Des chercheurs attirent l'attention sur une faille - corrigée - permettant d'attaquer des serveurs par l'intermédiaire de ports USB virtuels.
Actualités Sécurité
Android : Check Point alerte sur des SMS contrefaits pour dérober des emails
Des chercheurs de Check Point ont identifié un nouveau type d'attaque de phishing visant à dérober des emails dans les téléphones Android fabriqués par Samsung, Huawei, LG et Sony.
Universités : faire face aux enjeux de cybersécurité
Les universités constituent autant de cibles alléchantes pour n’importe quel cybercriminel, car leurs réseaux contiennent une multitude d’informations sensibles, telles que les données financières des étudiants, les numéros de sécurité ...
Modèle de sécurité Zéro Tust : quels avantages par rapport aux approches traditionnelles ?
Le modèle de sécurité Zéro Trust offre de nombreux avantages par rapport aux approches traditionnelles de la sécurité. Mais quelles sont les spécificités de ce modèle et pourquoi l’adopter ?
PME : le maillon (très) faible de la cybersécurité
Les entreprises sont en moyenne confrontées à plus de 4 000 attaques par jour selon securitynow.com. Elles sont donc la cible de bien plus de cyberattaques qu’elles ne peuvent en analyser.
Python 2 : le clap de fin à haut risque
La version 2.x du langage de programmation Python ne sera plus supportée au 1er janvier 2020. La sécurité de millions de systèmes est en jeu.
Cybersécurité : sortir de l’impasse de la pénurie des talents
D’où provient cette difficulté à recruter et comment y remédier ? Quelles réponses les professionnels du secteur peuvent-il eux-mêmes apporter ?
Le DNS, ce protocole oublié qui n’aurait jamais dû l’être
Alors que les entreprises soignent avec attention leur trafic web - et d’autant plus à l’heure de la migration des applications métiers dans le Cloud public -, le protocoleDNS, souvent ignoré, demeure le vilain petit canard de la famil ...
Conteneurs logiciels : les bonnes pratiques de sécurité
Tout le monde sait que Kubernetes a gagné la guerre des conteneurs. Sauf qu’en réalité, Kubernetes a gagné la guerre des orchestrateurs de conteneurs. C’est en fait plutôt Docker qui a gagné la guerre des images de conteneurs.
Chiffrement des données : la fondation Linux crée un consortium spécial
Baptisé Confidential Computing Consortium, l'alliance compte déjà une dizaine de membres - dont Microsoft, Alibaba et Google Cloud- pour développer des des solutions ouvertes dans le chiffrement des données.
Tor : le coût estimé du déni de service
Dégrader les performances du réseau d'anonymisation Tor coûterait plusieurs milliers de dollars par mois. Une paille pour de nombreux États.
Sécurité : une alerte aux pilotes pour Windows trop souvent vulnérables
Des chercheurs en sécurité ont découvert des failles dans plus de 40 pilotes pour Windows de différents fournisseurs. Huawei, Intel et d'autres sont concernés.
Sécurité : Broadcom s’offre l’activité B2B de Symantec pour 10,7 Mds
Le fabricant de semi-conducteurs Broadcom va acquérir pour 10,7 milliards de dollars l'activité sécurité d'entreprise de l'éditeur logiciel Symantec.
Black Hat : une autre faille de sécurité affecte les puces Intel
Bitdefender a décelé une vulnérabilité qui affecte les processeurs Intel de dernière génération utilisant l’exécution spéculative.
Cybersécurité : Facebook rend « TMK » open source
Facebook rend open source ses algorithmes "PDQ" et "TMK+PDQF" pour mieux lutter contre le partage de contenus illicites.
La sécurisation des paiements pour les achats sur internet
Lors de vos achats sur internet, comment la sécurité des paiements est-elle garantie ? Pour assurer la sûreté de vos transactions, les moyens de paiements ne cessent d'innover.
Cybersécurité : il n’y a plus de place pour les silos
Tout a commencé avec le DevOps. Puis il y a eu le NetOps. Et maintenant le SecOps. Ou est-ce le DevSecOps ? Ou peut-être même le SecDevOps ?
Cybersécurité : 3 choses à savoir sur les clés Titan de Google
Google lance ses clés Titan en France, un an après le lancement aux Etats-Unis. Objectif : renforcer la sécurité de la connexion aux applications et aux services en ligne.
Google Cloud Next 19 : ce qu’il faut retenir de la session de Tokyo
L'arrivée de Titan sur de nouveaux marchés, dont la France, et la protection des clients de G Suite font partie des annonces phares de Google.
No More Ransom : 109 ransomware décryptés en 3 ans
Lancé en 2016 à l'initiative d'Europol, le projet No More Ransom revendique avoir aider plus de 200 000 victimes de ransomware à récupérer leurs fichiers gratuitement.
Sécurité cloud : Qualys affûte sa rentrée 2019
Qualys veut fournir aux entreprises les fonctionnalités de base de ses solutions Asset Discovery et Asset Inventory sous la forme d'un service gratuit.
Menaces IoT : vers une nécessaire approche globale de l’écosystème
Le meilleur moyen d’atténuer ces risques et de renforcer la sécurité au sein de l’écosystème réside donc dans une collaboration étroite entre l’ensemble des acteurs du secteur.
FaceApp et données personnelles : une responsabilisation encore trop faible
Utilisation en masse des données à caractère personnel, collecte des données sans consentement, stockage illimité des données… les pratiques des entreprises à l’égard des données à caractère personnel de leurs clients doivent encore co ...
Smartphones Android : les attaques en forte croissance sur un an
Selon Check Point, les attaques ciblant les smartphones, en particulier sous Android, ont bondi de 50% par rapport à 2018.
Office 365 : Microsoft améliore l’analyse des courriels malveillants
Microsoft va introduire de nouveaux outils de gestion manuelle des menaces dans les courriers électronique pour Office 365 Threat Explorer.
Cybersécurité : 5 piliers indispensables
Dans un contexte où l’on manque énormément de visibilité, voici cinq piliers indispensables d'une politique de cybersécurité à mettre en place.
Protection des données : Facebook condamné à 5 milliards $
Le ministère de la Justice et la Commission fédérale du commerce (FTC) a condamné Facebook à une amende de 5 milliards $.
Cyber résilience : quels éléments prendre en compte avant de choisir un fournisseur
Gartner prédit que 15 % des organisations utiliseront des services gérés de détection et de réponse (MDR) d’ici 2020, contre moins de 5 % aujourd’hui.
FaceApp : 2 choses à savoir pour sauver ses données
Succomber à FaceApp ? Mesurez d'abord les enjeux pour vos données privées... et évitez l'arnaque FaceApp Pro.
Cybersécurité : sensibiliser ne suffit plus, il faut faire évoluer la formation
Selon une étude récente, 52 % des responsables sécurité considèrent que les cyberpirates sont plus compétents que leurs équipes, et 47 % des répondants estiment que les employés ont trop de travail pour acquérir les cyber-compétences n ...