Doubleclicjacking : une attaque simple comme un double-clic
Un chercheur a découvert une méthode basée sur le double-clic de la souris pour prendre le contrôle de comptes sur différents sites web. Il préconise de revoir les systèmes de...
Un chercheur a découvert une méthode basée sur le double-clic de la souris pour prendre le contrôle de comptes sur différents sites web. Il préconise de revoir les systèmes de...
Le département américain du Trésor a révélé une intrusion dans plusieurs stations de travail via l'accès distant du support technique. La Chine est suspectée d'être derrière cette...
La mauvaise configuration d'accès à un bucket S3 sur AWS a rendu public des informations sensibles de centaine de millier de véhicules électriques VW. Alerté par le Chaos Computer...
Dans le cadre de la mise en place de sa data platform, le groupe d'assurance-crédit international Coface a mis en priorité l'accent sur la qualité, la fiabilité et l'accessibilité...
Avec l'intégration des systèmes OT à la sécurité de l'IT, le nombre d'équipements nécessitant une connectivité réseau augmente et une segmentation plus importante devient...
L'adoption croissante d'une stratégie zero trust ne signe pas la disparition des VPN. Leur utilisation conjointe avec du MFA, du chiffrement et le principe de moindre privilège...
En France, la charge mentale des RSSI est toujours là mais elle est mieux maîtrisée, révèle la seconde édition d'une enquête du Cesin et Advens. Un professionnel de la sécurité IT...
Amazon a décalé d'un an la mise en place de la suite bureautique cloud Microsoft 365, en raison de problèmes de sécurité. La communauté de la cybersécurité a salué cette...
Des pirates francophones ont mené une campagne de scan sur des sites web. En exploitant des failles et des mauvaises configurations, ils ont accédé aux données sensibles de...
Des chercheurs ont trouvé des mauvaises pratiques dans la mise en oeuvre de l'authentification multifacteur de Microsoft. Un pirate peut ainsi contourner rapidement cette...
Officialisé par l'Université de technologie de Troyes, ITFoRCy propose des formations en cybersécurité adaptées aux besoins des acteurs économiques et aux directives comme NIS2....
Microsoft enrôle WSL (Windows Subsystem for Linux) et WinGet dans Entra ID pour apporter un contrôle d'accès basé sur l'identité.
Microsoft a présenté Azure AI Foundry, une plateforme de développement d'agents IA. Elle va fédérer plusieurs outils existants pour aider les développeurs à créer des...
Autour d'une authentification unique, la DSI de l'État construit une suite d'outils collaboratifs open source. Une nouvelle entaille sans lendemain dans le monopole d'éditeurs...
Les dernières recommandations de Microsoft dans le cadre de son initiative pour un avenir sûr comprennent l'obligation d'utiliser l'authentification multifacteur, l'isolation des...
Le spécialiste de la sécurité Keyfactor annonce son adhésion au programme AWS ISV Accelerate. Ce partenariat permet aux entreprises de bénéficier plus largement des solutions de...
La dernière salve de correctifs de Microsoft pour ce mois de novembre est encore bien garnie avec 91 vulnérabilités comblées dont deux en cours d'exploitation. Attention également...