Réaction à un incident de cybersécurité : où en est-on
Une étude mondiale d'Immersive Labs révèle une amélioration des délais de réaction des entreprises face aux cybermenaces. Entre 2021 et 2022, les temps de réponse moyen passent...
Une étude mondiale d'Immersive Labs révèle une amélioration des délais de réaction des entreprises face aux cybermenaces. Entre 2021 et 2022, les temps de réponse moyen passent...
Pour mieux anticiper et prévoir les risques en cybersécurité, l'éditeur de sécurité Tenable renforce sa plateforme One Exposure Management avec une fonction d'IA générative....
Pour détecter et répondre aux incidents de sécurité affectant les applications de transfert de fichiers managés, IBM pousse un framework open source de défense spécifique,...
L'analyse des chercheurs en sécurité de SentinelOne de fuites de courriels et d'implants malveillants est claire. Elle confirme que deux groupes de pirates - dont Lazarus -...
Après un mois de juillet hors norme pour lequel 132 failles ont été corrigées, Microsoft livre pour ce mois d'août 74 patchs pour combler notamment six vulnérabilités critiques....
Une étude d'Aqua Security montre que les logiciels malveillants et les portes dérobées sont utilisés dans des attaques touchant des clusters Kubernetes dans plus de 350...
Des chercheurs en sécurité ont découvert que l'agent Systems Manager d'AWS peut être détourné pour lancer des attaques informatiques à distance. A l'origine, il est utilisé pour...
Selon le Security Emergency response Center (ASEC) d'AhnLab, tout système équipé d'une version vulnérable d'INISAFE CrossWeb EX V3 doit être désinstallé et mis à jour avec la...
Contrôle d'accès et sensibilisation des utilisateurs finaux font partie des mesures de cybersécurité prises par la Fédération de football de Galles pour se protéger efficacement...
Des chercheurs ont découvert que le fournisseur de cloud nommé Cloudzy héberge en fait les serveurs de commande et contrôle pour des campagnes de ransomware. Basé aux États-Unis,...
Des logiciels malveillants dissimulés en applications de contrôle d'ordinateurs à distance comme Virtual Network Computing sont proposés sur le dark web. Une fonction dédiée est...
Des chercheurs ont mis à jour un malware nommé P2PInfect ciblant les instances Redis via une faille dans une sandbox codée en Lua. Il s'agirait d'un essai pour des attaques plus...
À l'occasion de notre Cybermatinée Sécurité à Aix-en-Provence le 8 juin 2023, Olivier Gosselin RSSI du Conseil départemental du Vaucluse et membre du Cesin a répondu aux questions...
Des chercheurs ont découvert un moyen de gagner des privilèges dans Google Cloud Build et modifier les images de conteneur utilisées dans les environnements de production. Le...
Un référentiel sur GitHub contenant un prototype d'exploit de vulnérabilité cachait en réalité une backdoor capable de voler des données. Un défi supplémentaire pour les experts...
Les cybercriminels profitent de l'engouement pour ChatGPT pour créer des outils à base d'IA capables de mener des campagnes élaborées de phishing. C'est le cas de WormGPT,...
Des chercheurs ont découvert une attaque via des malwares fileless en Python sur des charges de travail cloud. Pouvant échapper ainsi à la surveillance des outils de sécurité,...