En février 2022, les experts en sécurité de l'information ont détecté l'arrivée du banquier pirate Xenomorph. Armé pour usurper, par superposition, les applications de...
Search Results for: application
Des hackers nord-coréens visent des spécialistes de la cybersécurité en leur proposant des emplois via LinkedIn.
Vous utilisez une version piratée de Final Cut Pro ? Votre ordinateur Apple est peut-être manipulé par des hackers malveillants qui minent des cryptomonnaies...
La connectivité se définit comme la possibilité, pour un système, d’être connecté (par un réseau informatique, téléphonique, etc.). Aujourd’hui, le nombre d’appareils connectés est...
Une étude de l'Union Européenne indique que 22% des entreprises de plus de 10 employés ont connu des incidents de cyber sécurité.
La société BlackBerry indique que les hackers malveillants lanceraient une attaque toutes les minutes. Seulement ?
C’est à l’occasion d’une intervention pour répondre à un incident lié à Black Basta que des experts ont découvert des outils et échantillons de...
La sécurité des données est une préoccupation majeure dans le monde bancaire. Si ces données tombaient entre de mauvaises mains, cela pourrait avoir de...
Un groupe de chercheurs a développé une attaque d'écoute pour les appareils Android qui peut reconnaître le sexe et l'identité d'un appelant, et même...
Les acteurs de la menace vont intensifier les attaques à destination des installations soutenant le travail hybride, des chaînes d’approvisionnement logicielles et du cloud.
Microsoft publie un total de 54 correctifs, concernant une très large gamme de produits, dont le système d’exploitation Windows. 19 correctifs sont disponibles pour...
L'entreprise américaine Google a engagé le groupe NCC, basé au Royaume-Uni, pour effectuer un audit de sécurité de son service VPN Google One. 24...
Les normes cybersécurité n’ont jamais été aussi nombreuses et poussées. FinTechs, RegTechs, deux normes dédiées à la cybersécurité des données de votre entreprises. Imposant...
Seuls 40% des dirigeants de PME en France sont certains que leurs anciens employés ne peuvent pas accéder aux actifs numériques de leur entreprise.
YesWeHack, plateforme européenne de Bug Bounty, lance MyOpenVDP, une solution de Programme de divulgation volontaire de vulnérabilités clé en main sous forme d'outil open-source....
Microsoft bloque désormais les macros VBA par défaut dans les applications Office.
Une vulnérabilité de type « zero-day » dans Google Chrome (CVE-2022-2294) découverte lorsqu'elle a été exploitée à l'encontre de journaliste basé au Moyen-Orient.
Découvrez nos conseils pour réduire le bruit des ventilateurs Mac.
Le télétravail augmente la surface d’attaque et donc les possibilités de corruption des cybercriminels. Ces derniers s’appuient en effet désormais sur cette informatique de...
Rencontre avec Benoit Meulin, consultant chez WithSecure. Il revient sur l'importance du Managed Detection & Response et de l'éducation de ses équipes.
Plus de la moitié des fuites de données découle de cyberattaques.
92 vulnérabilités dont 3 critiques chez Microsoft et 3 avis de sécurité et 6 vulnérabilités dont 5 critiques pour Adobe.
Nous pensons de manière générale qu'il est impossible de se protéger complètement des logiciels de surveillance professionnels. Bien qu'il soit particulièrement difficile d'empêcher l'exploitation...
Comme tout le monde, vous utilisez de plus en plus Internet dans votre entreprise ou dans votre vie privée et vous cherchez forcément à...
Patch Tuesday Microsoft & Adobe – 83 vulnérabilités Microsoft dont 7 critiques et 1 activement exploitée. 60 vulnérabilités Adobe dont 28 critiques.
Vous êtes nombreux à demander si Google et Google map étaient capable de suivre, à la trace, vos moindres faits et gestes. En voici...
À l’occasion de la publication de son Patch Tuesday de novembre 2021, Microsoft a corrigé 55 vulnérabilités dont 6 classées comme critiques et 6...
Presque toutes les entreprises ont découvert la visioconférence pendant la pandémie elle économise du temps et de l'argent, tout en améliorant l'efficacité de leurs...
Les cyberattaques de type « living off the land » (ou LotL) constituent désormais l’une des menaces les plus redoutables pour les entreprises. La...
Il faudra s’y habituer, la digitalisation croissante amène avec elle son lot de problèmes et parmi ceux-ci se trouvent les cyberattaques. Leur puissance et...