L'épuisement professionnel augmentent dans le domaine de la cybersécurité, 50 % des personnes interrogées aux USA et 20 % de la zone EMEA menacent de quitter leur emploi pour cette raison 0 17/04
ChatGPT et Google Bard font désormais partie des nouveaux outils des cybercriminels, ils permettent de créer des fichiers nuisibles et d'inciter les utilisateurs à les télécharger, selon Veriti 54 17/04
Le marché du vol d'informations d'identification continue de se professionnaliser grâce à la montée en puissance des "Traffers", qui sont des groupes de cybercriminels spécialisés, selon Outpost24 0 14/04
Des hackers ont inondé NPM avec de faux packages, provoquant une attaque DoS qui a rendu NPM instable, selon un rapport de Checkmarx qui note une explosion de packages publiés en mars 1 14/04
Les entreprises peinent à se protéger contre les risques internes, et 71 % d'entre elles prévoient une hausse des pertes de données liées à ces incidents au cours des 12 prochains mois, selon Code42 0 14/04
Au moins 20 % des terminaux d'entreprise présentent encore d'anciennes failles de sécurité, alors que 47 % des intrusions sur les 12 derniers mois sont dues à des vulnérabilités connues, selon Action1 0 14/04
Les attaques ciblant les API ont augmenté de 400 % au cours des six derniers mois, et 80 % de ces attaques se sont produites par le biais d'API authentifiées, selon Salt Security 0 13/04
Les nouvelles attaques d'ingénierie sociale augmentent de 135 % grâce à l'IA générative, d'après une nouvelle étude de la société de cybersécurité Darktrace 2 12/04
Cohesity collabore avec Microsoft pour simplifier la façon dont les entreprises protègent et sécurisent leurs données contre les menaces cyber, y compris les attaques de ransomware 0 12/04
32 % des travailleurs à distance utilisent des applications et des logiciels non approuvés et 92 % effectuent des tâches professionnelles sur leur tablette ou leur smartphone personnel 0 12/04
La CISA publie Untitled Goose Tool, un utilitaire open source pour détecter les activités malveillantes dans les services cloud de Microsoft, dont Azure, Azure Active Directory et Microsoft 365 0 12/04
Le FBI met en garde contre l'utilisation de stations publiques de recharge de téléphones pour éviter une infection par un malware injecté via un port USB modifié par un pirate 0 11/04
Les missions Purple Team consistent à révéler les failles de sécurité, en alignant les tactiques offensives et défensives et en fournissant des retours plus constructifs, selon le cabinet Lares 0 10/04
62 % des entreprises subissent chaque mois des temps d'arrêt non planifiés, 29 % des organisations françaises signalent des violations, contre 61 % dans le reste de l'Europe 0 07/04
Les employés de Tesla ont partagé des images de caméras de voiture, y compris des « scènes d'intimité ». Certaines des images auraient été transformées en mèmes, selon un rapport 2 07/04
60 % des organisations ont subi des failles d'authentification au cours de l'année écoulée, d'après HYPR, une plateforme d'authentification multi-facteurs sans mot de passe 0 07/04
Ouvrez des garages partout dans le monde en exploitant ce dispositif « intelligent », un mot de passe universel. Des données non chiffrées. Qu'est-ce qui pourrait mal tourner ? 0 06/04
71 % des employés ont des données professionnelles sensibles sur des appareils personnels, d'après un nouveau rapport de SlashNext 0 06/04
Le FBI procède à la saisie de Genesis Market, une plateforme populaire de cybercriminalité qui vend des informations de connexion volées, l'opération est baptisée : Opération Cookie Monster 0 05/04
Backslash Security annonce Backslash, une nouvelle solution qui permet de visualiser les risques liés aux applications cloud-natives, en s'appuyant sur une modélisation automatisée des menaces 0 03/04
Vulkan Files : des documents divulgués révèlent les tactiques de cyberguerre de Poutine à l'échelle nationale et mondiale, ils décrivent des outils de piratage à grande échelle et de désinformation 11 31/03
50% des nouveaux packages NPM sont des spams SEO, selon un rapport qui a répertorié quatre principaux mode opératoires 1 31/03
Un tribunal ordonne à GitHub de produire des informations d'identification sur l'auteur de la fuite du code source de Twitter, l'on ignore toujours ce qu'Elon Musk compte faire de ces informations 19 30/03
VPN : les Émirats arabes unis, le Qatar et Singapour arrivent en tête des pays avec le plus grand taux d'adoption, tandis que la France n'arrive qu'en 17è position du classement, d'après Atlas VPN 3 30/03
Microsoft dévoile Security Copilot, un assistant de cybersécurité doté d'une IA, pour lutter contre les cyber-menaces 0 29/03
CyberArk intègre de nouvelles fonctionnalités à sa solution Workforce Password Management, conçues pour sécuriser l'accès aux applications métier à haut risque et à forte valeur ajoutée 0 29/03
L'armée américaine appelle le Congrès à créer un département militaire spécialisé cyber, soit une septième branche de l'armée consacrée à la lutte contre les menaces numériques 0 29/03
Biden publie un décret exécutif qui interdit aux agences fédérales d'utiliser des logiciels espions commerciaux, après que des journalistes, des politiciens et d'autres personnes ont été des cibles 78 28/03
Des pirates informatiques français s'emparent d'une Tesla Model 3 et de 100 000 dollars, de manière parfaitement légale 4 28/03
Les entreprises de taille moyenne manquent d'expertise en matière de cybersécurité, 61 % de ces entreprises ne disposent pas d'experts en cybersécurité au sein de leur organisation 0 28/03