Intune bloque maintenant les terminaux BYOD non autorisés
La décision de Microsoft d'intégrer un logiciel de sécurité tiers pour se protéger contre les menaces mobiles est prometteuse pour la plate-forme de gestion unifiée des terminaux...
Sécurité Informatique
La décision de Microsoft d'intégrer un logiciel de sécurité tiers pour se protéger contre les menaces mobiles est prometteuse pour la plate-forme de gestion unifiée des terminaux...
De façon générale, LLMNR ou Link-Local Multicast Name Resolution (résolution de noms multidiffusion) n'est pas nécessaire dans les réseaux modernes et il laisse la porte ouverte...
Pirater un assistant vocal par la lumière. C'est ce qu'ont réussi à faire des chercheurs japonais et de l'université du Michigan. Depuis sept mois, ils sont parvenus à lancer des...
De nombreuses campagnes de phishing utilisent les outils de web analytique, mais laissent des traces (notamment des marqueurs utilisateurs). Celles-ci peuvent servir les systèmes...
YeswehackEdu est une plateforme éducative européenne dédiée à a chasse aux bugs qui prépare aux métiers liés à la cybersécurité. Le programme permet aux étudiants d'écoles et...
Apparu sur un nombre grandissant de réseaux d'entreprise en mai dernier, le ransomware MegaCortex semble avoir évolué. Il peut désormais changer le mot de passe de la session...
Développé par des ingénieurs et chercheurs de Google, Western Digital, ETH Zürich, G+D Mobile Security, lowRISC, et Nuvoton Technology, le projet OpenTitan regroupe un ensemble de...
Depuis les rachats de Carbon Black et AVI Networks, la sécurité est devenue une entité stratégique chez VMware qui avait déjà bien réussi la digestion de Nicira Networks avec le...
L'inaccessibilité du site de JM Bruneau vendredi dernier serait consécutive à une attaque par ransomware. Le revendeur était alors dans l'impossibilité de traiter de nouvelles...
Au cours des deux dernières années, les pirates ont changé de cible. Le grand public est moins visé que les entreprises, et les attaques contre ces dernières sont de plus en plus...
En mettant la main sur ObserveIT, Proofpoint étoffe ses fonctions dans le domaine de la prévention des menaces et de la sécurité des terminaux. Une acquisition qui intervient...
La vulnérabilité BlueKeep refait parler d'elle. Un chercheur a découvert qu'elle était utilisée pour miner de la cryptomonnaie.
Un travail de développement de l'extension du protocole TLS est actuellement conjointement mené par Facebook, Cloudflare et Mozilla. En cours d'adoption en tant que standard par...
Victime d'un cryptovirus, le CH de La Tour Blanche à Issoudun a mis une semaine à retrouver un fonctionnement normal.
Dans un rapport, la firme de sécurité ImmuniWeb passe en revue 21 millions d'identifiants d'utilisateurs des plus grandes entreprises américaines retrouvés sur le dark web. Si la...
De récentes campagnes de phishing combinent des faux messages vocaux, des courriels de Microsoft malveillants et des fausses pages de connexion à Office 365. Elle se servent aussi...
En visite à Paris, le CEO de F5 Networks, François Locoh-Donou, est revenu sur l'intégration de Nginx après son rachat en mars. L'occasion aussi de faire le point sur la stratégie...