Les failles des VPN, vecteur d'attaque du groupe iranien APT34
Les experts en sécurité de ClearSky ont décrit, sous le nom de Fox Kitten, la campagne de cyberespionnage menée depuis trois ans par le groupe iranien APT34. Son principal vecteur...
Les experts en sécurité de ClearSky ont décrit, sous le nom de Fox Kitten, la campagne de cyberespionnage menée depuis trois ans par le groupe iranien APT34. Son principal vecteur...
Le 24 mars 2020, nos confrères de CIO organise une CIO.expériences à Paris sur le thème « La cybersécurité à l'heure du zéro trust : protéger l'entreprise étendue avec les...
Entre 2018 et 2019, le nombre de vulnérabilités a baissé d'un tiers dans les applications web analysées par Positive Technologies. Celui-ci en a pourtant trouvé en moyenne 22...
Selon le Zero Trust Progress Report de Pulse Secure, les RSSI sont séduits par le concept du zero trust mais manquent d'éclairage.
Le rapport annuel X-Force Threat Intelligence Index 2020 que vient de livrer IBM fait le point sur les attaques observées en 2019 sur les systèmes informatiques. L'an dernier,...
Selon le rapport 2019 du dispositif Cybermalveillance.gouv.fr, les attaques de type phishing sont la première cause qui pousse les professionnels à demander de l'aide.
Parmi les potentielles fragilités d'un système d'information, les imprimantes sont souvent négligées selon une enquête Censuswide / Sharp.
Des pirates ont exploité une vulnérabilité dans un driver de carte mère Gigabyte pour éliminer ensuite les processus de sécurité comme les antivirus.
Des chercheurs israéliens ont trouvé une technique de hack pour intercepter des données en se servant des variations de luminosité des écrans LCD. Ingénieuse, la technique...
L'agence nationale de la sécurité des systèmes d'information a publié des indicateurs de compromission liés au rançongiciel Maze et au groupe d'attaquants TA2101 qui s'est...
Selon un rapport publié par des chercheurs de Palo Alto Networks, un grand nombre de faiblesses dans les configurations des templates « Infrastructure-As-Code » (IaC) rendent les...
Une étude réalisée par Trend Micro et OpinionWay montre que les enjeux réglementaires et de sécurité autour des données freinent toujours l'adoption du cloud auprès des DSI.
La deuxième étape de la Cybermatinée Sécurité 2020 se déroulera à Lyon le 1er avril prochain à la CCI avec au programme : débats, cas pratiques, et un grand entretien de la...
La première étape de la Cybermatinée Sécurité 2020 se déroulera à Aix-en-Provence le 18 mars prochain à l'Hôtel Renaissance avec au programme : débats, cas pratiques, et un grand...
Lors de notre IT Tour de Strasbourg, le 21 novembre 2019 Commissaire Sarah Jammet, cheffe des divisions opérationnelles à la DIRPJ Strasbourg, a répondu à la rédaction du Monde...
Une cyberattaque a touché l'ONU en juillet 2019.Plusieurs serveurs, des comptes, des Active Directory, ont été touchés avec environ 400 Go de données exfiltrées portant sur les...
La filiale Construction du groupe Bouygues a été touchée par un ransomware. La totalité du réseau informatique a été touché et l'ensemble des serveurs de la société ont été...