La start-up Qonto mise sur le WAF de Cloudflare
Pour sécuriser son trafic entrant, la jeune pousse Qonto positionné dans la finetech utilise la solution de pare feu applicatif de Cloudflare. Elle lui apporte en particulier la...
Pour sécuriser son trafic entrant, la jeune pousse Qonto positionné dans la finetech utilise la solution de pare feu applicatif de Cloudflare. Elle lui apporte en particulier la...
Les startups spécialisées en sécurité sont souvent à la pointe de l'innovation. Voici quelques-unes des plus intéressantes à suivre, avec une orientation liée à la sécurité du...
Un PoC d'exploit détaillé par le fournisseur en solutions de sécurité Proofpoint montre ques des fichiers OneDrive et SharePoint peuvent être ciblés par des attaques incluant du...
Les groupes de cybercriminels se spécialisent en tant que développeurs de logiciels malveillants, courtiers en accès initial, fournisseurs de ransomware-as-a-service, courtiers en...
Le DSI de l'Afnor (Association française de normalisation), Frédéric Leconte, revient ici sur l'incident de sécurité du 18 février 2021, son déroulé, sa gestion et les leçons...
Des chercheurs du MIT ont réussi à mettre en échec un des mécanismes de sécurité des puces M1 d'Apple. S'attaquant à l'authentification des pointeurs, l'exploit a été baptisé...
Le DNS est à la fois essentiel à la navigation sur Internet et un point critique de cybersécurité tant ses fragilités sont importantes.
En 2021, 7 000 offres d'emploi cadre ont été publiées dans le domaine de la cybersécurité portées pour moitié par les entreprises de services numériques, relève une étude réalisée...
Une vulnérabilité de type zero day dans l'outil de collaboration Confluence d'Atlassian a été détectée. Elle autorise l'exécution de code à distance et a fait l'objet d'une...
Dans une étude mondiale, l'entreprise de sécurité informatique Trellix souligne l'importance de la formation professionnelle, bien plus que les diplômes, pour pallier le manque de...
Les pirates du groupe de ransomware Conti aurait mené de la R&D pour trouver des vulnérabilités dans Intel Management Engine. L'objectif est de placer des malwares persistants au...
Les cyberattaques sont devenues des enjeux économiques importants. Face à ce fléau, police, gendarmerie et entreprises doivent s'organiser et mettre en oeuvre des bonnes...
Et de deux, après la vulnérabilité critique baptisée Follina concernant l'outil de diagnostic de Windows, c'est au tour de la fonction Search d'être ciblée. Dans les deux cas, le...
Un rapport récemment publié par Verizon souligne la présence d'un facteur humain dans plus de huit incidents de sécurité sur dix. Il pointe également l'importance des attaques par...
Le Costa Rica n'a pas réussi à mettre en oeuvre la stratégie de cybersécurité qu'il avait définie il y a cinq ans. Aujourd'hui, cette défaillance peut servir d'exemple, non...
Un groupe de recherche a découvert près de 3,6 millions de serveurs MySQL exposés sur Internet. Du pain bénie pour les pirates et les rançonneurs. Une occasion de rappeler les...
Comme LockBit, Hive et RansomeXX, Cheerscrypt jette son dévolu sur les serveurs ESXi de VMware. Il est basé sur Linux.