Avec Kaspersky Research Sandbox, l'éditeur de logiciels s'adresse aux organisations dotées d'un centre des opérations de sécurité (SOC) ou d'un…
Des chercheurs attirent l'attention sur une faille qu'ils ont appelée BootHole. Elle permet de contourner la protection qu'est censée apporter…
En France, le coût total moyen d'une violation de données a baissé de 5,2%. Aux États-Unis, en revanche, la facture…
Atos est entré en négociation exclusive avec Econocom en vue d'acquérir sa filiale digital.security, qui a développé une expertise dans…
Avec la solution Secure SD-WAN for Multi-Cloud, Fortinet veut fournir aux équipes IT une architecture de sécurité "cloud-à-cloud".
Des chercheurs attirent l'attention sur la possibilité de contourner la protection qu'est censée garantir la signature électronique des PDF.
On le soupçonne d'avoir touché, entre autres, l'assureur MMA : le ransomware NetWalker a atteint un pic d'activité en France…
Démonstration à l’appui avec des switchs Cisco, F-Secure attire l’attention sur la contrefaçon d’équipements réseau et les risques qui en…
Twitter a subi une attaque dont la principale conséquence visible fut une arnaque aux bitcoins. Mais il pourrait s'en être…
Orange déplore de potentiels accès indésirables aux données d'une vingtaine de clients professionnels. En cause, un ransomware qui semble être…
Twitter a subi un piratage d'envergure impliquant l'accès à des outils d'administration internes. En toile de fond, une arnaque aux…
Les gestionnaires de crates.io (registre des paquets de la communauté Rust) ont corrigé des failles qui pouvaient favoriser les accès…
Travailler sur des données chiffrées : c'est le principe de l'informatique dite « confidentielle ». Google commence à l'intégrer dans…
Microsoft publie un premier prototype dans le cadre de son initiative Project Freta, qui vise à moderniser l'approche de la…
Les employés utilisent en majorité leurs terminaux personnels pour télétravailler, sans être formés aux bonnes pratiques du travail à distance.
Que pèsera la sécurité embarquée sur le marché de l'IoT ? Les données d'ABI Research fournissent des pistes à moyen…
7 responsables informatiques sur 10 se disent préoccupés par les risques de sécurité liés à la multiplication désordonnée des certificats…
Fortinet a examiné deux échantillons d'EKANS. Comment fonctionne ce ransomware qu'on suspecte d'avoir touché Honda le mois dernier ?
La bascule vers le télétravail rend les collaborateurs plus sensibles à la cybersécurité, mais les meilleures pratiques tardent à s'imposer.
Les entreprises sont encore nombreuses à multiplier les outils de cybersécurité, sans appliquer de manière uniforme leur plan de réponse…
Mylène Jarossay, Chief information Security Officer de LVMH, est réélue pour un deuxième mandat à la Présidence du Cesin.
La liste des victimes revendiquées de Maze s'allonge avec Xerox et LG Electronics. Aucune des deux multinationales n'a pour l'heure…
Disponibilité générale sur Linux, préversion sur Android : Microsoft poursuit les travaux de portage de son antivirus Defender au-delà de…
Mailinblack rejoint les rangs de la soixante de sociétés spécialisées dans la cybersécurité réunies au sein du groupement Hexatrust.
Les équipements connectés comportent encore trop souvent des ports critiques ouverts qui fragilisent les réseaux des entreprises, selon une étude…
Trend Micro attire l'attention sur des variantes des botnets XOR DDoS et Kaiji destinées à tirer parti des conteneurs Docker.
Les collaborateurs en télétravail extraient des quantités sans précédent de données sensibles sur tous les canaux de sortie, clés USB…
Saisi par quatorze personnes morales et physiques, le Conseil d'Etat a validé le choix du Health Data Hub d'utiliser Microsoft…
La bascule de ressources vers le travail à distance couplée à la demande de solutions basées sur le cloud renforcent…
Microsoft dote son antivirus d'un scanner UEFI et le rend accessible dans le cadre de la suite de sécurité Defender…