Les renseignements sur le dark web sont essentiels à la défense et à la sécurité de l'entreprise, révèle un rapport de Searchlight Cyber 0 03:32
Les explosifs remplacent les logiciels malveillants comme la chose la plus effrayante qu'une clé USB puisse cacher, un journaliste équatorien a reçu une clé qui a explosé après qu'il l'a activée 0 23/03
L'approche d'authentification Zero Trust vise une sécurité plus renforcée, et répond à l'échec des méthodes d'authentification traditionnelles, selon Beyond Identity 0 23/03
93 % des entreprises subissent des attaques de compromission de leur messagerie électronique, d'après un nouveau rapport d'IRONSCALES 0 23/03
La lutte contre la criminalisation du VPN devrait être la priorité des grandes entreprises technologiques, selon les activistes 0 22/03
Les ransomwares montent en puissance à mesure que les acteurs de la menace deviennent plus agressifs, et les harcèlements sont devenus 20 fois plus courant en 2022 par rapport à l'année d'avant 0 22/03
La technique de fingerprinting web porte gravement atteinte à la vie privée des internautes, mais les navigateurs Tor et Firefox permettent de s'en protéger, d'après le blog de Bitestring 0 22/03
Seulement 15 % des entreprises dans le monde sont préparées à faire face aux cybermenaces, et plus de 55 % d'entre elles ont des performances inférieures à la moyenne en matière de préparation 0 22/03
Google invite certains utilisateurs d'Android à désactiver les appels par Wi-Fi pour se protéger contre une vulnérabilité d'exécution de code à distance, elle affecte les puces Exynos de Samsung 0 21/03
Quelles sont les applications d'authentification les plus populaires du point de vue de la sécurité ? Microsoft Authenticator arrive en tête, suivi de Google Authenticator et de Twilio Authy 0 21/03
Plus de 700 millions d'informations d'identification exposées et 22 millions d'appareils infectés en 2022, d'après un récent rapport de SpyCloud 2 20/03
74 % des consommateurs préfèrent se tourner vers la biométrie pour éviter de se souvenir des mots de passe, et 51 % déclarent réinitialiser un mot de passe au moins une fois par mois, selon Entrust 0 20/03
Les entreprises de taille moyenne manquent d'expertise en matière de cybersécurité, 61 % des ces entreprises ne disposent pas d'experts en cybersécurité au sein de leur organisation 0 19/03
Les grandes entreprises technologiques et les projets de logiciels libres sont parmi les plus vulnérables aux cyberattaques, d'après une récente étude de AtlasVPN 0 17/03
La France envisagerait de recommander aux ministres de ne plus utiliser TikTok, et d'autres applications 253 17/03
Une patiente atteinte d'un cancer poursuit un hôpital après qu'un gang de rançongiciels a divulgué ses photos de visites médicales nues, dénonçant une fuite « évitable » et « gravement dommageable » 2 17/03
Les humains écrivent mieux les courriels de phishing que l'IA : les "red teamers" professionnels ont induit un taux de clics de 4,2 %, contre 2,9 % pour le ChatGPT, suite à une étude de Hoxhunt 2 16/03
L'ingénierie sociale reste la principale menace pour les entreprises, en l'occurrence sur les appareils utilisés sur le lieu de travail moderne, d'après le dernier rapport de Jamf 0 16/03
La détection des ransomwares s'est améliorée mais les attaques persistent, notamment grâce à l'exploitation des backdoors existants, selon IBM Security 0 16/03
L'adoption du cloud computing rend les secteurs fortement réglementés tels que les soins de santé et les services financiers vulnérables aux attaques, d'après un rapport de Blancco Technology Group 0 15/03
GitHub rendra obligatoire l'authentification à deux facteurs pour tous les développeurs d'ici fin 2023, la mesure touchera en premier des groupes d'utilisateurs spécialement sélectionnés 0 15/03
Les mots de passe faibles permettent encore aux pirates de pénétrer dans les réseaux, 83 % des mots de passe compromis satisfont aux exigences des normes de conformité en matière de cybersécurité 4 14/03
21 % des fonctionnaires ne se soucient pas de savoir si leur organisation a été piratée, 34 % ne pensent pas que leurs actions ont un impact sur la capacité de leur organisation à rester en sécurité 0 14/03
Un groupe catholique américain aurait dépensé des millions pour acheter des données d'applications de rencontres afin de traquer et dénoncer les prêtres homosexuels, selon un rapport 2 13/03
Cerebral admet avoir partagé les données des patients avec Meta, TikTok et Google. La startup de santé mentale affirme leur avoir communiqué par inadvertance des infos personnelles sur ses patients 3 13/03
Les informations personnelles sur les membres du Congrès, leurs familles et leurs employés vendues sur le dark web, suite à une « violation de données significative » d'une plateforme d'assurance 0 13/03
Le travail à distance est à l'origine de violations de données pour 62 % des organisations, d'après une récente étude de Fortinet 0 13/03
Une étude révèle que 10 millions de nouveaux secrets ont été exposés par les développeurs dans les commits publics sur GitHub en 2022, soit une augmentation de 67 % par rapport à 2021 0 10/03
68 % des personnes utilisent des VPN pour un usage personnel ou professionnel, dont 32 % sont dotés d'un diplôme de troisième cycle, et 28 % sont âgés de 45 à 60 ans, selon Security.Org 4 10/03
Les femmes dans la cybersécurité : depuis 2022, les femmes occupent 25 % des emplois dans le domaine de la cybersécurité, contre 20 % en 2019 et 10 % en 2013, d'après une étude 6 10/03
Cybersécurité et PowerShell - De l'attaque à la défense du système d'information, un livre de Étienne Ladent, critiqué par Thibaut Cuvelier 0 14/03
Que trouve-t-on sur le dark web en 2023 ? Par Emma McGowan, Senior, Content Marketing Manager chez Gen 6 28/02
La chaîne d'approvisionnement (supply Chain), le maillon faible de la cybersécurité ? Par Fabien Pereira Vaz, Technical Sales Manager France chez Paessler AG 1 11/2022
Pourquoi le modèle de confiance zéro doit remplacer le modèle "Faire confiance, mais vérifier", par Sascha Giese, Head Geek, SolarWinds 7 08/2022
L'approche Zero Trust est essentielle pour réduire les risques de cyberattaque réussie pour toutes les organisations, par Anthony Moillic, Directeur Ingénierie des solutions chez Netwrix 4 04/2022
Le nombre d'utilisateurs de Microsoft 365 augmente rapidement, les risques liés à son utilisation aussi, par Damien Frey, Country Manager France, chez Varonis 1 01/2022
Cybersécurité: une année de changement et de prise de conscience nous attend, par Ben Smith, directeur technique sur site de NetWitness 1 01/2022
Pourquoi les outils d'analyse de mot de passe sont inefficaces face aux comportements humains ? par Patrick Tilley, Product Security Engineer, chez Pathwire 8 12/2021
Les conseils pour protéger son identité numérique dans le nouveau méta-univers, par Kaspersky 0 12/2021
[Livre] Antivirus Bypass Techniques - Learn practical techniques and tactics to combat, bypass, and evade antivirus software, une critique de Thibaut Cuvelier 0 12/2021
Stopper les effets de cascade pour contrer les cyberattaques visant la supply chain, par Thibault Lapédagne, directeur cybersécurité chez CyberVadis 0 09/2021
La sécurité dans le cloud est également l'affaire des utilisateurs, par Edouard Camoin, VP Résilience chez 3DS OUTSCALE et Matthieu Bonenfant, Chief Marketing Officer chez Stormshield 1 09/2021
Apprendre à protéger des documents dans ONLYOFFICE Desktop Editors grâce au chiffrement, un tutoriel d'ONLYOFFICE 0 08/2021
Quand DevSecOps devrait se lire SecDevOps, par Stéphane de Saint-Albin, Vice-président, Application & Cloud Security et Président, Rohde & Schwarz Cybersecurity SAS 08/2021
La sécurité des ordinateurs portables part du BIOS, par Magali Moreau, Directrice Marketing et Communication chez Sharp Business Systems France 08/2021
Comment faire face à la cybercriminalité grâce à la conformité et l'architecture de sécurité, par Cyril Amblard-Ladurantie, MEGA International 0 06/2021
Cybersécurité : 66 statistiques sur les mots de passe qui vont changer vos habitudes en ligne, par Panda Security 0 06/2021
Comment protéger les organisations face aux attaques DDoS visant les infrastructures DNS, par Philippe Alcoy, spécialiste de la Sécurité chez Netscout 1 05/2021
La transformation du réseau et de la sécurité au service de l'agilité des entreprises, par Pierre Langlois, Country Manager France & Southern Europe, chez Silver Peak 0 04/2021
Le guide de la sécurité IoT pour toute la durée de vie, des exigences et de la conception à l'utilisation finale, à la livraison et à la maintenance, ainsi qu'à l'élimination, par l'ENISA 1 11/2020
Tutoriel sur la sécurisation d'un repository Git central, cas de GitLab et GitHub, par Georges KEMAYO 1 10/2020
Sondage : Quels sont vos besoins en tutoriels et cours en cette période de cours à distance ? 21 09/2020
Mise en place d'un service d'authentification avec le framework IdentityServer4, un tutoriel de Hinault Romaric 2 06/2020
Les réseaux informatiques - Guide pratique pour l'administration et la supervision, un livre de Pierre CABANTOUS, une critique de Thibaut Cuvelier 0 11/2019
Apprendre la création d'un réseau de base de chaînes de blocs pour la gestion de contrats intelligents via la plateforme Blockchain, par IBM 0 06/2019