L'IA générative pour les tests d'intrusion : le bon, le mauvais et le laid, les tests de pénétration explorent les avantages, les défis et les risques associés aux applications de cybersécurité 0 15:02
61 % des violations de données en 2023, impliquant plus de 343 millions d'informations d'identification volées, étaient liées à des logiciels malveillants de type "infostealer", d'après SpyCloud 0 03:13
La synchronisation des mots de passe dans le cloud expose les entreprises aux cyberattaques, en permettant le piratage de ces environnements à partir des paramètres "sur site", d'après Silverfort 0 27/03
Les membres de la génération Z sont plus sensibles à la fraude que les autres groupes d'âge et la commettent à un rythme plus élevé, selon un rapport de Sift 0 27/03
81 % des organisations ont des actifs cloud négligés orientés vers le public avec des ports ouverts, ce qui en fait des cibles de choix pour les attaquants effectuant régulièrement des reconnaissances 0 27/03
Top huit des prédictions en matière de cybersécurité pour 2024 : la GenAI va combler le déficit de compétences, en supprimant la nécessité d'une formation spécialisée, d'après Gartner 0 26/03
Une vulnérabilité non corrigée dans la puce d'Apple permet d'extraire des clés de chiffrement des Mac, elle ne peut être corrigée par une mise à jour logicielle car elle est présente dans le silicium 7 25/03
Des cybercriminels ont trouvé le moyen d'ouvrir en quelques secondes n'importe laquelle des 3 millions de serrures à carte magnétique d'un hôtel, la solution proposée pourra prendre des années 2 25/03
Les risques liés à l'IA connaîtront la plus forte augmentation de couverture d'audit en 2024, la GenAI crée des risques nouveaux et accrus pour la sécurité des données, selon Gartner 0 25/03
Steve Wozniak, confondateur d'Apple, dénonce les effets du traçage sur la vie privée et « l'hypocrisie » du projet d'interdiction de TikTok aux États-Unis 425 25/03
Les utilisateurs désertent Glassdoor et se disent stupéfiés par le fait que le site lie de vrais noms aux profils anonymes sans leur consentement, ce qui les expose à de nombreux risques 0 22/03
"Pay or Okay" : 1 500 € par an pour protéger votre vie privée en ligne ? Le Comité européen de la protection des données (CEPD) décidera bientôt de l'avenir du consentement libre en ligne 749 21/03
Des chercheurs ont découvert que le modèle d'IA GPT-4 d'OpenAI est capable de pirater des sites web et de voler des informations dans des bases de données en ligne sans aide humaine 3 20/03
Jusqu'à 25 % des utilisateurs se voient accorder un accès dépassant ce qui est nécessaire à l'accomplissement de leur travail, selon CyberRisk Alliance 0 19/03
Les recherches de VPN explosent au Texas suite à la fermeture de l'accès à Pornhub, « la solution dans une démocratie libérale ne peut être la censure, mais plutôt le dialogue » 9 19/03
74 % des cyberattaques sont causées par des facteurs humains, notamment des erreurs, le vol d'informations d'identification, l'utilisation abusive de privilèges d'accès ou l'ingénierie sociale 1 18/03
Le faux trafic web devient de plus en plus sophistiqué, les bots sont désormais capables de récupérer des données sans autorisation, commettre des fraudes et compromettre la sécurité Web 0 15/03
Les pirates peuvent lire les conversations privées avec les assistants d'IA même lorsqu'elles sont chiffrées, une attaque déduit les réponses avec une précision parfaite des mots dans 29 % des cas 691 15/03
Des codes d'accès secrets découverts dans les serrures des coffres-forts les plus populaires, mettant en péril la sécurité des biens commerciaux 1 15/03
France Travail victime d'une cyberattaque. 43 millions de personnes sont potentiellement concernées. Leurs noms, numéros de sécurité sociale et autres données personnelles peuvent avoir été dérobés 17 14/03
Si l'Autopilot ne vous tue pas, ça sera les vitres : une milliardaire américaine se noie dans une Tesla après que les sauveteurs se sont battus avec les vitres renforcées de la voiture 46 14/03
Quand la technologie se retourne contre nous : les voleurs utilisent des brouilleurs cellulaires et Wi-Fi pour pénétrer dans les maisons en exploitant les vulnérabilités des systèmes modernes 2 14/03
Le groupe BlackCat Ransomware s'effondre après un paiement suspect de 22 millions de dollars par Change Healthcare, des preuves suggèrent que le groupe aurait orchestré un faux démantèlement 0 13/03
Roku a révélé une violation de données touchant plus de 15 000 clients, après l'utilisation des comptes piratés pour des achats frauduleux de matériel et d'abonnements à des services de streaming 0 13/03
Les constructeurs automobiles partagent le comportement de conduite des consommateurs avec les compagnies d'assurance, qui utilisent ensuite ces données pour réviser les primes d'assurance 12 12/03
Microsoft affirme que des pirates informatiques russes ont volé son code source après avoir espionné ses dirigeants, ce qui soulève des préoccupations quant aux pratiques de sécurité de l'entreprise 11 11/03
Les États-Unis ouvrent une enquête criminelle sur Boeing à la suite des défaillances du logiciel MCAS du 737 MAX et des préoccupations en rapport avec les pratiques de sécurité de Boeing 896 11/03
Les attaques par hameçonnage ont augmenté de 40 % en 2023 , le phishing reste une menace prévalente dans le paysage numérique actuel, qui évolue constamment, selon un rapport de Kaspersky 0 08/03
Le projet Worldcoin de Sam Altman, qui scanne les globes oculaires, est interdit en Espagne en raison de préoccupations liées à la vie privée, et doit cesser de traiter les données déjà collectées 15 07/03
Les nouveaux noms d'utilisateur de Signal aident à sevrer les autorités de vos données, ce qui est à la fois légitime pour certains et une potentielle aubaine pour les individus mal intentionnés 1 06/03
Google présente son modèle de menace pour la cryptographie post-quantique, pour prévenir les attaques futures de "stocker maintenant-déchiffrer plus tard" 0 18/03
Sécuriser par la conception : compléter la transition vers des langages à mémoire sûre par des améliorations de la sécurité du code C++ existant, selon Google 0 06/03
Retour aux éléments de base : un chemin vers des logiciels sûrs et mesurables, un rapport de la Maison Blanche sur la sécurité de la mémoire et sur la qualité de la cybersécurité 0 28/02
20 énigmes ludiques pour se perfectionner en cryptographie, un livre de Pascal Lafourcade et Cristina Onete 0 11/2023
Scanner avec prudence, la menace croissante de la fraude au code QR : découvrez 4 façons dont les scanners sont escroqués, par ReliaQuest 2 11/2023
Ethical hacking : apprendre l'attaque pour mieux se défendre, alors que l'impact économique des activités cybercriminelles a été évalué annuellement à 1 000 milliards $ 2 09/2023
Trois conseils pour optimiser la formation sur la cybersécurité dispensée par votre entreprise, par Chrystal Taylor, Head Geek, SolarWinds 0 03/2023
Cybersécurité et PowerShell - De l'attaque à la défense du système d'information, un livre de Étienne Ladent, critiqué par Thibaut Cuvelier 0 03/2023
Que trouve-t-on sur le dark web en 2023 ? Par Emma McGowan, Senior, Content Marketing Manager chez Gen 9 02/2023
Défendre la liberté numérique en temps de cyberguerre, par Garry Kasparov, ambassadeur Avast 1 01/2023
La chaîne d'approvisionnement (supply Chain), le maillon faible de la cybersécurité ? Par Fabien Pereira Vaz, Technical Sales Manager France chez Paessler AG 1 11/2022
Pourquoi le modèle de confiance zéro doit remplacer le modèle "Faire confiance, mais vérifier", par Sascha Giese, Head Geek, SolarWinds 8 08/2022
L'approche Zero Trust est essentielle pour réduire les risques de cyberattaque réussie pour toutes les organisations, par Anthony Moillic, Directeur Ingénierie des solutions chez Netwrix 4 04/2022
Le nombre d'utilisateurs de Microsoft 365 augmente rapidement, les risques liés à son utilisation aussi, par Damien Frey, Country Manager France, chez Varonis 1 01/2022
Cybersécurité: une année de changement et de prise de conscience nous attend, par Ben Smith, directeur technique sur site de NetWitness 1 01/2022
Pourquoi les outils d'analyse de mot de passe sont inefficaces face aux comportements humains ? par Patrick Tilley, Product Security Engineer, chez Pathwire 8 12/2021
Les conseils pour protéger son identité numérique dans le nouveau méta-univers, par Kaspersky 0 12/2021
[Livre] Antivirus Bypass Techniques - Learn practical techniques and tactics to combat, bypass, and evade antivirus software, une critique de Thibaut Cuvelier 0 12/2021
Stopper les effets de cascade pour contrer les cyberattaques visant la supply chain, par Thibault Lapédagne, directeur cybersécurité chez CyberVadis 0 09/2021
La sécurité dans le cloud est également l'affaire des utilisateurs, par Edouard Camoin, VP Résilience chez 3DS OUTSCALE et Matthieu Bonenfant, Chief Marketing Officer chez Stormshield 1 09/2021
Apprendre à protéger des documents dans ONLYOFFICE Desktop Editors grâce au chiffrement, un tutoriel d'ONLYOFFICE 0 08/2021
Quand DevSecOps devrait se lire SecDevOps, par Stéphane de Saint-Albin, Vice-président, Application & Cloud Security et Président, Rohde & Schwarz Cybersecurity SAS 08/2021
La sécurité des ordinateurs portables part du BIOS, par Magali Moreau, Directrice Marketing et Communication chez Sharp Business Systems France 08/2021
Comment faire face à la cybercriminalité grâce à la conformité et l'architecture de sécurité, par Cyril Amblard-Ladurantie, MEGA International 0 06/2021
Cybersécurité : 66 statistiques sur les mots de passe qui vont changer vos habitudes en ligne, par Panda Security 0 06/2021
Comment protéger les organisations face aux attaques DDoS visant les infrastructures DNS, par Philippe Alcoy, spécialiste de la Sécurité chez Netscout 1 05/2021