Go Sport et Courir victimes d'un ransomware
Les groupes de distribution et détaillants en vêtements Go Sport et Courir ont essuyé un ransomware fin octobre 2019. Des magasins ont dû être fermés et des encaissements n'ont...
Sécurité Informatique
Les groupes de distribution et détaillants en vêtements Go Sport et Courir ont essuyé un ransomware fin octobre 2019. Des magasins ont dû être fermés et des encaissements n'ont...
Le rachat de 5nine permet à Acronis de compléter son offre avec des solutions focalisées sur la sécurité des cloud Microsoft. Les technologies développées par 5nine seront...
La mise à jour du firmware qu'Intel envoie aux fournisseurs de cartes-mères pour bloquer la vulnérabilité « Plundervolt » pourrait désactiver la fonction d'ajustement de la...
Dans son classement des spécialités les plus recherchées en France, Linkedin place le délégué à la protection des données (DPO) sur la plus haute marche du podium, avec des...
Des hackers éthiques de VPNMentor ont alerté le groupe La Poste en novembre dernier de l'existence d'une faille affectant la base de données de son service d'encaissement, gestion...
En modifiant la tension du CPU, des chercheurs ont pu extraire des données sensibles de la mémoire de processeurs Intel disposant de l'environnement d'exécution de confiance SGX,...
En ce début de mois décembre, Microsoft a comblé 36 vulnérabilités dont 7 classées critiques. Parmi les 28 catégorisées comme importantes, l'une relative à une élévation de...
L'éditeur de solutions antivirus McAfee serait intéressé par Norton LifeLock. Si un mariage se concrétisait, l'éditeur en cybersécurité mettrait donc la main sur ce qu'il reste de...
Après avoir été victime de NotPetya en 2017, le laboratoire pharmaceutique livre un autre combat contre les assureurs. Ces derniers considèrent que l'attaque était un acte de...
Le 14 janvier, date de fin du support de Windows 7, Microsoft cessera également de livrer des signatures de malwares pour son antivirus maison Security Essentials.
L'administration sans mot de passe est un concept simple, aux conséquences énormes pour la sécurité d'une organisation. Mais quels en sont les principes de base ? Autrement dit,...
Le sous-traitant électronique Flex a abandonné son système distribué de gestion des identités et des accès pour une solution cloud plus centralisée, fournie par Okta, qui protège...
Le groupe de pirates Ocean Lotus, aka APT32, serait parvenu à s'introduire sur les réseaux informatiques de BMW et Hyundai ces derniers mois. L'État vietnamien parait être...
A l'occasion de sa venue sur la conférence « Sécurité globale de l'IT », CIO a interrogé Philippe Loudenot, FSSI des Ministères Sociaux.
Particulièrement complexe, la solution de chiffrement dit homomorphique développée par ShieldIO permet la recherche cryptée, tout en respectant la conformité et la disponibilité...
Le traditionnel VPN est remplacé par une approche plus sûre et sécurisée du réseau plaçant tous les individus au même niveau, c'est à dire considérés comme non fiables.
A l'occasion de sa venue sur la conférence « Sécurité globale de l'IT », notre confrère CIO a interrogé Mylène Jarossay, Présidente du CESIN.