F-Secure corporation a scindé ses opérations, en mars 2022, en deux activités distinctes : F-Secure pour les solutions destinées au grand public et WithSecure™...
Search Results for: id
Une nouvelle cyberattaque détectée à l'encontre d'un Département français. Durant trois mois, des pirates ont peut-être pu accéder aux données internes ! Cela vient...
Une nouvelle étude affiche des résultats peu rassurants sur l’état des lieux de la cyber protection en 2022.
Le 24 février 2022, l’armée Russe envahissait l’Ukraine. Une attaque terrestre, aérienne, maritime et numérique. Parmi les dommages collatéraux, une cyberattaque à l’encontre des...
Pirates, services DDoS-for-Hire et autres armées de botnets de classe serveur ont facilité le lancement d’attaques de plus en plus sophistiquées. Plus de 9...
Des associations environnementales françaises font interdire dans l'hexagone le service Starlink d'Elon Musk.
Vouloir accéder à ses données sauvegardées dans un cloud, partout dans le monde, est devenu une obligation pour les utilisateurs du numérique que nous...
Près de 90% des entreprises considèrent que le risque cyber a augmenté ces deux dernières années.
Les contrefaçons et les marchandises pirates ont été dopées par la pandémie, selon un nouveau rapport d'Europol. Les réseaux criminels se sont rapidement saisis des...
La crise avec l’Ukraine a des répercussions de plus en plus mondiales. Désormais, même les internautes ne sont plus à l’abri. Un groupe de...
92 vulnérabilités dont 3 critiques chez Microsoft et 3 avis de sécurité et 6 vulnérabilités dont 5 critiques pour Adobe.
Vous souhaitez créer un questionnaire mais ne savez pas par où débuter ? Différentes étapes sont importantes dans le cheminement de l’élaboration d’un questionnaire. Dans...
Les Commissions Informatiques et des Libertés Européennes considèrent que les données collectées par Google sont encore trop mal protégées face à l'espionnage. La France...
Nous pensons de manière générale qu'il est impossible de se protéger complètement des logiciels de surveillance professionnels. Bien qu'il soit particulièrement difficile d'empêcher l'exploitation...
Le jet privé d'Elon Musk a été suivi par un jeune programmeur pendant plus d'un an. Et la seule chose que l'on puisse dire...
La plateforme cryptographique Wormhole qui permet d'envoyer des cryptos vers d'autres blockchains a été volée 326 millions de dollars
Comme tout le monde, vous utilisez de plus en plus Internet dans votre entreprise ou dans votre vie privée et vous cherchez forcément à...
Des chercheurs annoncent la découverte d’une vulnérabilité par corruption de mémoire dans le composant pkexec de polkit, un utilitaire SUID accordant des privilèges racine...
Scanning Make Easy : la collection de scripts NMAP de la cybersécurité britannique.
Le haut débit mobile désigne la connexion Internet de meilleure qualité fournie par les opérateurs de téléphonie mobile. En termes clairs, plus la connexion...
BHUNT, une nouvelle famille de malwares voleurs de crypto wallet découverte.
Le Centre Canadien pour la cybersécurité s'inquiète d'une augmentation d'activités de cybermenace qui pourraient être parrainées par de pirates Russes
Microsoft a corrigé 126 vulnérabilités dont 9 sont classées comme critiques. Microsoft a dans ses logiciels, dont des vulnérabilités exploitées par exécution de code...
Le secteur industriel plus que jamais menacé. La découverte, en décembre, de la vulnérabilité Log4, considérée comme l'une des plus importante et dangereuse en...
Focus sur deux axes principaux de vulnérabilités : Outils de production et chaînes industrielles, et évolutions des processus de gestion des actifs avec le télétravail
Patch Tuesday Microsoft & Adobe – 83 vulnérabilités Microsoft dont 7 critiques et 1 activement exploitée. 60 vulnérabilités Adobe dont 28 critiques.
Planifier son budget cybersécurité ne doit plus être une option. Dans ce dernier, la ligne "hébergement" sécurisé doit y figurer parmi les premières places...
Vous êtes nombreux à demander si Google et Google map étaient capable de suivre, à la trace, vos moindres faits et gestes. En voici...
Plus d’un tiers des travailleurs à distance ignore ou contourne les règles de cybersécurité de leur organisation. Seuls 16 % des travailleurs français à...
Les propositions frauduleuses de dons de Bitcoin, Ethereum, Dogecoin, Cardano, Ripple et Shiba Inu ont prolifère sur YouTube Live ces dernières semaines. Des pièges...