MosaicRegressor, un deuxième dangereux rootkit UEFI découvert
Deux ans après la découverte par Eset d'un rootkit affectant la technologie de démarrage sécurisé d'ordinateurs Unified Extensible Firmware Interface, un deuxième baptisé...
Sécurité Informatique
Deux ans après la découverte par Eset d'un rootkit affectant la technologie de démarrage sécurisé d'ordinateurs Unified Extensible Firmware Interface, un deuxième baptisé...
Une étude du cabinet Vanson Bourne pour le compte de Palo Alto Networks montre les faiblesses sécuritaires de l'IoT.
Le groupe alimentaire Savencia, présent dans 26 pays, a eu recours à Zscaler pour transformer et sécuriser son réseau et ses accès Internet.
Désormais, les étudiants de dernière année de spécialisation en cybersécurité à l'Efrei Paris peuvent s'ils le souhaitent suivre leur cursus 100% online. A la clé, la possibilité...
Avec l'acquisition du spécialiste de la sécurité des bases de données jSonar, l'éditeur Imperva étoffe ses solutions en prenant en compte tous les moyens d'accès.
Un programme open source baptisé Raccine permettant d'éviter l'effacement de sauvegardes enregistrées dans les volumes de copies shadow utilisant vssadmin.exe.
Un régulateur allemand de protection des données personnelles a condamné l'enseigne de vêtements H&M à une amende de 35 millions d'euros. Elle surveillait illégalement ses...
Pour répondre aux préoccupations de sécurisation des ressources distribuées des entreprises dans le contexte de pandémie du Covid-19, VMware a annoncé des améliorations de...
Chaque entreprise adopte des solutions différentes pour gérer les vulnérabilités. Cela va de la formation des personnels et de la mise en oeuvre des meilleures pratiques jusqu'au...
Aux Etats-Unis, le département du Trésor a prévenu que les sociétés qui aident les entreprises victimes d'un ransomware à payer la rançon risquent des indemnités civiles.
Les utilisateurs de GitHub peuvent s'appuyer sur des requêtes prêtes à l'emploi et personnalisées pour trouver les vulnérabilités de sécurité dans leurs bases de code.
Un service en ligne lancé par la société de cybersécurité italienne TG Soft permet de savoir si une adresse e-mail ou un domaine a été utilisé dans le cadre d'une campagne...
Quelle doit être la durée de validité d'une session et d'un mot de passe de comptes à privilèges ? Voici un point en 4 étapes pour y voir plus clair sur cette problématique.
Un rapport sur les menaces liées à l'usage du cloud, publié par Netskope, pointe l'augmentation des risques de cybersécurité qui a accompagné le télétravail massif.
Projet artistique ou pure provocation, l'artiste italien Paolo Cirio a créé une base de données de 4 000 visages de policiers français et invite les internautes à les identifier....
Grâce à des partenariats stratégiques et des rachats pertinents, VMware complète ses offres SASE et SD-WAN et renforce les capacités de sécurité de son SDN NSX.
Après avoir intégré le groupe Intel en 2010 puis être passé sous la coupe du fonds TPG, McAfee compte revenir au Nasdaq avec une première tranche de 100 millions de dollars.