L'agent AWS Systems Manager utilisable comme trojan d'accès distant
Des chercheurs en sécurité ont découvert que l'agent Systems Manager d'AWS peut être détourné pour lancer des attaques informatiques à distance. A l'origine, il est utilisé pour...
Sécurité Informatique
Des chercheurs en sécurité ont découvert que l'agent Systems Manager d'AWS peut être détourné pour lancer des attaques informatiques à distance. A l'origine, il est utilisé pour...
Le DSA approche à grands pas et les entreprises visées par ce règlement européen doivent s'adapter au plus vite. TikTok vient de montrer l'exemple en introduisant un outil de...
La CNIL annonce des évolutions dans le fonctionnement de la certification des compétences du délégué à la protection des données. Le principal changement apporté concerne les...
Selon le Security Emergency response Center (ASEC) d'AhnLab, tout système équipé d'une version vulnérable d'INISAFE CrossWeb EX V3 doit être désinstallé et mis à jour avec la...
Contrôle d'accès et sensibilisation des utilisateurs finaux font partie des mesures de cybersécurité prises par la Fédération de football de Galles pour se protéger efficacement...
A l'occasion de son évènement annuel, Datadog a dévoilé plusieurs évolutions de sa plateforme d'observabilité. Les annonces se sont concentrées autour de deux axes : l'IA...
Des chercheurs en sécurité font une démonstration à la BlackHat 2023 où ils exploitent une faille du système d'info-divertissement MCU-Z AMD équipant les dernières Tesla. Une...
Face à la multiplication des catastrophes naturelles, le réassureur mondial Swiss Re s'appuie sur l'analyse prédictive et l'IA pour aider ses clients assureurs à mieux anticiper...
Destinés aux RSSI, les tableaux de bord de la performance de la cybersécurité de SeeMetrics couvrent la gestion des vulnérabilités, la protection des points d'extrémité, la...
Lors de la Cybermatinée Sécurité à Bordeaux le 30 mars 2023, Cécilien Charlot, RSSI de la banque Floa, a répondu aux questions de la rédaction du Monde Informatique.
Des chercheurs ont démontré la capacité pour des attaquants à se servir de la synchronisation inter tenant d'Azure Active Directory pour accéder à des applications Microsoft et...
Lors de la Cybermatinée Sécurité à Bordeaux le 30 mars 2023, Olivier de Mattos avocat partenaire Lexco, a répondu aux questions de la rédaction du Monde Informatique.
La dernière solution en date d'Akamai fonctionne avec n'importe quelle passerelle API, WAAP ou implémentation dans le cloud et comprend un service managé de chasse aux menaces.
Des chercheurs ont découvert que le fournisseur de cloud nommé Cloudzy héberge en fait les serveurs de commande et contrôle pour des campagnes de ransomware. Basé aux États-Unis,...
Des logiciels malveillants dissimulés en applications de contrôle d'ordinateurs à distance comme Virtual Network Computing sont proposés sur le dark web. Une fonction dédiée est...
À l'occasion d'une table ronde organisée par l'Isaca-Afai, des responsables de la sécurité des systèmes d'information (RSSI) et un courtier en cyber-assurances ont partagé leur...
Lors de la Cybermatinée Sécurité à Bordeaux le 30 mars 2023, Lionel Perey, responsable sécurité opérationnelle BNP Paribas Personal Finance, a répondu aux questions de la...