G Suite bloquera les apps tierces non OAuth 2.0 en 2020
Google a annoncé que les applications tierces ne supportant pas le protocole de sécurité OAuth 2.0 ne pourront plus se connecter à la suite bureautique cloud G Suite à compter du...
Sécurité Informatique
Google a annoncé que les applications tierces ne supportant pas le protocole de sécurité OAuth 2.0 ne pourront plus se connecter à la suite bureautique cloud G Suite à compter du...
Penser « Security by Design » c'est prendre en compte et insuffler la sécurité dans l'organisation ou un nouveau projet dès sa phase de réflexion. Parce qu'elle porte en elle des...
Un nombre croissant d'organisations déploient des Security Operations Centers (SOC). Cependant, ces SOC peinent à montrer des résultats et doivent encore faire leurs preuves. À...
Fin du support de Windows 7 - le 14 janvier 2020 - ne signifie pas pour autant fin du support pour Office 365 ProPlus. Les utilisateurs de la suite bureautique professionnelle de...
Le déploiement des fonctions de vérification de SMS et de protection anti-spam est en cours sur les mobiles Android. Mais le cryptage de bout en bout fait toujours défaut.
Parmi les vulnérabilités comblées dans la dernière salve de correctifs de Microsoft la semaine dernière, 6 concernaient Github. Attention aux CVE-2019-1348, CVE-2019-1353 et...
Après la Louisiane l'été dernier, c'est au tour de la ville de la Nouvelle-Orléans de se déclarer en Etat d'urgence pour faire face à une cyberattaque. Un principe de précaution...
Pour la 10ème édition de ses Assises, le Club R2GS a reconduit son étude sur la cyberdéfense dans les grandes organisations françaises. Les résultats témoignent d'une maturité en...
Une enquête menée par l'ONG Privacy International met à jour un contrat signé entre Amazon et le système de santé britannique (NHS). Problème : alors qu'initialement l'accord a...
Le raccordement des centrales nucléaires à Internet les rend vulnérables aux attaques menées par des pirates bénéficiant du support de leurs gouvernements. Le piratage de la...
Les groupes de distribution et détaillants en vêtements Go Sport et Courir ont essuyé un ransomware fin octobre 2019. Des magasins ont dû être fermés et des encaissements n'ont...
Le rachat de 5nine permet à Acronis de compléter son offre avec des solutions focalisées sur la sécurité des cloud Microsoft. Les technologies développées par 5nine seront...
La mise à jour du firmware qu'Intel envoie aux fournisseurs de cartes-mères pour bloquer la vulnérabilité « Plundervolt » pourrait désactiver la fonction d'ajustement de la...
Dans son classement des spécialités les plus recherchées en France, Linkedin place le délégué à la protection des données (DPO) sur la plus haute marche du podium, avec des...
Des hackers éthiques de VPNMentor ont alerté le groupe La Poste en novembre dernier de l'existence d'une faille affectant la base de données de son service d'encaissement, gestion...
En modifiant la tension du CPU, des chercheurs ont pu extraire des données sensibles de la mémoire de processeurs Intel disposant de l'environnement d'exécution de confiance SGX,...
En ce début de mois décembre, Microsoft a comblé 36 vulnérabilités dont 7 classées critiques. Parmi les 28 catégorisées comme importantes, l'une relative à une élévation de...