Vol de données par le groupe Space Bears, Atos mène l'enquête
Après un message sur un forum revendiquant la compromission d'une base de données d'Atos, la SSII a communiqué ce week-end pour temporiser. Elle indique mener activement des...
Après un message sur un forum revendiquant la compromission d'une base de données d'Atos, la SSII a communiqué ce week-end pour temporiser. Elle indique mener activement des...
L'adoption croissante d'une stratégie zero trust ne signe pas la disparition des VPN. Leur utilisation conjointe avec du MFA, du chiffrement et le principe de moindre privilège...
Les chercheurs en sécurité de Fortinet ont détecté un regain d'activité de deux variantes de botnets Mirai et Kaiten exploitant des vulnérabilités de routeurs D-Link vieilles de...
D'une ampleur inédite, la dernière cyberattaque de la Russie contre l'Ukraine a interrompu ses services gouvernementaux essentiels. Le rétablissement opérationnel des systèmes...
Utilisé pour surveiller, exploiter et administrer les réseaux sans fil, l'outil FortiWLM de Fortinet est touché par une vulnérabilité critique identifiée depuis mai 2023. Elle...
Afin d'élargir son portefeuille de solutions de sécurité, Cisco a racheté SnapAttack, spécialisée dans la détection des menaces. Le montant de la transaction n'a pas été rendu...
En France, la charge mentale des RSSI est toujours là mais elle est mieux maîtrisée, révèle la seconde édition d'une enquête du Cesin et Advens. Un professionnel de la sécurité IT...
Le framework open source Apache Struts pour rationaliser le développement d'applications web Java EE est encore touché par une vulnérabilité critique. Actuellement exploitée, elle...
Après avoir écopé en 2023 d'une amende historique d'1,2 Md€, Meta est à nouveau sous le feu de la commission de protection des données personnelles irlandaise. Le fournisseur...
Des failles critiques dans les logiciels de transfert de fichiers édités par Cleo ont été exploitées. Le groupe de ransomware Clop s'en est servi pour dérober des données. La Cisa...
Des pirates francophones ont mené une campagne de scan sur des sites web. En exploitant des failles et des mauvaises configurations, ils ont accédé aux données sensibles de...
Comme tous les mois de décembre depuis quatorze ans, la rédaction du Monde Informatique vous propose une sélection de 10 tendances IT pour l'année à venir. Sans surprise, 2025...
Dans le cadre d'une opération de police et de justice menée sous la houlette d'Europol ayant notamment impliqué la Police Nationale et le FBI, 27 services d'attaques DDoS à la...
Des chercheurs ont trouvé des mauvaises pratiques dans la mise en oeuvre de l'authentification multifacteur de Microsoft. Un pirate peut ainsi contourner rapidement cette...
Faute d'un niveau de compétences suffisant dans ses équipes, le DSI de Motul, arrivé en 2020, a choisi un binôme d'experts cyber externes : un RSSI senior et un junior. Grâce à...
Déjà touché par une fuite de données clients en mars dernier, le revendeur LDLC a de nouveau été attaqué. Le nouvel incident pourrait porter sur un périmètre de clients plus...
Les logiciels de transfert de fichiers séduisent les cybercriminels. Dernier exemple en date, une faille de type zero day est activement exploitée dans les produits LexiCom,...