Une faille zero-day non corrigée dans Windows 10
Une utilisatrice de Windows 10 a trouvé une faille zero-day dans l'interface Advanced Local Procedure Call du planificateur de tâches de l'OS. Son niveau de risque est évalué...
Une utilisatrice de Windows 10 a trouvé une faille zero-day dans l'interface Advanced Local Procedure Call du planificateur de tâches de l'OS. Son niveau de risque est évalué...
Dans une lettre à ses clients, T-Mobile a annoncé avoir été victime d'une infiltration dans ses serveurs. L'équipe de cyber-sécurité de l'opérateur a résorbé la faille mais les...
Un hacker solitaire aurait informé le détaillant britannique spécialisé dans la vente de produits cosmétiques qu'il avait volé les données personnelles de ses clients et exigé une...
Avec 453 propositions diffusées par des entreprises françaises au cours des 24 derniers mois, la fonction de hacker éthique est en croissance dans l'Hexagone mais se trouve encore...
L'éditeur Bomgar vient de publier une étude sur les failles et la gestion de la sécurité en lien avec les comptes à accès privilégié.
Un hacker de 16 ans, fan d'Apple, s'est introduit sur les serveurs de la firme californienne et téléchargé 90 Go de fichiers sécurisés.
Un ransomware a infiltré les serveurs de la PGA of America et bloqué l'accès à des fichiers marketing notamment liés au trophée de golf Ryder Cup qui doit se tenir en France en...
Le ministère de la Défense américaine a notifié l'armée et à ses sous-traitants de ne plus acheter de logiciels russes et chinois. Le Pentagone compte travailler de près avec les...
Le Bluetooth Special Interest Group, plus souvent abrégé en SIG, a mis à jour la spécification de l'interface sans fil personnelle pour corriger une faille de sécurité qui...
L'Etat de Singapour a été la cible d'une attaque informatique historique ayant débouché sur le vol de données personnelles et de santé du quart de la population du pays, soit 1,5...
Occupant jusqu'alors le poste de secrétaire générale déléguée de la Haute autorité pour la diffusion des oeuvres et la protection des droits sur Internet, Pauline Blassel a été...
Gartner vient de publier une étude montrant que plus d'un tiers des entreprises interrogées n'ont pas de personnel expert en cybersécurité. Les contraintes budgétaires et la...
Les grosses sommes d'argent engagées dans les transactions immobilières attirent de plus en plus les arnaqueurs. D'après le FBI, les pertes financières dues à des attaques par...
Une étude menée par Ponemon Institute pour IBM montre que la facture d'un vol de données a progressé de 6,4% en 2018 dans le monde pour atteindre 3,86 millions de dollars. Il faut...
La matinée « Assurer la sécurité de l'entreprise étendue » a été organisée par CIO à Paris le 3 juillet 2018 en partenariat avec Axway, Box, CA Technologies, Forcepoint, Hub One...
Une bonne compréhension de l'anatomie et des processus successifs mis en oeuvre dans une cyberattaque réussie permet de trouver des parades et d'atténuer de futures attaques.
Si vous pensiez avoir au moins un droit à l'oubli concernant vos données personnelles à votre mort, n'en soyez pas convaincu. Sur le dark web, les criminels montent les enchères...