IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Twitter désigne le célèbre pirate informatique "Mudge" comme responsable de la sécurité, il devrait apporter des changements dans les pratiques de sécurité de l'entreprise
L'activité des logiciels malveillants augmente à mesure que les attaquants deviennent plus impitoyables, s'en prenant désormais aux entités publiques surchargées, notamment le secteur de l'éducation
Les entreprises accélèrent la transformation du cloud mais sont confrontées à des problèmes de sécurité et ne mesurent pas avec précision les avantages de l'innovation informatique, selon Zettaset
88 % des dirigeants et responsables sécurité français n'ont pas réussi à s'accorder sur les stratégies de réponse au COVID-19, selon une étude de Tenable
Quelle est la façon la plus aisée de créer un mot de passe sécurisé ? L'institut Carnegie Mellon en propose une qui génère des MdP en sus faciles à retenir sur la base d'une approche scientifique
Des chercheurs font revivre l'empoisonnement du cache DNS, une attaque Internet de 2008, en se servant du protocole ICMP. Cette technique a pour but ultime d'usurper l'identité d'un site
Des hackers soutenus par la Russie et la Corée du Nord ciblent les fabricants du vaccin COVID-19 à travers le monde, Microsoft impute les attaques à trois groupes distincts de pirates informatiques
Le guide de la sécurité IoT pour toute la durée de vie, des exigences et de la conception à l'utilisation finale, à la livraison et à la maintenance, ainsi qu'à l'élimination, par l'ENISA
Des hackers éthiques pénètrent toutes les grandes plateformes en moins de 5 minutes lors du hackathon de la Coupe Tianfu
Microsoft exhorte les utilisateurs à éviter l'envoi d'un sms ou d'un message vocal lors d'une authentification multifacteur et de préférer l'utilisation d'une application d'authentification
Les Européens ne font pas confiance aux géants technologiques américains pour la sécurité de leurs données, selon une étude de pCloud, 82% des répondants préfèrent les fournisseurs de cloud européens
L'accès au réseau de plus de 7000 organisations situées aux États-Unis, au Canada et en Australie en vente sur les forums de piratage russe, notamment l'accès via la RDP et l'option "buy now"
Les consommateurs sont trop confiants dans la sécurité de leurs appareils connectés, selon la National Cyber Security Alliance (NCSA)
En matière de cybersécurité des tiers, la petite taille peut être néfaste, selon une étude menée par CyberGRX
À 19 ans, il a développé une dizaine de frameworks pour lancer des attaques de phishing. La police néerlandaise l'a arrêté tandis que ses clients auraient gagné des millions d'euros en deux ans
Les opérateurs derrière le ransomware RansomEXX déploient une version Linux de leur logiciel malveillant, il est connu pour cibler de grandes organisations
FBI : des pirates informatiques ont volé le code source d'agences gouvernementales américaines et d'entreprises privées, à cause des outils de gestion de code source de SonarQube mal configurés
Sécurité : le Conseil de l'UE s'apprête à adopter une résolution visant à forcer l'introduction de portes dérobées au sein des applications de messagerie chiffrées pour lutter contre la pédophilie
IBM annonce la disponibilité de Code Risk Analyzer dans son service IBM Cloud Continuous Delivery, pour apporter aux développeurs des analyses de sécurité et de conformité à DevSecOps
Un fournisseur d'hébergement a divulgué 63 millions de documents, y compris les identifiants Magento et WordPress, une base de données non protégée est à l'origine de la fuite de données
Campari Group victime du ransomware Ragnar Locker. Les cybercriminels ont volé 2 To de données sensibles et demandent 15 Ms$ pour déverrouiller les fichiers et supprimer les données volées
Les opérateurs derrière les ransomwares ne suppriment pas toujours les données volées aux entreprises qui ont payé des rançons, selon un rapport de Coveware
Deux applications Kibana non sécurisées exposent les mots de passe de deux millions de cultivateurs de marijuana, stockés en utilisant la fonction de hachage MD5 faible
Cecurity.com choisit Flexible Engine, la solution de Cloud public mondial d'Orange Business Services pour héberger ses solutions d'archivage et de dématérialisation électronique.
Des chercheurs ont réussi à extraire la clé utilisée par les processeurs Intel pour chiffrer les MàJ, ce qui pourrait permettre à des hackers de mettre à jour les puces avec leur propre microcode
Un package npm malveillant ouvre des portes dérobées sur les ordinateurs des programmeurs, le code JavaScript douteux se faisant passer pour une bibliothèque liée à la plateforme Twilio
Sopra Steria confirme la nouvelle version de Ryuk derrière la cyberattaque sur ses opérations, et affirme que pas un seul client n'a été touché par l'attaque au rançongiciel
Google dévoile une faille de sécurité « grave » concernant la plateforme GitHub de Microsoft, aucun correctif n'est disponible pour le moment et les utilisateurs sont invités à faire des mises à jour
France : les sénateurs ont adopté la proposition de loi visant à mettre en place une certification de cybersécurité des plateformes numériques destinées au grand public, bientôt un cyberscore ?
Passage au télétravail suite à l'épidémie COVID-19, seuls un tiers des professionnels de la sécurité informatique ont qualifié cette transition de "sans accrocs" dans une nouvelle enquête
5 idées reçues sur le ransomware en entreprise, par Veritas Technologies
Boeing 737 Max jugé sûr par le régulateur européen de l'aviation, qui a déclaré que « le niveau de sécurité atteint est suffisamment élevé pour nous »
Les professionnels de la cybersécurité adoptent l'automatisation, mais les jeunes s'inquiètent d'être remplacés à leur poste, selon un rapport d'Exabeam
Google et Intel mettent en garde contre un bogue de sécurité sous Linux qui permet d'exécuter un code malveillant via Bluetooth, Intel recommande une mise à jour vers la version 5.9 du noyau
Les États-Unis mettent en garde contre le malware Emotet comme l'une des menaces les plus répandues aujourd'hui, après avoir détecté environ 16 000 nouvelles alertes liées à son activité
La puce de sécurité T2 d'Apple n'est pas sécurisée et ne peut pas être réparée, selon Rick Mark, un chercheur en sécurité belge
Une porte dérobée, non documentée qui prend secrètement des clichés, trouvée dans une montre intelligente pour enfants: le X4, fabriqué et développé conjointement en Chine, suscite des inquiétudes
Les États-Unis rejoignent six pays dans un nouvel appel pour un accès légal aux données chiffrées, obligeant les entreprises à créer des "trous de sécurité" dans leurs applications et leur matériel
La surveillance de la vulnérabilité des systèmes informatiques des avions commerciaux modernes aux cyberattaques doit être une priorité, d'après un organisme de surveillance américain
Une flambée des attaques de ransomware au cours du dernier trimestre, selon une étude de Check Point
Apple paie 288 000 dollars à des hackers éthiques qui ont trouvé 55 vulnérabilités sur le réseau de l'entreprise, dont 11 estimées comme critiques
GitLab scanne le code source de ses clients et constate qu'il est aussi vulnérable qu'on pourrait s'y attendre, les bogues de Lodash et JQuery sont parmi les problèmes de sécurité les plus courants
Cisco doit payer une amende de 2 milliards de dollars plus les royalties, pour violation « délibérée et flagrante» de quatre brevets appartenant à Centripetal Networks
Les entreprises industrielles sont confrontées à des cyber-menaces plus importantes, d'après une nouvelle étude de Claroty
Cellmate, un dispositif de chasteté masculine "intelligent", présente une vulnérabilité qui fait courir aux utilisateurs le risque d'un verrouillage permanent, selon Pen Test Partners
Le programme de surveillance téléphonique de la NSA est inconstitutionnel et coûteux, il n'a pas empêché une seule attaque terroriste d'après un juge fédéral
USA : le projet de loi EARN IT désormais en lecture dans la Chambre des représentants. Des défenseurs des droits numériques craignent une menace sur le chiffrement et la liberté d'expression
Les victimes de ransomwares qui paient pourraient se voir infliger de lourdes amendes par l'Oncle Sam, la sanction s'applique même aux sociétés de sécurité et de financement impliquées
Sondage : quels sont les meilleurs gestionnaires de mots de passe pour une entreprise ? 1Password, Keeper, LastPass, etc.
Play Store : Google a supprimé 17 applications Android infectées par le malware Joker, et téléchargées plus de 120 000 fois
Les employés préfèrent ne pas avoir à suivre une formation ennuyeuse de sensibilisation à la sécurité, mais plutôt une qui soit intéressante et engageante d'après une nouvelle étude
Une cafetière connectée hackée exige une rançon si le propriétaire veut qu'elle fonctionne correctement, un chercheur espère que cette démonstration va souligner les menaces liées à l'IdO
Les hackers éthiques détectent une vulnérabilité logicielle toutes les 2,5 minutes, selon HackerOne
États-Unis : des images permettant de reconnaître des voyageurs ont été piratées puis publiées sur le Dark Web, le pays en est conscient et l'admet
Les présumés codes sources de plusieurs versions de Windows dont XP et Server 2003 font l'objet de divulgation au travers d'un torrent qui donne l'accès à plus de quarante gigaoctets de contenus
La proposition de correction américaine pour les problèmes du Boeing 737 Max ne tient pas compte du scénario de crash d'Ethiopian Airlines, met en garde le syndicat des pilotes britanniques
L'administration Trump propose de sanctionner les sites web qui hébergent des contenus illicites, l'Union européenne s'inspire de dispositions similaires pour aller en guerre contre le chiffrement
Sécurité : la Commission de l'UE s'apprête à entrer en guerre contre le chiffrement au travers d'une proposition de loi en cours de gestation en son sein pour lutter contre la pédophilie en ligne
La Russie veut interdire l'utilisation de protocoles sécurisés tels que TLS 1.3, DoH, DoT et ESNI, qui peuvent entraver les capacités de surveillance et de censure, d'après des amendements de loi
États-Unis : une ordonnance d'urgence visant à permettre aux agences de corriger une faille critique de Windows a été publiée, le 18 septembre 2020