Les dispositifs médicaux IoT récents, moins sûrs que les anciens ?
Les anciens dispositifs médicaux IoT manquent peut-être de fonctions de sécurité, mais les derniers dispositifs, construits avec des composants standard, présentent des...
Les anciens dispositifs médicaux IoT manquent peut-être de fonctions de sécurité, mais les derniers dispositifs, construits avec des composants standard, présentent des...
Une vulnérabilité dans le chargeur de démarrage GRUB2 de Linux met à mal la sécurité de la plupart des ordinateurs et serveurs, y compris ceux tournant sur Windows.
Les navigateurs devenant des cibles plus difficiles, les cybercriminels s'appuient de plus en plus sur la suite de productivité de Microsoft pour mener leurs attaques. Au cours...
Une collection de lignes de programme appartenant à de nombreuses entreprises incluant Adobe, Disney ou encore Microsoft et en particulier Nintendo a fuité sur le web. Des erreurs...
Touché par un ransomware la semaine dernière, l'assureur MMA est toujours dans l'impossibilité de reprendre ses opérations. Une rançon aurait été demandée sans qu'un paiement ait...
Identifié pour la première fois en 2018 par le fournisseur en solutions de sécurité Kaspersky, le framework de malware MATA est depuis activement utilisé pour infiltrer de façon...
Dans chacun des 127 routeurs qu'il a examinés, l'Institut Fraunhofer a découvert 53 vulnérabilités critiques en moyenne. Aucun appareil n'était totalement protégé.
Le fabricant américain de GPS Garmin subit actuellement une lourde panne informatique touchant ses sites web, application mobile, appels téléphoniques, chat en ligne et...
Des études d'Opinion Matters pour VMware Carbon Black montrent que les incidents de cybersécurité continuent de progresser.
Au cours des 14 dernières années, les trois Etats les plus touchés par des cyberattaques significatives au niveau mondial ont été les Etats-Unis, le Royaume-Uni et l'Inde d'après...
Spécialiste du traitement des demandes de prêts hypothécaires, Ellie Mae utilise la collecte d'informations sur les menaces, l'analyse prédictive et l'IA pour traquer...
Le réseau social Twitter a connu un piratage coordonné de comptes d'entreprises et de personnalités d'une ampleur inédite. Une attaque par ingénierie sociale a sans doute permis à...
Après Cisco ou VMware, Juniper a annoncé se conformer à l'architecture de service d'accès sécurisé edge.
La DFCG et Euler Hermès ont présenté une étude sur les fraudes en 2019. Un sujet que les DAF doivent prendre au sérieux puisqu'il concerne 7 entreprises sur 10. Les méthodes les...
Alors qu'il est probable que vous utilisez encore des applications anciennes, les cyberpirates peuvent en profiter comme des cibles vulnérables. Voici quelques conseils qui vous...
Les entreprises utilisant les solutions Big-IP de F5 Networks doivent impérativement mettre à jour leurs produits. Deux failles de sécurité dont une critique ont été repérées dans...
Une coalition impliquant la Gendarmerie Nationale et la police néerlandaise a permis de démanteler le gigantesque réseau criminel crypté EncroChat et déboucher sur près d'un...