Le géant des télécommunications AT&T a informé environ 9 millions de clients que certaines de leurs données avaient été exposées en raison du piratage...
Search Results for: NSA
L'Agence américaine de protection de l'environnement (EPA) demande aux États d'inclure la cybersécurité dans leurs audits des systèmes publics de distribution d'eau.
La connectivité se définit comme la possibilité, pour un système, d’être connecté (par un réseau informatique, téléphonique, etc.). Aujourd’hui, le nombre d’appareils connectés est...
Dans un monde en proie aux bouleversements géopolitiques, environnementaux et économiques, il n'a jamais été aussi essentiel pour les entreprises de connaître la nature...
Selon les résultats d'un sondage, 77 % des décideurs informatiques aux États-Unis et au Canada pensent que leurs entreprises seront probablement confrontées à une...
La société BlackBerry indique que les hackers malveillants lanceraient une attaque toutes les minutes. Seulement ?
Les normes cybersécurité n’ont jamais été aussi nombreuses et poussées. FinTechs, RegTechs, deux normes dédiées à la cybersécurité des données de votre entreprises. Imposant...
Des chercheurs ont analysé une porte dérobée sophistiquée, jusqu'alors inconnue et utilisée par le groupe de pirates ScarCruft. Baptisée Dolphin la porte dérobée dispose...
Les attaques exploitant Microsoft SQL Server ont augmenté de 56 % en septembre 2022 par rapport à la même période l'année dernière.
Seuls 40% des dirigeants de PME en France sont certains que leurs anciens employés ne peuvent pas accéder aux actifs numériques de leur entreprise.
Tous les acteurs du retail sont aujourd’hui concernés par les cyberattaques. Qu’ils soient géants du e-commerce ou du commerce de proximité. Ils détiennent une...
Des députés russes demandent la fin du blocage du réseau social Instagram afin d'aider les petites entreprises locales.
Un rapport sur la réponses aux incidents révèle les tendances et les implications futures et propose des recommandations basées sur les données recueillies au...
Découvrez nos conseils pour réduire le bruit des ventilateurs Mac.
Rencontre avec Benoit Meulin, consultant chez WithSecure. Il revient sur l'importance du Managed Detection & Response et de l'éducation de ses équipes.
Une fois l’achat de cryptomonnaie effectué, où doit-on ranger ses Bitcoins pour les conserver en sécurité ? Voici une comparaison des wallets pour devises virtuelles.
Une nouvelle étude affiche des résultats peu rassurants sur l’état des lieux de la cyber protection en 2022.
Pirates, services DDoS-for-Hire et autres armées de botnets de classe serveur ont facilité le lancement d’attaques de plus en plus sophistiquées. Plus de 9...
Vouloir accéder à ses données sauvegardées dans un cloud, partout dans le monde, est devenu une obligation pour les utilisateurs du numérique que nous...
Près de 90% des entreprises considèrent que le risque cyber a augmenté ces deux dernières années.
Nous pensons de manière générale qu'il est impossible de se protéger complètement des logiciels de surveillance professionnels. Bien qu'il soit particulièrement difficile d'empêcher l'exploitation...
Les pirates du groupe CONTI met à mal l'un des principaux contractants d'Apple et de Tesla. Preuve une fois de plus que sécurité, éducation...
Comme tout le monde, vous utilisez de plus en plus Internet dans votre entreprise ou dans votre vie privée et vous cherchez forcément à...
Des chercheurs annoncent la découverte d’une vulnérabilité par corruption de mémoire dans le composant pkexec de polkit, un utilitaire SUID accordant des privilèges racine...
BHUNT, une nouvelle famille de malwares voleurs de crypto wallet découverte.
Le Centre Canadien pour la cybersécurité s'inquiète d'une augmentation d'activités de cybermenace qui pourraient être parrainées par de pirates Russes
Microsoft a corrigé 126 vulnérabilités dont 9 sont classées comme critiques. Microsoft a dans ses logiciels, dont des vulnérabilités exploitées par exécution de code...
Focus sur deux axes principaux de vulnérabilités : Outils de production et chaînes industrielles, et évolutions des processus de gestion des actifs avec le télétravail
Les moyens mis en œuvre pour protéger la sécurité numérique des personnes et des États ne cessent d’évoluer avec le temps. Pour améliorer ces...
Planifier son budget cybersécurité ne doit plus être une option. Dans ce dernier, la ligne "hébergement" sécurisé doit y figurer parmi les premières places...