Les risques liés aux comptes à accès privilégiés souvent négligés
L'éditeur Bomgar vient de publier une étude sur les failles et la gestion de la sécurité en lien avec les comptes à accès privilégié.
L'éditeur Bomgar vient de publier une étude sur les failles et la gestion de la sécurité en lien avec les comptes à accès privilégié.
Un hacker de 16 ans, fan d'Apple, s'est introduit sur les serveurs de la firme californienne et téléchargé 90 Go de fichiers sécurisés.
Un ransomware a infiltré les serveurs de la PGA of America et bloqué l'accès à des fichiers marketing notamment liés au trophée de golf Ryder Cup qui doit se tenir en France en...
Le ministère de la Défense américaine a notifié l'armée et à ses sous-traitants de ne plus acheter de logiciels russes et chinois. Le Pentagone compte travailler de près avec les...
Le Bluetooth Special Interest Group, plus souvent abrégé en SIG, a mis à jour la spécification de l'interface sans fil personnelle pour corriger une faille de sécurité qui...
L'Etat de Singapour a été la cible d'une attaque informatique historique ayant débouché sur le vol de données personnelles et de santé du quart de la population du pays, soit 1,5...
Occupant jusqu'alors le poste de secrétaire générale déléguée de la Haute autorité pour la diffusion des oeuvres et la protection des droits sur Internet, Pauline Blassel a été...
Gartner vient de publier une étude montrant que plus d'un tiers des entreprises interrogées n'ont pas de personnel expert en cybersécurité. Les contraintes budgétaires et la...
Les grosses sommes d'argent engagées dans les transactions immobilières attirent de plus en plus les arnaqueurs. D'après le FBI, les pertes financières dues à des attaques par...
Une étude menée par Ponemon Institute pour IBM montre que la facture d'un vol de données a progressé de 6,4% en 2018 dans le monde pour atteindre 3,86 millions de dollars. Il faut...
La matinée « Assurer la sécurité de l'entreprise étendue » a été organisée par CIO à Paris le 3 juillet 2018 en partenariat avec Axway, Box, CA Technologies, Forcepoint, Hub One...
Une bonne compréhension de l'anatomie et des processus successifs mis en oeuvre dans une cyberattaque réussie permet de trouver des parades et d'atténuer de futures attaques.
Si vous pensiez avoir au moins un droit à l'oubli concernant vos données personnelles à votre mort, n'en soyez pas convaincu. Sur le dark web, les criminels montent les enchères...
Engagé dans une démarche permanente de chasse aux failles de sécurité sur ses sites e-commerce, Cdiscount a étendu son partenariat avec la plateforme de white hack Yogosha. La...
L'éditeur français de logiciels de gestion et de réservation pour le secteur hôtelier Fastbooking a été touché par un piratage qui aurait impacté dans le monde près de 1 000...
Selon le rapport 2018 sur la cybermenace livré il y a quelques jours par le ministère de l'Intérieur, les attaques se diversifient avec l'extension de l'accès aux outils de...
Situé dans la Loire sur cinq sites, le Centre Hospitalier du Forez a déployé entre 2016 et 2017 des solutions Watchguard pour sa sécurité réseau.