Cybereason a créé un "honeypot" simulant le réseau d'une compagnie électrique afin d'analyser les cyberattaques ciblant les infrastructures critiques 1 06/2020
Vault 7 : la fuite de l'arsenal de cyberarmes de la CIA a été le fruit d'une sécurité « terriblement laxiste », reconnaît l'agence dans un rapport interne 247 06/2020
Anonymous, un collectif hacktiviste, aurait rendu temporairement indisponible le site du département de police d'Atlanta après une fusillade 0 06/2020
IBM acquiert des actifs de Spanugo : une stratégie pour proposer des services de cloud public sécurisés 0 06/2020
Intel ajoute la technologie "Control-Flow Enforcement" dans les processeurs Tiger Lake pour une protection contre les logiciels malveillants au niveau du processeur 0 06/2020
Une banque sud-africaine est forcée de remplacer 12 millions de cartes bancaires après que ses employés aient volé la clé principale et réussi à dérober près de 3,2 millions de dollars 9 06/2020
La sécurité dans le Cloud reste challengée par la complexité et le Shadow IT d'après IBM. Les principales menaces : Vol de données, cryptomining et ranswomware 0 06/2020
Pour automatiser la classification et l'identification des logiciels malveillants les plus sophistiqués, Kaspersky présente son nouveau moteur d'attribution des menaces, Threat Attribution Engine 0 06/2020
Des chercheurs de l'EPFL ont découvert 26 bugs USB dans Windows, Linux, macOS et FreeBSD, grâce à un outil qu'ils ont baptisé USBFuzz 5 06/2020
Le langage Rust est la meilleure chance offerte à l'industrie informatique pour la mise sur pied d'applications système sécurisées, d'après Microsoft 11 06/2020
Des failles du protocole GTP (GPRS Tunneling Protocol) laissent la 5G et d'autres réseaux mobiles ouverts aux vulnérabilités, selon un rapport 0 06/2020
Les actions visant à améliorer la diversité des sexes dans la cybersécurité, un rapport du CREST 48 06/2020
USA : des chercheurs affirment que l'outil de vote en ligne OmniBallot utilisé dans 5 États présente des risques de sécurité, les fraudeurs peuvent falsifier les bulletins de vote sans être détectés 0 06/2020
Sept fournisseurs de services de cybersécurité obtiennent le statut de champion dans la matrice de leadership 2020 en matière de cybersécurité de Canalys 0 06/2020
Facebook a exploité une vulnérabilité 0-day du lecteur média de Tails, une distribution Linux, pour aider le FBI à arrêter un pédophile 1 06/2020
Surcharge du Cloud Computing : alors que le cloud devient le principal environnement de données des organisations, la sécurité est à la traîne, selon un nouveau rapport 1 06/2020
60 % des organisations s'attendent à subir une attaque par courrier électronique, un rapport de Mimecast révèle que le piratage des e-mails et du Web sont leurs plus grandes préoccupations 0 06/2020
CloudBees dévoile une version renforcée de CloudBees CI, qui répond désormais aux standards de sécurité exigeants du Département américain de la défense 0 06/2020
Les priorités des organisations en matière de cybersécurité au sortir des confinements changent, 75 % craignent une augmentation des cyberattaques et abus d'après une enquête de Check Point 0 06/2020
84 % des organisations veulent continuer à fonctionner en mode télétravail, mais la plupart ne sont pas équipées pour le faire en toute sécurité d'après un rapport de Bitglass 3 06/2020
Le nombre de vulnérabilités rapportées sur des logiciels open source a doublé en 2019, selon un rapport de RiskSense 0 06/2020
Cybersécurité : le degré de compétence de la génération Y laisse à désirer, d'après une étude 10 06/2020
Google renforce la sécurité mobile sur iOS avec la prise en charge de YubiKey via NFC et Lightning 0 06/2020
Des quantités impressionnantes de données d'entreprise, potentiellement sensibles, sont désormais stockées sur les dispositifs USB des employés renseigne un rapport 7 06/2020
Le coût moyen d'une demande de rançon par cyberattaque a augmenté de près de 200 %, atteignant 115 123 $ entre 2018 et 2019, selon un rapport 3 06/2020
Les violations de données ont coûté aux organisations américaines 1,8 billion $ au cours des 2 dernières années, avec l'accès non autorisé comme l'attaque la plus courante en 2019, selon un rapport 3 06/2020
Près de 80 % des firmes ont subi une fuite de données liée à leurs infrastructures cloud dans les 18 derniers mois, les erreurs de configuration sont en tête des menaces à la sécurité révèle l'IDC 0 06/2020
Zoom prévoit de réserver le chiffrement de bout en bout à ses clients payants, pour pouvoir collaborer avec le FBI au cas où ceux sur la version gratuite s'en servent « à de mauvaises fins » 7 06/2020