Alors que le concept de smart cities (villes intelligentes) devient de plus en plus une réalité les problématiques concernant leur sécurité le deviennent également....
Search Results for: vulnerabilite
WatchGuard Technologies, un grand spécialiste des boîtiers de sécurité réseau intégrés multifonctions, annonce une série de dix prédictions en matière de cyber sécurité en...
Base de données
BYOD
Chiffrement
Cloud
cryptage
Cybersécurité
Emploi
Entreprise
Fuite de données
IOT
Social engineering
Selon une étude réalisée par Kaspersky Lab et B2B International en 2015, 73 % des entreprises auraient été touchées par des incidents internes de...
Akamai met en garde contre trois nouveaux vecteurs d’attaques DDoS par réflexion. Akamai Technologies, Inc. leader mondial des services de réseau de diffusion de...
Retour à la normale pour le Patch Tuesday de Novembre 2015. Douze bulletins concernent un large éventail de produits, depuis Internet Explorer (MS15-112) jusqu’à...
Chiffrement
cryptage
cryptolocker
Cybersécurité
Entreprise
Fuite de données
Logiciels
Paiement en ligne
L’entreprise Proofpoint vient de publier son rapport trimestriel sur les menaces cyber (« Quarterly Threat Report ») qui étudie les attaques, tendances et transformation aperçues dans...
L’étude met en avant le sentiment de prises de risques personnels ressentis par les DSI lors d’une prise de décision. L’étude ‘Moments that Matter’,...
BYOD
Chiffrement
cryptage
Cybersécurité
Entreprise
ID
Identité numérique
IOT
Particuliers
Vie privée
En examinant un échantillon aléatoire des plus récents produits issus de l’Internet des objets (IoT), les chercheurs de Kaspersky Lab ont découvert de sérieuses...
Base de données
Chiffrement
cryptage
Cybersécurité
Entreprise
Fuite de données
Mise à jour
Paiement en ligne
Patch
Propriété Industrielle
Si le numérique a envahi l’essentiel des espaces professionnels, la sécurité n’est pas suffisamment prise en compte par les PME. Avec l’explosion des usages,...
La recrudescence des attaques par le biais de logiciels malveillants fait des utilisateurs de terminaux mobiles des cibles de choix pour le chantage ou...
L’intrusion informatique ne se fait pas que par un site Internet, via un serveur. Les pirates peuvent aussi s’inviter dans votre entreprise via la...
Le Patch Tuesday d’octobre 2015 s’avère une édition légère. En effet, il ne comprend que six bulletins, mais concernent tous les produits phares. Un...
Palo alto networks dévoile son nouveau rapport sur les menaces et souligne la nécessité de sécuriser les applications SAAS. Palo Alto Networks, spécialisé dans les solutions de...
Arnaque
backdoor
BYOD
Cloud
Cyber-attaque
Cybersécurité
DDoS
Entreprise
escroquerie
Fraude au président
Leak
Particuliers
Piratage
Social engineering
Vie privée
L’ingénierie sociale serait la méthode la plus utilisée, suivie par la compromission de comptes et les attaques web de type injections SQL/de commandes selon...
Deux nouvelles failles découvertes dans Android pourraient malmener téléphones et tablettes via la lecture de Mp3 et Mp4 modifiés. La société Zimperium mobile Threat...
Base de données
BYOD
Chiffrement
Cloud
cryptage
Cybersécurité
Emploi
Entreprise
Fuite de données
Paiement en ligne
Propriété Industrielle
ransomware
Sauvegarde
Scada
Social engineering
Il est souvent difficile pour les victimes elles-mêmes d’estimer le coût total d’un incident de sécurité en raison de la diversité des dommages. Mais...
Une étude révèle les cinq malwares les plus actifs sur Windows entre janvier et juin 2015, auprès des utilisateurs français et belges. Bitdefender, éditeur...
Selon un rapport de sécurité publié par Akamai concernant le 2e trimestre 2015, les attaques par déni de service distribué (DDOS) se sont multipliées...
Chiffrement
cryptage
Cybersécurité
ID
Identité numérique
ios
iOS
Logiciels
Mise à jour
OS X
Particuliers
Smartphone
La version finale d’iOS 9 est disponible dès ce 16 septembre ! À cette occasion, voici les bonnes pratiques en matière de sécurité iOS....
Des pirates passeraient par des connexions satellites pour effacer leurs traces. Ils agiraient cependant de la Russie. Les pirates informatiques, du moins les « professionnels »,...
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
DDoS
Entreprise
Fuite de données
Leak
Paiement en ligne
Piratage
ransomware
Akamai indique dans une nouvelle étude une forte augmentation des attaques DDoS provenant du groupe d’extorsions de Bitcoin DD4BC. Akamai Technologies, Inc., publie, via...
Apple
Argent
Arnaque
backdoor
Banque
Cyber-attaque
Cybersécurité
escroquerie
Leak
Logiciels
Mise à jour
OS X
Particuliers
Patch
Piratage
Keyraider, un nouveau malware compromettant en France et dans le monde plus de 225 000 comptes Apple
En coopération avec WeipTech, Palo Alto Networks et son unité de recherche Unit42 ont identifié 92 échantillons d’une nouvelle famille de malwares ciblant l’iOS, et...
Les attaques de dernière génération transforment facilement les services cloud les plus communément utilisés en outils d’attaque dévastateurs. Imperva, Inc., société spécialisée dans la...
Adobe
Android
BYOD
Cloud
cryptolocker
Cyber-attaque
Cybersécurité
DDoS
Entreprise
Fuite de données
ios
Leak
Logiciels
Mise à jour
OS X
Patch
Piratage
ransomware
Sécurité
Smartphone
Virus
VPN
Windows phone
Wordpress
Wordpress
Akamai Technologies, Inc., leader mondial des services de réseau de diffusion de contenu (CDN), annonce la disponibilité de son rapport de sécurité « État...
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
Leak
Mise à jour
OS X
Patch
Piratage
Social engineering
Virus
Comme chaque année, Cisco publie son Rapport semestriel 2015 sur la sécurité et dévoile son analyse des menaces et tendances en matière de cyber...
Chiffrement
cryptage
Cybersécurité
Espionnae
Facebook
ID
Identité numérique
Particuliers
Phishing
Social engineering
Vie privée
Une vulnérabilité informatique vise le site Facebook, et ses utilisateurs. Un problème qui pourrait mal finir si le géant américain ne corrige pas rapidement....
backdoor
Cybersécurité
Entreprise
Fuite de données
Logiciels
Mise à jour
Patch
Propriété Industrielle
Virus
Découverte de plusieurs failles dans les outils de sécurité Symantec. Un pirate peut installer et exécuter un code distant malveillant. Le chercheur en sécurité...
Apple
backdoor
Cyber-attaque
Cybersécurité
Entreprise
Fuite de données
Leak
Logiciels
Microsoft
Mise à jour
OS X
Patch
Piratage
Propriété Industrielle
Sauvegarde
Des chercheurs découvrent comment corrompre le firmware des appareils Apple avec un worm dédié. La fin des MAC ? Quand vous parlez informatique, les...
Argent
Arnaque
Bitcoin
Chiffrement
cryptage
cryptolocker
Cyber-attaque
Cybersécurité
Entreprise
escroquerie
Fuite de données
Logiciels
Paiement en ligne
Particuliers
Piratage
ransomware
Social engineering
Le ransomware crypteur TeslaCrypt 2.0 travestit son identité pour réclamer une rançon de 500 dollars La plupart des infections par TeslaCrypt se produisent aux...
Une nouvelle enquête étudie les conséquences des attaques par DDoS et qualifie la réaction des entreprises face aux menaces actuelles. Corero Network Security, spécialiste...