Patch Tuesday Juin 2020 : 11 failles critiques corrigées
La dernière salve de correctifs de Microsoft pour ses systèmes et logiciels pour son Patch Tuesday de juin 2020 comble 129 vulnérabilités dont 11 critiques. Aucune ne fait...
Sécurité Informatique
La dernière salve de correctifs de Microsoft pour ses systèmes et logiciels pour son Patch Tuesday de juin 2020 comble 129 vulnérabilités dont 11 critiques. Aucune ne fait...
Le déroulement du projet Health Data Hub, plateforme de données de santé lancée par le gouvernement français, vient d'être attaqué par un recours devant le Conseil d'Etat en...
Le fabricant de véhicules et de moteurs japonais Honda enquête sur un dysfonctionnement de ses réseaux informatiques. Cet incident serait lié aux conséquences de la propagation du...
Après s'être distinguée en 2016 en remportant la finale du Cyber Grand Challenge organisé par le département de la recherche de la défense américaine (DARPA), la start-up...
Pour être efficaces, les applications mobiles de tracking sur la Covid-19 devraient être activées par plus de la moitié d'une population donnée. Livrée le 2 juin, celle que...
La firme américaine a publié une boîte à outils pour aider les développeurs à appliquer le chiffrement homomorphe complet. Cette technique émergente devrait résister aux...
Spécialisé dans les stratégies de sécurité et la gestion des risques, le cabinet Iremos a racheté R/D/I+ et son logiciel Thom'AS de gestion des données sensibles. Il intègre par...
Les Magasins U (groupe Système U) se refusent à expliquer en détail les raisons d'un grave incident informatique ayant paralysé leur logistique plusieurs jours.
Selon une étude de l'Enterprise Strategy Group pour Oracle et KPMG, l'appréhension de la sécurité du cloud reste problématique pour les entreprises.
Indispensable pour les pen-testeurs, l'outil Hashcat permet aussi de vérifier la robustesse des mots de passe. Mais comment marche ce casseur de mots de passe ?
Le rançongiciel Tycoon circule dans des archives ZIP contenant un environnement d'exécution Java (JRE) malveillant ciblant en particulier les PME et les entreprises de taille...
La stratégie de VMware autour de la sécurité ne se dément pas avec l'acquisition de Lastline. La start-up édite une plateforme de détection des menaces au niveau réseau.
Si les correctifs de sécurité livrés en mai par SAP pour ASE ne sont pas appliqués immédiatement par les entreprises qui utilisent la database relationnelle, des attaquants...
Souvent considéré comme le centre névralgique du SI de l'entreprise, Active Directory est l'objet de toutes les attentions sur le plan de la sécurité. L'ANSSI vient de publier un...
Les pirates derrière le ransomware Revil - également connu sous le nom Sodin et Sodinokibi - ont commencé comme prévu à mettre aux enchères des données volées d'entreprises, de...
Une faille de sécurité touchant la plate-forme Cisco Nexus NS-OS pourrait être exploitée par des cyberpirates pour lancer des attaques DOS.
Si elle n'est pas corrigée, cette faille d'injection de commandes peut permettre à des attaquants de prendre le contrôle d'une infrastructure cloud virtualisée.