Failles dans Log4j : La FTC brandit la menace de poursuites
Les entreprises doivent prendre très au sérieux les vulnérabilités Log4j en appliquant les derniers correctifs en date. Pour celles qui ne seraient pas tentées de le faire,...
Les entreprises doivent prendre très au sérieux les vulnérabilités Log4j en appliquant les derniers correctifs en date. Pour celles qui ne seraient pas tentées de le faire,...
Vous ne le savez peut-être pas, mais, en cette fin d'année, les informaticiens doivent faire face à un défi de sécurité majeur, le plus important depuis plusieurs décennies....
Il est important de savoir dès maintenant si ses applications web sont concernées par les vulnérabilités Log4j, de les détecter et de les atténuer sans attendre. Mais il est tout...
En voyage, on peut être amené à utiliser le réseau WiFi d'un hôtel ou d'un hôte dont les connexions ne sont cependant pas sûres. Quelques mesures simples pour se protéger...
Grâce à un logiciel développé par l'Open Networking Foundation (ONF), des chercheurs de Stanford ont démontré qu'il était possible de déjouer les attaques contre des drones en...
A l'occasion de la 6e édition du salon SD-Wan et SASE Summit, les fournisseurs en solutions et services réseaux et sécurité sont au rendez-vous malgré l'adoption d'un mode hybride...
Exploitée activement par les cybercriminels, la faille Log4j touche beaucoup de systèmes. Constructeurs, fournisseurs et éditeurs ont communiqué sur l'impact de la vulnérabilité...
Pour clore l'année, Microsoft a corrigé 67 failles lors du dernier Patch Tuesday. Un correctif est particulièrement important car il colmate une brèche dans Windows AppX, utilisée...
Une version cloud managée de la solution de détection et réponse à incident Carbon Black de VMware est disponible pour les centres de sécurité opérationnelle internes. Objectif :...
S'attaquant à ses victimes en volant et chiffrant leurs données puis en menaçant de les publier en cas de non versement de rançon, BlackCat se présente comme digne successeur des...
Les cybercriminels exploitent toujours les vulnérabilités non corrigées d'environ 300 000 routeurs MikroTik. Un nouvel outil permet de détecter les équipements compromis.
S'attaquant aux postes Windows et protégeant son activité en utilisant la blockchain, le botnet Glupteba est impliqué dans plus d'un million de compromissions de systèmes. Google...
Il y a cinq ans, le Zoo de Beauval décidait de structurer son système d'information en recrutant Sylvain Spodar au poste de DSI et en consacrant plus de moyens aux questions...
Pour renforcer la sécurité de ses environnements IT et d'informatique industriel, le créateur français de fragrances, arômes et ingrédients Mane, s'est équipé d'une solution en...
La co-entreprise Quantinuum née de l'alliance entre Honeywell et Cambridge Quantum va commercialiser une plateforme pour générer des clés chiffrées. Baptisée Quantum Origin, elle...
L'enquête sur le vol de données au sein d'Ubiquiti pointe la responsabilité d'un employé. Ce dernier a dérobé des données de l'entreprise, demandé une rançon à son employeur, puis...
Des failles critiques ont été découvertes dans le firmware FutureSmart de plusieurs centaines de modèles d'imprimante HP. Datant de 2013, elles ont pu être utilisées à des fins...