/ Sécurité
Sécurité Informatique
Cloudflare déjoue une gigantesque attaque DDoS par HTTPS
Cloudflare a annoncé avoir stoppé une attaque en déni de service par HTTPS d'une très forte intensité, avec un pic à 15,3 millions de requêtes par seconde. La victime est une...
Le groupe Emotet expérimente différents types d'attaques
Des chercheurs de Proofpoint ont remarqué que le groupe Emotet expérimentait des méthodes d'attaques à petite échelle, avant, peut-être, de les mettre en oeuvre plus largement.
Appian World 2022 : Automatisation renforcée et sécurité pour le futur du low-code
Pour ce deuxième jour d'événement, Adam Glaser a donné un aperçu des fonctionnalités de la version 22.2, évoquant le data fabric ou encore la solution IDP. Appian World a par...
La cybersécurité vue par les collaborateurs : la théorie diffère de la pratique
Selon une étude menée par OpinionWay pour Mailinblack, la perception pertinente des cyber-risques par les collaborateurs reste très limitée.
Coca-Cola enquête sur une potentielle fuite de données
Un gang de ransomware nommé Stormous a revendiqué le vol de données de Coca-Cola. La firme américaine a lancé une enquête sur ces allégations portant notamment sur une archive de...
Les DSI favorables à une cybersécurité assistée par le matériel
Selon une étude commandée par Intel, plus d'un tiers des décideurs IT serait séduit par la cybersécurité reposant en partie sur les composants électroniques.
Sysdig hiérarchise les vulnérabilités et réduit les alertes des containers
L'outil Risk Spotlight de Sysdig promet de réduire de 95 % les alertes de vulnérabilité des conteneurs, et d'éviter ainsi aux développeurs d'être submergés par des flots d'alertes...
Lors du Pwn2Own Miami, 26 failles zero day sur des ICS et Scada découvertes
La compétition Pwn2Own se déroulant à Miami s'est concentrée sur les systèmes industriels. Au final, pas de 26 vulnérabilités critiques ont été trouvées dans des ICS et des Scada.
Le cryptomineur LemonDuck cible Docker sur les systèmes Linux
Des attaquants utilisent LemonDuck pour déployer des tactiques trompeuses afin d'échapper à la détection et rendre anonymes les opérations de minage sur les containers.
Des rançons beaucoup moins payées en France qu'ailleurs
Selon une étude réalisée pour Splunk, les cybermenaces frappent un peu partout dans le monde mais la France apparait moins touchée. Le temps de restauration des données y apparait...
Un syndicat dénonce une fuite de données interne chez SAP
Premier syndicat du secteur des services en Allemagne, Ver.di a rendu publique une fuite de données interne chez SAP. Des informations sensibles personnelles relatives à des...
Vicarius lance un outil gratuit d'analyse des données Nmap
Selon Vicarius, la visualisation fournie par Nmap Scan Analysis facilite l'usage des données de scan de Nmap.
Un énième retour du cybergang Revil ?
Des chercheurs en sécurité ont repéré que l'adresse du site de leak utilisée par le cybergang Revil est à nouveau opérationnelle. Elle redirige vers un site hébergé une fois n'est...
Le ministère de l'Economie écarte Kaspersky de la commande publique (MAJ)
Suite à l'adoption du règlement européen sur l'extension des sanctions contre la Russie, le ministère de l'Economie a envoyé une fiche technique aux administrations pour...
Pourquoi les outils SAST et SCA sont complémentaires pour sécuriser les applications
Les applications modernes sont de plus en plus complexes, obligeant les développeurs et les experts en sécurité à se tourner vers des outils dédiés pour garantir leur sécurité :...
Le secteur de la finance reste une cible privilégiée des pirates
Selon un rapport de VMware, les cybercriminels sont passés de la fraude aux virements bancaires au ciblage des données de marché, et leurs ransomwares continuent de frapper les...