/ Réseaux
SolarWinds à nouveau sous le feu d'une faille zero day
Microsoft a découvert l'existence d'une vulnérabilité de sécurité activement exploitée concernant les produits SolarWinds Serv-U Managed File Transfer Server et Secured FTP. Des...
Sixt adopte SASE pour relever les défis du WAN
L'architecture SASE aide l'entreprise mondiale de location de voitures Sixt à renforcer son architecture de sécurité réseau et à surmonter les obstacles créés par la pandémie.
Keyrus victime d'une cyberattaque par ransomware
La société de conseil et d'intégration Keyrus a été touchée par un rançongiciel qui a chiffré une partie de ses systèmes informatiques. Des experts techniques externes ont été...
PrintNightmare : Le spouleur d'impression Windows vulnérable à des attaques RCE
Un PoC d'exploit repéré sur Github mardi, effacé depuis mais forké, tire parti de la vulnérabilité CVE-2021-1675 affectant Windows Print Spooler. Le correctif proposé au dernier...
Les conteneurs, nouvelles proies des cybercriminels
Depuis plusieurs mois le cyberattaques montent en puissance en causant toujours plus de dégâts. La dernière tendance mise en avant dans l'étude d'Aqua Security montre que les...
La messagerie chiffrée Anom infiltrée par le FBI piège des criminels
Fruit d'une coopération judiciaire internationale, un vaste coup de filet a débouché sur l'arrestation de 800 criminels. Au coeur de l'enquête, le FBI et la police australienne...
Panne des numéros d'urgence : Orange diligente une enquête interne
En complément de l'audit externe demandé par le gouvernement, Orange a ouvert une enquête interne sur la panne des appels d'urgence du 2 juin. Le PDG de l'opérateur n'était...
Dust Mobile blinde les communications mobiles sensibles
Très orienté cyberdéfense, Dust mobile veut élargir son expertise dans la sécurisation des communications mobiles. A travers son forfait Wide, l'opérateur français veut séduire...
Le zero trust s'épanouit chez Palo Alto Networks
Les produits et les fonctionnalités ajoutés par Palo Alto Networks à son portefeuille de sécurité doivent répondre aux besoins des entreprises qui souhaitent adopter un...
Splunk rachète Trustar pour automatiser la réponse aux incidents
Le spécialiste en observabilité des événements IT et sécurité Splunk a mis la main sur la start-up Trustar. Sa technologie d'Intelligent Platform qui sera intégrée à plusieurs de...
FragAttacks: un cocktail de failles WiFi menace des millions de terminaux
Une compilation de failles affectant les protocoles WiFi a été mise à jour par un chercheur en sécurité. Avec à la clé des millions de terminaux potentiellement à risque.
IBM se renforce dans l'AIOps en rachetant Turbonomic
La bourse d'IBM s'est à nouveau déliée pour s'emparer de Turbonomic, spécialiste de la gestion des applications et des performances réseau basées sur l'IA. L'opération est estimée...
10 attaques couramment observées sur les réseaux Windows
Quelles sont les techniques préférées des cybepirates pour accéder aux réseaux Windows ? C'est ce qu'a voulu savoir Red Canary, le fournisseur de solutions d'opérations de...
Les États-Unis restent la principale cible des cyberattaques
Selon les agences de renseignement américaines, au cours des prochaines décennies, des groupes de pirates soutenus par des États-nations vont passer de plus en plus à l'action....
Codecov piraté, le spectre d'un scénario à la Solarwinds
Spécialisé dans les solutions d'audit de code source, Codecov a découvert le 1er avril 2021 être victime d'une intrusion grave dans ses systèmes d'information depuis le début de...
L'alliance Ioxt monte d'un cran la sécurité mobile et IoT
En améliorant son programme de certifications, l'alliance Ioxt comprenant plus de 300 membres dont Amazon, Google et Legrand, espère apporter une réponse pour répondre aux lacunes...