Pour Tenable, encore trop d'instances cloud restent à risque
Mauvaises configurations vulnérabilités critiques et exposition publique sont de plus en plus fréquentes sur les instances cloud des entreprises, selon un rapport de Tenable. Des...
Mauvaises configurations vulnérabilités critiques et exposition publique sont de plus en plus fréquentes sur les instances cloud des entreprises, selon un rapport de Tenable. Des...
Avec une organisation distribuée, la RATP a misé sur la mise en place d'un EDR pour fédérer sa cybersécurité. Un projet qui s'est accéléré dans le contexte des Jeux Olympiques et...
Pour mettre un terme aux retombées de trois grandes violations de données survenues entre 2014 et 2020 ayant touché plus de 344 millions de clients, Marriott a conclu un accord...
Les administrateurs doivent mettre à jour immédiatement Expedition de Palo Alto Networks. Six failles dans cet outil de migration de configuration ouvrent la voie à du vol de mots...
Partenaire premium des Jeux Olympiques, Carrefour a renforcé la cybersécurité des entrepôts mobilisés pour l'évènement, ainsi que des magasins éphémères créés. Pour cartographier...
Le directeur général de l'Anssi a salué le travail collectif des experts en cybersécurité à l'occasion des Jeux Olympiques. Il en a profité aussi pour rappeler les prochains défis...
Le spécialiste du CDN Cloudflare a mis la main sur la start-up Kivera et sa plateforme cloud dédiée à la sécurité, à la protection des données et à la conformité.
Pendant plusieurs années, le malware de cryptominage perfctl a infecté des serveurs Linux sans presque se faire remarquer. Selon des chercheurs, il pourrait servir à d'autres...
Malgré les efforts d'Adobe, des exploits actifs de la vulnérabilité CosmicSting par des cybergangs affectent les clients de sa solution Commerce on cloud et on-premise. Les...
Un rapport de Netscout révèle qu'un regain d'activité des hacktivistes est à l'origine de la forte augmentation des attaques par déni de service distribué visant à saturer et à...
L'exploit de vulnérabilité par injection SQL dans la solution Endpoint Manager d'Ivanti débouchant sur de l'exécution de code à distance a été confirmée. Un caillou de plus dans...
La société de services et d'intégration Nomios créée en 2004 a lancé son activité de centre de sécurité opérationnel il y a 3 ans. Elle commence à trouver sa vitesse de croisière...
L'augmentation des tarifs d'assurance due aux ransomwares ces dernières années semble se stabiliser alors que les réglementations européennes incitent davantage d'entreprises à...
Des chercheurs en sécurité de watchTowr ont récemment démontré comment des pirates pouvaient abuser de Whois pour obtenir des certificats délivrés frauduleusement pour des...
De plus en plus souvent, les utilisateurs de services cloud d'IA tels qu'Amazon Bedrock sont la cible d'attaquants qui utilisent des identifiants volés pour accéder à des...
Derrière l'usine modulaire et adaptable de Sanofi, inaugurée le 13 septembre, se cache l'interfaçage entre IT et OT et la modularisation des procédés au sein du SI. Responsable de...
Souvent mise en avant dans les VPN, cette fonction permet à l'utilisateur de choisir quand il veut conserver son anonymat.