64 % des entreprises touchées par les ransomwares avaient des protocoles de sécurité obsolètes, alors que 77 % de grands décideurs informatiques estiment disposer de systèmes solides, selon Extrahop 0 28/03
La demande de VPN baisse à mesure que les prix augmentent, 23% des utilisateurs déclarent que le prix d'un VPN est le facteur de choix le plus important, 15% s'appuient sur les avis en ligne 0 28/03
Un groupe de plus de 200 paquets npm malveillants ciblant les développeurs qui utilisent Microsoft Azure, a été supprimé deux jours après avoir été mis à la disposition du public 1 26/03
Mozilla expose sa vision du web du futur, sa vision des changements se concentre sur neuf domaines clés, dont le chiffrement, l'accessibilité, et le respect de la vie privée 3 25/03
Sécurité : un distributeur abandonne la solution antivirus Kaspersky en représailles à l'invasion russe en Ukraine et signe « les nations occidentales ont la responsabilité d'agir » 18 25/03
72,5 % des pirates informatiques préfèrent utiliser Bash/Shell/PowerShell pour perpétrer leurs attaques, selon une étude 0 25/03
Un jeune de 16 ans d'Oxford accusé d'être le cerveau derrière le groupe de cybercriminels Lapsus$, qui a piraté Microsoft, Nvidia, Samsung, LG Electronics et d'autres entreprises en quelques mois 4 25/03
Les professionnels de l'informatique ont envoyé une lettre au Conseil de l'UE pour le mettre en garde contre les failles de leur nouveau cadre d'identité numérique, qui peut exposer les internautes 0 25/03
Une personne sur trois peut être identifiée grâce à leurs habitudes d'utilisation des smartphones, ce qui montre à quel point la vie privée d'une personne peut être compromise 8 25/03
Les mauvaises pratiques de sécurité restent un défi pour le travail hybride : 29 % des travailleurs utilisent toujours les mêmes mots de passe pour leurs comptes personnels et professionnels 1 25/03
Les attaques par déni de service distribué ont gagné en complexité en 2021, la taille moyenne des attaques a quadruplé, allant jusqu'à 1,4 Tbps, selon les nouvelles données de F5 0 24/03
L'UE propose des règles de cybersécurité pour les organes de l'UE dans un contexte d'inquiétude face à la multiplication des cyberattaques, a déclaré la Commission Européenne 1 24/03
Microsoft confirme avoir été la cible d'un piratage alors que Lapsus$ divulgue 37 Go de code source, mais l'entreprise minimise l'incident et précise que les hackers n'ont eu qu'un accès « limité » 4 23/03
64 % des mots de passe sont recyclés, ce qui constitue une menace majeure pour la sécurité, et 70 % des victimes d'une violation l'année dernière utiliseraient toujours le même mot de passe 0 23/03
Biden demande aux organisations de renforcer leurs cyberdéfenses, Moscou se préparerait à lancer une cyberattaque contre les intérêts américains 3 22/03
Les hackers de Lapsus$ divulguent 37 Go du code source présumé de Microsoft notamment de Cortana, Bing et Bing Maps. Le groupe a également piraté et divulgué des données de LG Electronics 4 22/03
Un grand pari pour éliminer le besoin de mots de passe dans le monde, la FIDO Alliance affirme avoir trouvé la pièce manquante sur la voie d'un avenir sans mot de passe 19 21/03
Les équipes de sécurité trouvent plus facile d'atténuer Log4Shell plutôt que de le corriger définitivement, le délai moyen de remédiation après détection est de 17 jours, selon Qualys Cloud Platform 81 21/03
Une fuite de documents montre que le gang de pirates informatiques, Conti, aide Poutine dans l'ombre et agit parfois dans l'intérêt de la Russie 1 21/03
Wind River annonce Wind River Studio Linux Services, pour répondre aux défis de la sécurité, des défauts, de la conformité, et de la gestion des systèmes intelligents sécurisés basés sur Linux 0 21/03
CrowdSec dévoile "The Majority Report", son premier rapport sur l'état des lieux de la menace cyber, basé sur les données de la communauté d'utilisateurs de CrowdSec 0 21/03
Près de 200 Go de code source de Samsung et le code source de la dernière technologie DLSS de Nvidia ont été publiés en ligne par les pirates Lapsus$, GitGuardian a découvert 6 695 clés de Samsung 3 18/03
L'organisation interne et les méthodes de recrutement du groupe de ransomware Conti révélées, certains employés ignorent faire partie d'une organisation cybercriminelle, selon Check Point Research 1 18/03
Les sites web du gouvernement russe sont confrontés à des cyberattaques sans précédent et des efforts techniques sont déployés pour filtrer le trafic web étranger, a déclaré l'agence de presse TASS 210 18/03
Plus de 2 000 bases de données stockées dans le cloud se sont avérées sans aucune protection et accessibles à toute personne disposant d'un navigateur, selon Check Point Research 0 18/03
Les mots de passe enregistrés sur Google Chrome ne sont pas à l'abri des cyberattaques, la plateforme pourrait être à l'origine de la récente hausse observée des cyberattaques, selon ESET 2 18/03
Rapport sur les menaces et incidents du CERT-FR : l'ANSSI note une hausse continue du niveau de menace en 2021, l'espionnage reste la première finalité poursuivie, notamment en France 0 17/03
Kaspersky s'exprime : « Nous n'avons aucun lien avec le gouvernement russe », selon l'entreprise privée, il s'agit d'une décision purement politique 18 17/03
La demande de VPN a exceptionnellement augmenté jusqu'à 2692 % de plus que d'habitude en Russie, depuis que le gouvernement russe a bloqué Instagram et Facebook dans le pays 400 17/03
60 % des décideurs français ne savent pas comment être plus proactifs en matière de cybersécurité, alors le paysage de la menace pour les entreprises devient de plus en plus complexe, selon Kaspersky 1 16/03
Tutoriel sur l'installation et la configuration de Fail2ban, un tutoriel issu du Wiki Debian 0 02/2014
L'Internet Rapide et Permanent - Le protocole de messagerie IMAP, un tutoriel de Christian Caleca 0 10/2013
L'Internet Rapide et Permanent - Connexion à un réseau Haut Débit, un tutoriel de Christian Caleca 0 08/2013
L'Internet Rapide et Permanent - La réalisation d'un proxy transparent, un tutoriel de Christian Caleca 1 08/2013
L'Internet Rapide et Permanent - Le routage sur IP, compléments, un tutoriel de Christian Caleca 0 08/2013
Sécurité informatique, principes et méthodes à l'usage des DSI, RSSI et administrateurs, de L. Bloch et C. Wolfhugel, critique par nicosmash 2 07/2013
Les meilleurs cours sur le réseau, nouvelle mise à jour intégrant 68 publications dans nos pages 3 03/2013
Les meilleurs cours et tutoriels Sécurité, nouvelle mise à jour avec 11 nouvelles publications 0 02/2013
Sécurité informatique - Ethical Hacking, Apprendre l'attaque pour mieux se défendre, de l'ACISSI, critique par Benwit 2 03/2012