Afin de mieux cerner la perception de la cyber-sécurité et de ses enjeux au sein des grandes entreprises françaises, le CESIN met en place...
Mise à jour
Le rapport du ministère américain de la Sécurité intérieure intitulé « Sept stratégies pour défendre les systèmes de contrôle industriel » recommande les solutions...
Microsoft vient d’indiquer que les nouveaux ordinateurs ne fonctionneront que sous Windows 10. Les « vieux » Windows n’y auront plus y évoluer. Microsoft vient d’annoncer...
Découverte par le SOC (Security Operating Center) de F5 Networks et détectée par les solutions de sécurité F5 WebSafe en novembre 2015, l’attaque Tinbapore représente...
L’US Food and Drug Administration a publié un document décrivant les étapes importantes qui doivent suivre les fabricants de dispositifs médicaux afin de régler...
Je vous révélais, en décembre 2015, une attaque massive à l’encontre d’hôtels de luxe. Un piratage qui a visé, en France, Le Hyatt Regency...
Base de données
Chiffrement
Cloud
cryptage
Cybersécurité
Entreprise
Fuite de données
Mise à jour
Patch
Sauvegarde
Le Cloud a réussi à convaincre de nombreux adeptes grâce à ses différents atouts : simplicité, adaptabilité, ou encore coûts contrôlés. Pour protéger au...
Le géant américaine de l’Internet vient de diffuser les chiffres traitant de ses Google Cars. 676.000 kilomètres et plus de 270 problèmes en 14...
Plusieurs mises à jour obligatoires et urgentes pour de nombreux produits Microsoft, Adobe et Oracle. MS16-005 est a patcher très rapidement, du moins pour...
Au fil des années, nous sommes passés d’un simple numéro de téléphone mobile à une véritable identité numérique. Rares sont les personnes qui changent...
76% des professionnels de sécurité interrogés par Rapid7 déclarent ne pas arriver à gérer plus de 25 alertes par jour alors que 29% d’entre...
Kaspersky Lab a découvert une vulnérabilité « Zero Day » dans Silverlight, une technologie web servant à visualiser des contenus multimédias. Cette faille offrirait à un pirate...
Argent
Base de données
Cybersécurité
Emploi
Entreprise
Fuite de données
ID
Identité numérique
Mise à jour
Paiement en ligne
Particuliers
Patch
La cybercriminalité se développe aussi vite que les technologies et il n’est pas surprenant que cela rende les consommateurs méfiants lorsqu’on leur demande de...
Ce n’est plus une surprise aujourd’hui que le recours au cloud représente une transformation importante et stratégique pour les entreprises et va parfois de...
Les auteurs russophones de cette menace ont ciblé des personnalités politiques européennes majeures et des agences gouvernementales pendant près d’une décennie. Une enquête technique...
Quoi de plus anodin qu’une signature dans un courrier électronique. Prenez garde, elle peut révéler beaucoup d’informations au premier pirate qui passe. DataSecurityBreach vous...
Facebook a testé, en secret, une application Android dédiée à l’addiction de ses utilisateurs au réseau social. Facebook a mené des tests secrets pour...
Cybersécurité
Emploi
Entreprise
ID
Identité numérique
Mise à jour
Particuliers
Propriété Industrielle
Social engineering
La société Proofpoint, spécialiste dans la cybersécurité nouvelle génération, a annoncé ce mercredi 06 janvier 2015 le lancement de la première solution qui identifie...
Argent
Chiffrement
cryptage
Cybersécurité
Emploi
Entreprise
Fuite de données
ID
Identité numérique
Mise à jour
Paiement en ligne
Particuliers
Vie privée
Les soldes d’hiver démarrent demain, avec leur cortège de bonnes affaires. Les achats sur Internet sont dans ce domaine de plus en plus en...
Le présidentiable extrémiste Donald Trump doit faire face à une application sous Chrome qui le banni du navigateur de Google. Vous n’aimez pas Donald...
Les temps changent ! Apple OS X aurait été l’environnement informatique le le plus vulnérable en 2015, selon le CVE. Le CVE détails est...
De plus en plus d’écoles publiques utilisent les outils gratuits de Google. Bilan, le géant américain de l’Internet en sait plus sur les enfants...
Un exemple intéressant sur le problème de gestion des mots de passe. L’entreprise Allemande Volkswagen indique que les mots de passe perdus par ses...
Via la prise USB d’une Toyota Corolla, un chercheur en informatique, bloque la voiture à coup de DDoS. Le monde du « sans connexion » envahi...
Un mail envoyé vers Outlook permettait de prendre la main sur le système informatique du récepteur de la missive. Un chercheur en sécurité informatique,...
La dernière étude du McAfee Labs pointe du doigt les nouveaux malwares, macro et sans fichier, ainsi que les nouvelles menaces qui ciblent les...
G DATA CLEAN UP s‘attaque aux barres d’outils, PUP et adwares L’outil de nettoyage anti PUP est disponible gratuitement. Les adwares et autres logiciels...
L’équipe de Varonis s’est prêtée au jeu des prédictions et propose une liste des faits qui devraient survenir autour de la sécurité des données...
Dans un livre blanc, l’Unité 42 explique le mode opératoire des attaques BackStab qui visent des terminaux iOS à l’aide de malwares. Palo Alto...
Un total de 12 bulletins de mises à jour, dont 8 critiques, en ce mois de décembre. Il est donc urgent d’appliquer les correctifs...