Dans toutes les organisations, chaque expérience, qu’elle soit client, collaborateur ou utilisateur, a désormais une composante digitale. Ces différentes expériences ont un impact sur...
Search Results for: administrateur
Mise en place de la 2FA à la suite d'un ransomware pour la ville américaine de Keizer.
Guillaume Poupard, directeur de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) place les élections comme un risque majeur de cyberattaques. Des présidentielles,...
Drupal figure aujourd’hui parmi les CMS les plus utilisés pour développer des sites internet. Sa rapidité, sa flexibilité et sa fiabilité font de lui...
Le rançongiciel Tycoon tente d'infiltrer de petites et moyennes entreprises dans les domaines de l’éducation et du logiciel.
De plus en plus de cas de Covid 19 (coronavirus) poussent les pays à se confiner, forçant ainsi la majorité des salariés à pratiquer...
Dans une telle période, la protection souvent inadéquate des connexions Active Directory expose les entreprises à un risque cyber significatif. Et maintenant, alors que...
Après plusieurs révélations sur des problèmes de confidentialité, Zoom intègre de nouvelles fonctionnalités de sécurité visant, entre autres, à protéger les réunions organisées sur...
Les détails revêtent d’une importance cruciale en matière de sécurité d’entreprise. En effet, disposer seulement des meilleurs équipements technologiques ne suffisent plus à s’assurer...
Depuis quelques années maintenant, le constat est sans appel : la cybercriminalité est en constante hausse. Si l’on entend souvent parler des attaques à...
Selon le Federal Bureau of Investigation, la police fédérale américaine, les rançongiciels (ransomwares) sont de plus en plus présent. De plus en plus dangereux....
Des failles de sécurité dans des traceurs GPS, plus d’un demi-million d’enfants et de personnes âgées concernés. a découvert de sérieuses failles de sécurité...
Pour de nombreuses normes de conformité, vous devez être en mesure de répondre à certaines questions comme « Qui a accédé à quel fichier...
Au Moyen-Âge, l’attaque d’un château-fort avantageait la défense. Du haut des remparts, on pouvait observer les assaillants de loin. Ils ignoraient la structure des...
Une étude tente d’expliquer pourquoi les attaques contre les applications ont la plupart du temps lieu au niveau de l’accès, contournant des processus d’authentification...
Chiffrement
Communiqué de presse
Contrefaçon
cryptage
Cybersécurité
double authentification
Entreprise
Fuite de données
Sauvegarde
Securite informatique
Les entreprises de toutes tailles doivent relever un certain nombre de défis pour assurer la sécurité de leurs réseaux. Pourtant, les vulnérabilités liées aux...
L’opération récente de la Chine contre des sociétés de téléphonie cellulaire – appelée « opération Soft Cell » – fait partie d’une campagne d’espionnage qui exploite...
Les données de Threat intelligence indiquent que les attaques subies par l’Europe émanent davantage de l’intérieur de ses frontières que de toute autre partie...
Base de données
Chiffrement
cryptage
Cybersécurité
double authentification
Entreprise
Fuite de données
ID
Identité numérique
Mise à jour
Particuliers
Patch
RGPD
Securite informatique
Vie privée
Google révèle, mardi 21 mai 2019, deux failles de sécurité dans un ancien outil de sa solution G Suite Pro. Le stockage des mots...
Des experts en cybersécurité enquêtant sur les infrastructures cloud expérimentales utilisées pour les prothèses bioniques avancées ont identifié plusieurs failles de sécurité jusque-là inconnues,...
Cyber-sensibilité, cyber-indiscipline et employés « fantômes », les entreprises doivent faire le tri
Les organisations ne protègent toujours pas correctement les accès à leurs données critiques, selon une étude CyberArk, conduite auprès de 1 000 employés britanniques. Il...
Le patch Tuesday de ce mois de février 2019 propose la correction de 74 vulnérabilités, dont 20 critiques. Le Patch Tuesday de ce mois-ci...
La cybersécurité ne se limite pas à se protéger de malveillances externes. Bien souvent, les risques sont intimement liés à l’interne, de façon accidentelle...
backdoor
Base de données
Chiffrement
cryptomonnaie
Cybersécurité
Entreprise
Mise à jour
Patch
ransomware
Securite informatique
Dans sa dernière étude « SophosLabs 2019 – Rapport sur les menaces », l’éditeur annonce une recrudescence des attaques ciblées par des ransomwares. Le...
backdoor
Chiffrement
Communiqué de presse
cryptage
Cybersécurité
Entreprise
Fuite de données
IOT
Mise à jour
Patch
Propriété Industrielle
Securite informatique
Un attaquant pourrait prendre le contrôle sur des bâtiments en exploitant des failles non corrigées pour créer des badges frauduleux et désactiver les serrures...
backdoor
Chiffrement
cryptage
Cybersécurité
IOT
Justice
Securite informatique
Social engineering
Téléphonie
VPN
Joaquin Guzman, plus connu sous le pseudonyme d’El Chapo, l’un des plus important baron de la drogue utilisait un réseau de communication chiffré spécialement...
Chiffrement
cryptage
Cybersécurité
double authentification
Entreprise
Fuite de données
Sauvegarde
Securite informatique
Le constructeur Nokia a mis en péril sa sécurité interne et diffusant, sans le savoir, des données extrêmement sensibles sur Internet ! Imaginez, vous...
Chiffrement
Communiqué de presse
cryptage
Cybersécurité
Entreprise
Fuite de données
ransomware
Securite informatique
Il y a quatre ans de cela, les criminels envoyaient des mails à des millions d’adresses, diffusant des variantes de logiciels rançonneurs, via des...
Base de données
Chiffrement
Communiqué de presse
Cybersécurité
Entreprise
Fuite de données
Mise à jour
Securite informatique
Avec le déclin du périmètre réseau traditionnel, il est désormais essentiel d’adopter une stratégie de sécurité axée sur les données afin de protéger les...
APT
Argent
Arnaque
Cyber-attaque
Cybersécurité
Entreprise
escroquerie
Fuite de données
ID
Identité numérique
Leak
Particuliers
Piratage
Securite informatique
Vie privée
Une bibliothèque Javascript hébergée par Feedify et utilisée par des sites de commerce électronique piégée à plusieurs reprises. Mission, intercepter les données bancaires des visiteurs....