Phishing : recrudescence des attaques par QR code
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints [...]
Par Matthew Broersma - Silicon UK
3 min.Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints [...]
Par Matthew Broersma - Silicon UK
3 min.Cette levée de fonds de série B sera consacrée à l'expansion du spécialiste du Cyber Threat [...]
Par La rédaction
5 min.À Marseille, le principal pôle du Campus Cyber Région Sud est désormais inauguré. Kevin Polizzi, [...]
Par La rédaction
2 min.Dell a fini par revendre sa filiale Secureworks, en perte de vitesse. Elle passe dans le giron de [...]
Par Clément Bohic
2 min.Le groupe de travail "Crise cyber et entraînement" constitué il y a deux ans au Campus Cyber a [...]
Par Clément Bohic
4 min.Les réglementations sur le signalement des incidents se durcissent, tandis que les cas [...]
Par Brett Stone-Gross *
8 min.L'objectif majeur de cette législation est d'être honnête et transparent avec les clients et [...]
Par Guillaume Crinon *
7 min.A la tête de la DSI de Bouygues SA, qui chapeaute toutes les activités du groupe, Olivier Hoberdon [...]
Par Philippe Leroy
9 min.Orange Cyberdéfense domine toujours le marché français des services de sécurité, en croissance de [...]
Par La redaction
3 min.RansomHouse dit avoir volé 1 To de données à l'université Paris-Saclay. Ce groupe pratique [...]
Par Clément Bohic
3 min.La 24e édition des Assises met à l'honneur la Global Security Alliance. L'occasion de comprendre [...]
Par Clément Bohic
3 min.Le gendarme américain de la consommation et de la concurrence condamne le groupe hôtelier Marriott [...]
Par La redaction
2 min.De la volonté de tranposer "sans précipitation" la NIS2 à celle de trouver un accord sur l'EUCS, [...]
Par Clément Bohic
3 min.Si l'OSINT est historiquement associé à la collecte manuelle et à l'analyse de données disponibles [...]
Par Anthony Hié
6 min.L'ANSSI et son homologue allemande édictent quelques bonnes pratiques pour une "hygiène de base" [...]
Par Clément Bohic
3 min.Au délà de la date qui sera retenue pour la transposition en droit français de NIS 2, voici les [...]
Par La redaction
5 min.L'Europe s'est dotée d'une législation particulièrement évoluée en matière de protection des [...]
Par Alain Clapaud
8 min.Dans un intervalle de deux ans, la liste publique des candidats à la qualification SecNumCloud a [...]
Par Clément Bohic
3 min.Banni aux États-Unis, Kaspersky a vu ses applications retirées du Google Play Store... à l'échelle [...]
Par La rédaction
2 min.Les réinitialisations de mot de passe peuvent être frustrantes pour les utilisateurs finaux. [...]
Par Specops
7 min.Le profil traditionnel de l'expert en cybersécurité, autrefois isolé de la direction générale et [...]
Par Adrien Merveille *
4 min.Avec cette acquisition, Neverhack indique doubler de taille et compter désormais 1200 [...]
Par La redaction
1 min.Le dernier Magic Quadrant des plates-formes de protection des terminaux (EPP) dépeint une offre [...]
Par Clément Bohic
7 min.Dans ses lignes directrices relatives à l'authentification sur les SI gouvernementaux, le NIST [...]
Par Clément Bohic
3 min.Devant le Parlement américain, Crowdstrike a réitéré les engagements annoncés après la panne [...]
Par Clément Bohic
3 min.Après avoir stoppé ses activités aux États-Unis, Kaspersky remplace son antivirus par celui d'une [...]
Par Clément Bohic
2 min.Quatre sociétés de notation cyber ont signé la charte de bonnes pratiques que le Clusif avait [...]
Par La rédaction
2 min.Le directeur cybersécurité du groupe EDF analyse comment l'IA a déjà largement impacté la [...]
Par Olivier Bouzereau
5 min.À l'occasion de la rentrée et du Cybermoi/s d'octobre, ce kit accompagne les DSI dans leurs enjeux [...]
Par LOCKSELF
3 min.Un cadre de cyber-résilience offre une approche structurée qui permet aux entreprises de se [...]
Par Adrien Merveille