La faille BLURtooth met des terminaux bluetooth en danger
La faille BLURtooth exploite une faille de sécurité lors de l'appairage d'appareils Bluetooth 4.2 à 5.0 utilisant la fonction Cross-Transport Key Derivation. Avec à la clé un...
La faille BLURtooth exploite une faille de sécurité lors de l'appairage d'appareils Bluetooth 4.2 à 5.0 utilisant la fonction Cross-Transport Key Derivation. Avec à la clé un...
L'américain Palo Alto Networks rachète son compatriote Crypsis Group pour 265 M$. Il entend intégrer les processus et les technologies développés par cette société de conseil dans...
Une étude de Barracuda sur les attaques par spear phishing (hameçonnage ciblé ou harponnage) montre que la majorité d'entre elles exploitent uniquement la messagerie des comptes...
Durant le pic de l'épidémie de coronavirus, le groupe hospitalier universitaire (GHU) Paris psychiatrie & neurosciences a été aidé par Cisco afin de renforcer la sécurité de ses...
Les entreprises migrent vers un environnement de sécurité plus agile et granulaire baptisé zero trust, mieux adapté au business du monde numérique d'aujourd'hui. Mais le réseau...
Dans un rapport réalisé par Positive Technologies, spécialisée dans les pentests, on apprend que s'introduire dans un réseau d'entreprise peut prendre entre 30 mn et 10 jours. La...
Les anciens dispositifs médicaux IoT manquent peut-être de fonctions de sécurité, mais les derniers dispositifs, construits avec des composants standard, présentent des...
Toujours à la recherche de moyens de sécurisation toujours plus efficaces, les entreprises pourraient commencer à se tourner vers le modèle de Secure Access Service Edge. Voici...
Le travail à distance des employés oblige les entreprises à fournir des solutions de connexions sécurisées en VPN. Mais pour minimiser les vulnérabilités, il faut bien les...
Le fabricant américain de GPS Garmin subit actuellement une lourde panne informatique touchant ses sites web, application mobile, appels téléphoniques, chat en ligne et...
Au cours des 14 dernières années, les trois Etats les plus touchés par des cyberattaques significatives au niveau mondial ont été les Etats-Unis, le Royaume-Uni et l'Inde d'après...
Spécialiste du traitement des demandes de prêts hypothécaires, Ellie Mae utilise la collecte d'informations sur les menaces, l'analyse prédictive et l'IA pour traquer...
La vulnérabilité SIGRed peut propager des logiciels malveillants sur un réseau sans interaction de l'utilisateur. Un correctif publié par Microsoft est à appliquer en urgence.
Pour ce mois de juillet, Microsoft a publié une salve de 123 correctifs de failles dont 18 ont été classées critiques comprenant celle touchant Windows DNS Server permettant...
Après Cisco ou VMware, Juniper a annoncé se conformer à l'architecture de service d'accès sécurisé edge.
Concrétisation de la stratégie cloud hybride d'Oracle enclenchée en 2019 avec la disponibilité de sa base de données Exadata Gen 2 nourrie à la mémoire flash, l'offre Dedicated...
Le coût médian des incidents de cybersécurité a nettement grimpé en 2019 en passant sur un an de 9 000 € à 51 200 € par entreprise d'après un dernier rapport d'Hiscox.