Ransomware : ne payez jamais la rançon
Lors d'une conférence sur la cybersécurité organisée la semaine dernière à Boston par SecureWorld, un consultant a recommandé de ne pas régler la rançon réclamée par les...
Sécurité Informatique
Lors d'une conférence sur la cybersécurité organisée la semaine dernière à Boston par SecureWorld, un consultant a recommandé de ne pas régler la rançon réclamée par les...
Après un nouvel incident relatif à la délivrance de certificats, Google manifeste sa méfiance à l'égard de la plus grande autorité de certification du monde et compte prendre des...
Quinze jours après avoir dévoilé l'existence d'outils de hack utilisés par la CIA pour contourner la protection des solutions de nombreux fournisseurs informatiques, Wikileaks...
Le directeur du FBI James Comey a encore plaidé en faveur de l'encadrement de l'accès à des données chiffrées. Cette fois, il a évoqué un accord international entre gouvernements...
D'après Google, près de la moitié du parc de terminaux tournant sous Android n'ont pas bénéficié d'une mise à jour de sécurité depuis un an voire plus. Du côté d'Apple, 80% des...
Le groupe de hackers Turkish Crime Family prétend être en possession de centaines de millions d'identifiants de comptes iCloud. Si Apple a indiqué ne pas avoir identifié de brèche...
Le gestionnaire de mots de passe LastPass propose un patch temporaire pour éviter l'exploit d'une faille critique permettant à un pirate d'exécuter du code malveillant à distance...
L'utilisation de l'intelligence artificielle pour la reconnaissance faciale se généralise à un rythme effréné sans que grand monde s'en rende compte. Et pourtant, il y a de quoi...
Le Royaume-Uni suit l'interdiction américaine des appareils électroniques dans les cabines sur certains vols en provenance du Moyen-Orient. Londres n'a toutefois pas évoqué de...
IBM met à disposition des entreprises des services cloud Blockchain basés sur le projet open source Hyperledger Fabric poussé par la fondation Linux. Ce dernier peut traiter...
La division US-Cert dépendante du département de la sécurité intérieure des Etats-Unis a trouvé que plusieurs produits d'inspection de trafic HTTPS ne valident pas tout le temps...
La commission nationale informatique et liberté (CNIL) a publié un guide pratique à destination des entreprises pour se mettre en conformité avec le réglement général européen sur...
L'utilisation de nombreux mainframes par le gouvernement américain est à l'origine de plusieurs intrusions de hackers. Une modernisation du système gouvernemental reste la...
Les fournisseurs de solutions de télécommunications Mitel et Hub One ont participé avec Bpifrance et les fonds Wesley Clover et Aleph 1 au financement de l'accélérateur Alacrité...
Digne d'un scenario de film, le hack du siècle - celui du piratage d'au moins 500 millions de comptes Yahoo - trouve ses racines dans une méthode de piratage très minutieuse...
Tôt ce matin, des milliers de comptes Twitter piratés, en France et à l'étranger, ont publié des messages relatifs au prochain référendum en Turquie flanqués d'un drapeau turc,...
La structure CIL Consulting by TNP, issue du rapprochement des cabinets TNP et CIL Consulting, permettra d'accompagner les entreprises dans leur conduite d'audit, de formation et...