Twitter mise sur les clés de sécurité pour protéger les comptes
Dans le cadre de sa politique d'authentification à double facteur, Twitter vient d'autoriser pour le web et pour le mobile le recours aux clés physiques de sécurité pour protéger...
Sécurité Informatique
Dans le cadre de sa politique d'authentification à double facteur, Twitter vient d'autoriser pour le web et pour le mobile le recours aux clés physiques de sécurité pour protéger...
Pour améliorer la sécurité des logiciels open source, Google et l'OpenSSF viennent d'annoncer une mise à jour de l'outil Scorecards. Il est chargé de noter les risques des projets...
Avec l'acquisition de Kenna Security, Cisco met la main sur sa technologie de gestion des risques de sécurité basée sur la science des données que l'équipementier prévoit...
L'éditeur a publié un correctif pour un problème empêchant les utilisateurs d'ouvrir des documents PDF depuis certaines applications. Microsoft précise que l'ensemble des versions...
Un PoC d'exploit repéré sur Github mardi, effacé depuis mais forké, tire parti de la vulnérabilité CVE-2021-1675 affectant Windows Print Spooler. Le correctif proposé au dernier...
Durant deux jours, le site de recrutement de toute la fonction publique, Place de l'Emploi Public, a été en mode maintenance.
Les fondements du projet de cloud européen Gaia-X ont été définis. Alors que les premiers services et offres labellisés se font attendre, ce n'est pas le cas des critiques qui se...
Le groupe de cybercriminels REvil (aka sodinokibi) est désormais capable de cibler des machines virtuelles créées et exécutées dans l'hyperviseur bare metal VSXi de VMware. Une...
Une base de 700 millions de données Linkedin a été mise en vente sur un forum. Le réseau social réfute l'idée d'une violation de données, mais penche pour du data-scrapping,...
La dernière étape des Cybermatinées Sécurité en Pays de la Loire a été diffusée ce 29 juin 2021. Retrouvez les témoignages de Luc Dufresne RSSI d'Angers Loire Métropole, Gérard...
Au coeur du Cloud Security de Splunk, des outils de SOAR vont orchestrer les opérations de sécurité et d'automatiser les tâches répétitives pour mieux affronter les menaces.
L'association regroupant les DPO s'alarme de la modernisation des clauses contractuelles types (CCT) pour le transfert des données hors de l'UE et en particulier aux Etats-Unis....
A la surprise générale, Microsoft a précisé que pour utiliser Windows 11, il sera obligatoire de disposer de la fonction TPM (Trusted Platform Module) en version 2.0, présente sur...
La firme de Redmond a découvert des attaques menées par le groupe de cybercriminels Nobelium sur plusieurs cibles. Connu pour être derrière les attaques menées via SolarWinds, le...
Si les entreprises pointent la simplicité du recours au cloud pour stocker leurs données, les défis à relever en termes de confiance sont encore nombreux.
En février dernier, le Texas été victime d'une vague de froid sans précédent provoquant des coupures de courant importantes dans l'état. Les fournisseurs d'énergie n'ont cependant...
Ce 29 juin 2021, la rédaction du Monde Informatique vous propose de suivre sa webconférence Cybermatinée Sécurité en région Pays de la Loire. Luc Dufresne RSSI d'Angers Loire...