IBM met à disposition SCMKit, un toolkit open source pour lutter contre les attaques de la chaîne d'approvisionnement logicielle 0 16/08
Alors que 80 % des entreprises utilisent des logiciels open source (OSS), chiffre qui devrait atteindre 99 % l'année prochaine, seulement 1 % d'entre elles déclare ne pas s'inquiéter de la sécurité 2 16/08
Sécurité : SpaceX invite les chercheurs de la filière à pirater le réseau Starlink et promet des primes allant jusqu'à 25 000 $ pour y déceler des failles 1 16/08
73% des organisations ont considérablement augmenté leurs efforts en matière de sécurité de la chaîne logistique logicielle suite aux évènements Log4Shell, SolarWinds et Kaseya, selon Synopsys 0 16/08
Meta, l'entreprise mère de Facebook et Instagram, injecterait du code JS dans les sites Web pour suivre les utilisateurs, selon une récente découverte faite par le chercheur Felix Krause 3 12/08
94 % des entreprises ont rencontré des problèmes de sécurité dans leurs API de production au cours de l'année écoulée, 20 % d'entre elles ont déclaré que cela avait entraîné une violation des données 2 12/08
84 % des entreprises n'ont qu'une capacité de base en matière de sécurité du cloud, moins de 10 % des entreprises de plus de 10 000 employés ont déclaré se situer aux deux premiers niveaux de maturité 0 10/08
SHARPEXT : un groupe de pirates a trouvé le moyen de contourner les protections de l'authentification multifacteurs sur Gmail, pour accéder aux courriels sans compromettre les identifiants 5 08/08
Plusieurs paquets Python malveillants contenant des scripts de ransomware ont été identifiés, avec des noms tels que "requesys", "requesrs" et "requesr" 0 05/08
L'écosystème Solana victime d'un piratage qui siphonne 8000 portefeuilles dynamiques des millions en cryptomonnaies, l'attaque affecte les portefeuilles connectés à Internet sur iOS et Android 3 04/08
Microsoft renforce la sécurité de Defender avec deux nouveaux outils : Microsoft Defender Threat Intelligence pour cartographier l'internet, et Microsoft Defender External Attack Surface Management 0 03/08
Les cybercriminels utilisent les applications de messagerie telles que Discord et Telegram pour dérober des données et diffuser des logiciels malveillants, selon une étude menée par Intel471 0 02/08
Teleport 10 est disponible, la plateforme open source d'accès sécurisé à votre infrastructure IT vient avec de nombreuses nouveautés et améliorations
60 % des entreprises estiment que leur stratégie de sécurité globale ne suit pas le rythme des menaces, 84 % ont été confrontées à une violation de la sécurité liée à l'identité 0 01/08
Play Store : de nouvelles applications malveillantes ont été installé plus de 10 millions de fois depuis la plateforme, malware et adware continuent d'être un problème majeur 3 29/07
Le coût moyen d'une violation de données aux États-Unis a augmenté de 16 % pour atteindre 9,5 millions de $, ce qui fait des Etats-Unis l'endroit le plus coûteux pour se remettre de ce type d'attaque 0 28/07
Le coût moyen d'une violation aux États-Unis a augmenté de 16 % pour atteindre 9,5 millions de dollars, ce qui fait des États-Unis l'endroit le plus coûteux au monde pour se remettre d'une violation 0 28/07
Seuls environ 5 % des produits d'Indie Hackers rapportent plus de 100 000 dollars par an, 54 % d'entre eux ne génèrent aucun revenu 0 28/07
1,5 million de personnes ont récupéré leurs fichiers sans payer les cybercriminels. Le projet No More Ransom propose des outils gratuits permettant de déchiffrer 165 familles de rançongiciel 0 28/07
Un employé sur trois ne comprend pas l'importance de la cybersécurité au travail, et seuls 39 % des employés se disent très susceptibles de signaler un incident de sécurité, selon Tessian 0 27/07
Le fabricant de logiciels de sécurité Candiru fournirait ses logiciels espions à des clients gouvernementaux, pour cibler des journalistes, des dissidents politiques et les critiques du régime 0 27/07
12 % des données des entreprises françaises ne sont pas du tout protégées, 85 % des organisations prévoient désormais d'augmenter leur budget dédié à la protection des données, selon Veeam 0 27/07
Les entreprises ne sont pas préparées à faire face aux ransomwares, 35 % des victimes indiquent que leur entreprise a dû payer plus de 100 000 $ de rançon, 20 % ont dû payer entre 1 et 10 millions $ 1 27/07
Les écoles au Danemark, aux Pays-Bas et en Allemagne ne peuvent pas utiliser Gmail ou de cloud de Google, en raison de problèmes de confidentialité 8 26/07
Un site de rencontres pour les antivaccins qui permet aux utilisateurs de faire de la publicité pour du sperme "sans ARNm" a laissé toutes les données de ses membres exposées, selon un rapport 4 26/07
58 % des RSSI de petites et moyennes entreprises estiment que leur risque d'attaque est plus élevé que celui des grandes entreprises, bien que ces dernières constituent une cible plus importante 0 26/07
93 % des organisations ont vu échouer des projets de sécurité de l'Internet des Objets industriel ou des technologies opérationnelles (IIoT/OT), en raison de leur coût ou de leur complexité 1 26/07
L'appât du phishing qui accroche le plus les victimes sont les courriels faisant référence à des problèmes d'entreprise et à des notifications de problèmes de livraison, représentant 16 à 18% des cas 0 26/07
Une ville canadienne attaquée par le ransomware LockBit. Les opérateurs exigent le paiement d'une rançon, sous peine de divulguer les données de la ville 1 26/07
Les outils de protection traditionnels, tels que le chiffrement, la sauvegarde et la récupération, ainsi que des outils de masquage des données, ont un taux d'échec de 60 % contre les ransomwares 1 25/07
L'approche Zero Trust est essentielle pour réduire les risques de cyberattaque réussie pour toutes les organisations, par Anthony Moillic, Directeur Ingénierie des solutions chez Netwrix 4 27/04
Le nombre d'utilisateurs de Microsoft 365 augmente rapidement, les risques liés à son utilisation aussi, par Damien Frey, Country Manager France, chez Varonis 1 28/01
Cybersécurité: une année de changement et de prise de conscience nous attend, par Ben Smith, directeur technique sur site de NetWitness 1 21/01
Pourquoi les outils d'analyse de mot de passe sont inefficaces face aux comportements humains ? par Patrick Tilley, Product Security Engineer, chez Pathwire 8 12/2021
Les conseils pour protéger son identité numérique dans le nouveau méta-univers, par Kaspersky 0 12/2021
[Livre] Antivirus Bypass Techniques - Learn practical techniques and tactics to combat, bypass, and evade antivirus software, une critique de Thibaut Cuvelier 0 12/2021
Stopper les effets de cascade pour contrer les cyberattaques visant la supply chain, par Thibault Lapédagne, directeur cybersécurité chez CyberVadis 0 09/2021
La sécurité dans le cloud est également l'affaire des utilisateurs, par Edouard Camoin, VP Résilience chez 3DS OUTSCALE et Matthieu Bonenfant, Chief Marketing Officer chez Stormshield 1 09/2021
Apprendre à protéger des documents dans ONLYOFFICE Desktop Editors grâce au chiffrement, un tutoriel d'ONLYOFFICE 0 08/2021
Quand DevSecOps devrait se lire SecDevOps, par Stéphane de Saint-Albin, Vice-président, Application & Cloud Security et Président, Rohde & Schwarz Cybersecurity SAS
La sécurité des ordinateurs portables part du BIOS, par Magali Moreau, Directrice Marketing et Communication chez Sharp Business Systems France
Comment faire face à la cybercriminalité grâce à la conformité et l'architecture de sécurité, par Cyril Amblard-Ladurantie, MEGA International 0 06/2021
Cybersécurité : 66 statistiques sur les mots de passe qui vont changer vos habitudes en ligne, par Panda Security 0 06/2021
Comment protéger les organisations face aux attaques DDoS visant les infrastructures DNS, par Philippe Alcoy, spécialiste de la Sécurité chez Netscout 1 05/2021
La transformation du réseau et de la sécurité au service de l'agilité des entreprises, par Pierre Langlois, Country Manager France & Southern Europe, chez Silver Peak 0 04/2021
Le guide de la sécurité IoT pour toute la durée de vie, des exigences et de la conception à l'utilisation finale, à la livraison et à la maintenance, ainsi qu'à l'élimination, par l'ENISA 1 11/2020
Tutoriel sur la sécurisation d'un repository Git central, cas de GitLab et GitHub, par Georges KEMAYO 1 10/2020
Sondage : Quels sont vos besoins en tutoriels et cours en cette période de cours à distance ? 20 09/2020
Mise en place d'un service d'authentification avec le framework IdentityServer4, un tutoriel de Hinault Romaric 2 06/2020
Les réseaux informatiques - Guide pratique pour l'administration et la supervision, un livre de Pierre CABANTOUS, une critique de Thibaut Cuvelier 0 11/2019
Apprendre la création d'un réseau de base de chaînes de blocs pour la gestion de contrats intelligents via la plateforme Blockchain, par IBM 0 06/2019
Apprendre à construire un assistant virtuel en Node.js avec Watson, un tutoriel proposé par IBM 1 06/2019
Apprendre la couverture de code .NET avec JetBrains dotCover, un tutoriel de Maarten Balliauw 0 05/2019
Linux Administration - Tome 1 - Les bases de l'administration système, un livre de Jean-Francois Bouchaudy, une critique de Julien Plu 1 12/2018
Apprendre à mettre en place un STS (Secure Token Service) avec IdentityServer4 pour sécuriser ses applications .NET, par Hinault Romaric 2 10/2018
Tutoriel pour apprendre à déployer une application Python avec Kubernetes sur IBM Cloud, par Kunal Malhotra 0 09/2018
Tutoriel pour apprendre les bases du deep learning et des réseaux de mémoire à long terme, par Romeo Kienzler 1 09/2018