Une vieille faille dans Sudo fragilise les systèmes Unix et Linux
Des chercheurs ont identifié une vulnérabilité critique dans l'utilitaire Sudo largement utilisé par les systèmes Unix et les distributions Linux. Cette brèche existe depuis près...
Sécurité Informatique
Des chercheurs ont identifié une vulnérabilité critique dans l'utilitaire Sudo largement utilisé par les systèmes Unix et les distributions Linux. Cette brèche existe depuis près...
Intervenant sur de multiples chantiers à travers le monde, le groupe d'ingénierie Egis a fait confiance aux solutions de Fortinet pour sa sécurité.
Dans son panorama du cybercrime 2020 marqué par l'impact de la pandémie, le Clusif s'est attardé sur les ransomwares en forte augmentation. Après les entreprises, les...
Des attaques visent les passerelles de gestion des accès des séries SMA de SonicWall. Elles s'ajoutent aux nombreux incidents ciblant les fournisseurs de sécurité.
Pour continuer à permettre un ciblage publicitaire en fonction des habitudes de navigation web tout en respectant davantage la vie privée des internautes, Google teste l'API FLoC...
Quelques années après HSC, Deloitte remet la main sur une société spécialisée en conseil cybersécurité avec l'américain Root9B. Cette acquisition lui permettre de se doter d'un...
Après RagnarLocker et SunCrypt, c'est au tour du cybergang Avaddon de forcer leurs victimes à payer le montant des rançons en les ciblant à travers des attaques par déni de...
En 2020, les vols de données ont atteint des records : pas moins de 12 milliards de données ont été compromises et les attaques par ransomwares ont augmenté de près de 60 %.
L'analyse des failles logicielles réalisée par Veracode sur 130 000 applications actives montre des disparités dans la prise en charge des vulnérabilités des applications suivant...
Spécialisé dans les solutions opérationnelles et technologiques pour le secteur des Armées, Thales a conclu un contrat avec l'OTAN. Ce dernier sera en mesure de déployer sur un...
A peine embauché par Tesla fin décembre 2020, un désormais ex-développeur a téléchargé des milliers de lignes de code source propriétaire depuis le réseau informatique interne...
Pour lutter efficacement contre les cyberattaques par phishing, le mieux est d'en comprendre le fonctionnement, l'expliquer et faire passer le message auprès des équipes. Et quoi...
D'après le dernier rapport du cabinet d'avocats DLA Piper, le montant des amendes infligées en Europe pour avoir enfreint le réglement général sur la protection des données...
Pratique pour accéder à des postes Windows à distance, le protocole Remote Desktop de Microsoft constitue un canal privilégié pour des cyberattaques. Et servir via l'exploit des...
Des numéros de cartes bancaires aux comptes PayPal en passant par les numéros de sécurité sociale : les informations personnelles et sensibles se monnayent à tout va sur le dark...
Wiztrust certifie par la blockchain les informations corporate et financières quel que soit leur format, pour éviter les fake news, le piratage, etc. La filiale Euronext Corporate...
En tant qu'établissement d'enseignement supérieur partenaire du projet campus cyber, l'Epita va y abriter plusieurs majeures du cycle ingénieurs concernées par la cybersécurité...