Pour gérer vos consentements :

Sécurité

Cybersécurité : Kaspersky lance sa sandbox sur site

Avec Kaspersky Research Sandbox, l'éditeur de logiciels s'adresse aux organisations dotées d'un centre des opérations de sécurité (SOC) ou d'un…

4 années ago

BootHole : cette faille qui met en échec Secure Boot

Des chercheurs attirent l'attention sur une faille qu'ils ont appelée BootHole. Elle permet de contourner la protection qu'est censée apporter…

4 années ago

Violation de données : un coût moyen de 3,5 millions € en France

En France, le coût total moyen d'une violation de données a baissé de 5,2%. Aux États-Unis, en revanche, la facture…

4 années ago

Atos déleste Econocom de sa filiale digital.security

Atos est entré en négociation exclusive avec Econocom en vue d'acquérir sa filiale digital.security, qui a développé une expertise dans…

4 années ago

Fortinet pousse son SD-WAN dans le multicloud

Avec la solution Secure SD-WAN for Multi-Cloud, Fortinet veut fournir aux équipes IT une architecture de sécurité "cloud-à-cloud".

4 années ago

Les PDF signés sont-ils vraiment sécurisés ?

Des chercheurs attirent l'attention sur la possibilité de contourner la protection qu'est censée garantir la signature électronique des PDF.

4 années ago

NetWalker : ce ransomware qui sévit en France

On le soupçonne d'avoir touché, entre autres, l'assureur MMA : le ransomware NetWalker a atteint un pic d'activité en France…

4 années ago

Équipements réseau contrefaits : nouvelle alerte sur Cisco

Démonstration à l’appui avec des switchs Cisco, F-Secure attire l’attention sur la contrefaçon d’équipements réseau et les risques qui en…

4 années ago

Twitter piraté : l’appareil cybercriminel au-delà du scam Bitcoin

Twitter a subi une attaque dont la principale conséquence visible fut une arnaque aux bitcoins. Mais il pourrait s'en être…

4 années ago

Orange victime d’un ransomware : des clients pros touchés

Orange déplore de potentiels accès indésirables aux données d'une vingtaine de clients professionnels. En cause, un ransomware qui semble être…

4 années ago

Twitter hacké : une offensive au cœur du réacteur

Twitter a subi un piratage d'envergure impliquant l'accès à des outils d'administration internes. En toile de fond, une arnaque aux…

4 années ago

Sécurité : les développeurs Rust alertés sur leurs clés API

Les gestionnaires de crates.io (registre des paquets de la communauté Rust) ont corrigé des failles qui pouvaient favoriser les accès…

4 années ago

Google Cloud ouvre la voie à l’informatique « confidentielle »

Travailler sur des données chiffrées : c'est le principe de l'informatique dite « confidentielle ». Google commence à l'intégrer dans…

4 années ago

Project Freta : Microsoft envisage l’avenir de la sécurité cloud

Microsoft publie un premier prototype dans le cadre de son initiative Project Freta, qui vise à moderniser l'approche de la…

4 années ago

Digital Workplace : le blues des télétravailleurs

Les employés utilisent en majorité leurs terminaux personnels pour télétravailler, sans être formés aux bonnes pratiques du travail à distance.

4 années ago

IoT : quelle place pour la sécurité embarquée ?

Que pèsera la sécurité embarquée sur le marché de l'IoT ? Les données d'ABI Research fournissent des pistes à moyen…

4 années ago

DSI : une confiance aveugle dans les certificats TLS ?

7 responsables informatiques sur 10 se disent préoccupés par les risques de sécurité liés à la multiplication désordonnée des certificats…

4 années ago

EKANS : autopsie du ransomware qui aurait touché Honda

Fortinet a examiné deux échantillons d'EKANS. Comment fonctionne ce ransomware qu'on suspecte d'avoir touché Honda le mois dernier ?

4 années ago

Cybersécurité : des employés conscients des enjeux, mais rétifs

La bascule vers le télétravail rend les collaborateurs plus sensibles à la cybersécurité, mais les meilleures pratiques tardent à s'imposer.

4 années ago

Cybersécurité : quand la multiplication d’outils dessert les entreprises

Les entreprises sont encore nombreuses à multiplier les outils de cybersécurité, sans appliquer de manière uniforme leur plan de réponse…

4 années ago

Cybersécurité : stabilité dans la gouvernance du Cesin

Mylène Jarossay, Chief information Security Officer de LVMH, est réélue pour un deuxième mandat à la Présidence du Cesin.

4 années ago

Ransomware : LG et Xerox victimes de Maze ?

La liste des victimes revendiquées de Maze s'allonge avec Xerox et LG Electronics. Aucune des deux multinationales n'a pour l'heure…

4 années ago

Antivirus : Microsoft étend Defender ATP à Linux et Android

Disponibilité générale sur Linux, préversion sur Android : Microsoft poursuit les travaux de portage de son antivirus Defender au-delà de…

4 années ago

Cybersécurité : Mailinblack rejoint Hexatrust

Mailinblack rejoint les rangs de la soixante de sociétés spécialisées dans la cybersécurité réunies au sein du groupement Hexatrust.

4 années ago

IoT : quels sont les maillons faibles en entreprise ?

Les équipements connectés comportent encore trop souvent des ports critiques ouverts qui fragilisent les réseaux des entreprises, selon une étude…

4 années ago

Sécurité : les botnets se mettent à l’heure des conteneurs

Trend Micro attire l'attention sur des variantes des botnets XOR DDoS et Kaiji destinées à tirer parti des conteneurs Docker.

4 années ago

Perte de données : comment le télétravail amplifie le risque

Les collaborateurs en télétravail extraient des quantités sans précédent de données sensibles sur tous les canaux de sortie, clés USB…

4 années ago

Health Data Hub : le Conseil d’Etat confirme le choix de Microsoft Azure

Saisi par quatorze personnes morales et physiques, le Conseil d'Etat a validé le choix du Health Data Hub d'utiliser Microsoft…

4 années ago

Cybersécurité : comment le Cloud peut sauver l’année 2020

La bascule de ressources vers le travail à distance couplée à la demande de solutions basées sur le cloud renforcent…

4 années ago

Microsoft ouvre son antivirus Defender aux UEFI

Microsoft dote son antivirus d'un scanner UEFI et le rend accessible dans le cadre de la suite de sécurité Defender…

4 années ago