Contre la prise de contrôle de comptes Microsoft 365, le MFA ne suffit pas
Une dernière campagne de phishing via Microsoft 365 cible les dirigeants d'entreprise et utilise EvilProxy pour déjouer l'authentification multifactorielle.
Une dernière campagne de phishing via Microsoft 365 cible les dirigeants d'entreprise et utilise EvilProxy pour déjouer l'authentification multifactorielle.
Voici les principaux outils, plateformes, capacités, services et technologies de cybersécurité lancés lors de la conférence BlackHat 2023 organisée du 5 au 10 août à Las Vegas.
Contrôle d'accès et sensibilisation des utilisateurs finaux font partie des mesures de cybersécurité prises par la Fédération de football de Galles pour se protéger efficacement...
Des chercheurs ont démontré la capacité pour des attaquants à se servir de la synchronisation inter tenant d'Azure Active Directory pour accéder à des applications Microsoft et...
« Créé pour aider à construire une identité et un réseau financier reliant des milliards de personnes à l'ère de l'IA », le projet Worldcoin est en réalité plus complexe. Se...
Le spécialiste de la gestion des identités, ConductorOne enrichit son offre avec une solution pour administrer les accès à privilège dans le cloud.
Selon une enquête récemment publiée par Ping Identity, les risques d'usurpation d'identité des clients préoccupent fortement près de huit responsables informatiques sur dix. Mais...
Après l'attaque du gouvernement norvégien, plusieurs autorités en charge de la cybersécurité pressent les Etats à corriger rapidement une faille critique dans le MDM d'Ivanti.
Un chercheur a découvert une faille dans l'architecture Zen 2 des puces Ryzen et Epyc d'AMD. Exploitable à distance, elle peut aboutir à des vols de données sensibles. Le...
Prise en charge des Passkey, contrôle de l'affichage RVB, modernisation de l'explorateur de fichiers et du partage de fichiers locaux,... Microsoft fait le plein de changements...
Des chercheurs ont découvert un moyen de gagner des privilèges dans Google Cloud Build et modifier les images de conteneur utilisées dans les environnements de production. Le...
Ce rachat s'ajoute aux autres acquisitions réalisées par Cisco en 2023, à savoir Accedian pour la surveillance de la performance des réseaux, Armorblox pour les grands modèles de...
De plus en plus d'éditeurs adoptent des techniques limitant le recours aux mots de passe. GitHub vient de franchir le pas avec l'usage en version beta des passkeys.
La société Hackrate a eu l'idée de créer une plateforme pour centraliser et contrôler les initiatives de piratage éthique comme les bug bounty ou les tests d'intrusion.
Afin de protéger certains de ses équipements Catalyst et ASR contre les risques de baisse de performance, Cisco recommande d'utiliser AES-CBC pour le chiffrement et SHA1 pour...
Le fonds d'investissement Carlyle est sur le point de mettre la main sur la start-up Pr0ph3cy spécialisée dans les conseils et services en cybersécurité. Celle-ci compte plus de...
En s'associant à la branche éducative de Qualcomm Technologies, l'Epita propose aux étudiants de sa majeure Quantum dédiée à l'informatique quantique un parcours d'apprentissage...