Coopération, formation, IA : 1er bilan d'activité du ComCyberGend
Créé en février 2021, le commandement de la gendarmerie dans le cyberespace - ComCyberGend - mène et coordonne des actions en matière de cybersécurité. Des moyens et des...
Créé en février 2021, le commandement de la gendarmerie dans le cyberespace - ComCyberGend - mène et coordonne des actions en matière de cybersécurité. Des moyens et des...
Des chercheurs ont découvert une vulnérabilité critique dans Office, baptisée Follina. Elle est déjà exploitée par les cybercriminels et ne nécessite pas de privilèges élevés. En...
Découvert en mars 2022, le malware EnemyBot a été renforcé avec des fonctions pour attaquer des terminaux IoT, des serveurs web et de gestion de contenu ainsi que des systèmes...
Mastercard étend ses services de cybersécurité et de gestion des risques avec une plateforme de simulation et d'évaluation des attaques appelée Cyber Front. Cette dernière...
HYAS Confront s'appuie sur l'expertise du domaine et l'apprentissage machine propriétaire pour surveiller et détecter les anomalies dans les réseaux de production et améliorer la...
Selon une étude menée par l'assureur Hiscox, les entreprises considèrent que la plus grande menace contre leur activité est les cyber-risques.
A l'occasion du concours de hacking Pwn2Own à Vancouver, des experts en sécurité ont réussi à découvrir trois failles critiques dans Windows 11 de Microsoft.
Prenant de plein fouet des cyberattaques de plus en plus nombreuses, les entreprises peinent à suivre le rythme pour s'adapter à la situation et pour se protéger.
Installée à Lyon, la Cybersecurity Business School ambitionne, à travers l'un ou l'autre de ses programmes Bachelor ou Master de former aux métiers de la cybersécurité IT et...
Le fournisseur israélien NanoLock Security affirme être le premier à offrir des solutions de protection au niveau des dispositifs conçues pour les machines industrielles anciennes...
Les services de sécurité annoncés par Google Cloud cette semaine visent à renforcer la sécurité des logiciels open source, à simplifier l'adoption de la confiance zéro et à...
Ces menaces de sécurité externes et ces vulnérabilités internes sont parmi les plus insidieuses. Voici comment protéger efficacement son réseau contre les unes et les autres.
Même éteint, un iPhone continue à fonctionner. Et c'est cette faculté des puces Bluetooth, NFC ou UWB que des chercheurs ont utilisé pour exécuter un malware sur le smartphone...
Le dernier correctif de Microsoft relatif à la faille CVE-2022-26925 pour forcer l'authentification à un contrôleur de domaine via le protocole NTLM ne met pas un terme aux...
Le fabricant taïwanais de commutateurs réseau, pare-feux et VPN a publié un patch comblant une faille critique affectant ses terminaux USG Flex, ATP et VPN. Actuellement...
A l'occasion d'une session Black Hat Asia 2022, des chercheurs en sécurité chinois ont montré comment facilement transformer des attaques par injection de code SQL pour contourner...
Des chercheurs ont découvert une malware nommé IceApple au framework particulièrement sophistiqué. Utilisé par des cybercriminels soutenus par un Etat, il a été trouvé sur des...