Radiographie de l'organisation des cybercriminels
Les groupes de cybercriminels se spécialisent en tant que développeurs de logiciels malveillants, courtiers en accès initial, fournisseurs de ransomware-as-a-service, courtiers en...
Les groupes de cybercriminels se spécialisent en tant que développeurs de logiciels malveillants, courtiers en accès initial, fournisseurs de ransomware-as-a-service, courtiers en...
Dans une étude mondiale, l'entreprise de sécurité informatique Trellix souligne l'importance de la formation professionnelle, bien plus que les diplômes, pour pallier le manque de...
Les pirates du groupe de ransomware Conti aurait mené de la R&D pour trouver des vulnérabilités dans Intel Management Engine. L'objectif est de placer des malwares persistants au...
Les cyberattaques sont devenues des enjeux économiques importants. Face à ce fléau, police, gendarmerie et entreprises doivent s'organiser et mettre en oeuvre des bonnes...
Le Costa Rica n'a pas réussi à mettre en oeuvre la stratégie de cybersécurité qu'il avait définie il y a cinq ans. Aujourd'hui, cette défaillance peut servir d'exemple, non...
Créé en février 2021, le commandement de la gendarmerie dans le cyberespace - ComCyberGend - mène et coordonne des actions en matière de cybersécurité. Des moyens et des...
Installée à Lyon, la Cybersecurity Business School ambitionne, à travers l'un ou l'autre de ses programmes Bachelor ou Master de former aux métiers de la cybersécurité IT et...
Ces menaces de sécurité externes et ces vulnérabilités internes sont parmi les plus insidieuses. Voici comment protéger efficacement son réseau contre les unes et les autres.
Un dernier rapport de Sophos montre que les attaques par ransomwares ont continué de grimper en 2021. Tout comme le nombre de rançons versées supérieures ou égales à un million de...
Une mauvaise configuration de l'API de Google Cloud Platform pourrait créer un comportement exploitable conduisant à une compromission du service. Assurer l'intégrité du stockage...
Les sites de téléchargement illégal diffusent rapidement des rançongiciels bitcoin déguisés en mises à jour Windows. Ce sont aujourd'hui des particuliers et des étudiants qui en...
Des attaquants utilisent LemonDuck pour déployer des tactiques trompeuses afin d'échapper à la détection et rendre anonymes les opérations de minage sur les containers.
Des chercheurs en sécurité ont découvert qu'un récente vulnérabilité exploitant Spring4Shell a été utilisée pour déployer le malware Mirai, orienté IoT. Ce dernier peut servir de...
Crowdstrike affirme que le groupe Ember Bear est probablement responsable de l'attaque de type wiper contre les réseaux ukrainiens et que les futures cyberattaques russes...
Mis à l'index par plusieurs pays européens ainsi qu'aux Etats-Unis, l'éditeur de solutions de sécurité Kaspersky marche sur des oeufs en France alors que l'Anssi fait preuve de...
Afin d'apporter des capacités étendues en termes de détection proactive des codes malveillants, l'éditeur slovaque ESET muscle sa solution Protect. Une fonction de contrôle web...
Le premier livrable du Campus Cyber sur les prochaines menaces en 2030 est disponible en téléchargement. Le groupe de travail a donc mené un travail d'anticipation sur plusieurs...