Fuite de données pour 2,4 millions clients de Wyze
Un défaut de configuration d'une base de données Elasticsearch du fabricant de caméras IP Wyze a exposé des informations personnelles de 2,4 millions de clients. Au moins 40...
Un défaut de configuration d'une base de données Elasticsearch du fabricant de caméras IP Wyze a exposé des informations personnelles de 2,4 millions de clients. Au moins 40...
Un nombre croissant d'organisations déploient des Security Operations Centers (SOC). Cependant, ces SOC peinent à montrer des résultats et doivent encore faire leurs preuves. À...
Pour la 10ème édition de ses Assises, le Club R2GS a reconduit son étude sur la cyberdéfense dans les grandes organisations françaises. Les résultats témoignent d'une maturité en...
Le raccordement des centrales nucléaires à Internet les rend vulnérables aux attaques menées par des pirates bénéficiant du support de leurs gouvernements. Le piratage de la...
Le traditionnel VPN est remplacé par une approche plus sûre et sécurisée du réseau plaçant tous les individus au même niveau, c'est à dire considérés comme non fiables.
Dominique Tessaro est DSI du groupe Vinci Energies, filiale du groupe Vinci spécialisée dans l'énergie et les technologies de l'information et de la communication (ICT). L'une de...
Depuis les rachats de Carbon Black et AVI Networks, la sécurité est devenue une entité stratégique chez VMware qui avait déjà bien réussi la digestion de Nicira Networks avec le...
Un éminent chercheur en cybersécurité, Mikko Hyppönen de F-Secure, met en garde contre les problèmes à venir de l'IoT
Pour sa douzième acquisition, Fortinet s'offre enSilo et sa solution de sécurisation automatisée des extrémités du réseau. Cette dernière sera intégrée à l'ensemble du catalogue...
La vulnérabilité dans le conteneur de service virtuel Cisco REST API de IOS XE - elle porte la référence CVE-2019-12643 - pourrait permettre à des attaquants de récupérer le...
Le fournisseur de cloud américain Amazon Web Services a connu une importante perturbation et indisponibilité de services notamment S3, RDS et Aurora ayant duré jusqu'à 8 heures....
Triton, Black Energy ou encore Stuxnet, le secteur industriel n'est pas épargné par les risques cyber. Pour se prémunir de la cybermenace qui plane, des bonnes pratiques en...
Aujourd'hui, Tor Browser offre la meilleure navigation anonyme possible sur Internet. Nos confrères de CSO reviennent en détail sur cet outil teinté d'ambiguïtés, à la fois utile...
Si les VPN d'accès à distance ne sont pas correctement configurés, le trafic IPv6 de périphériques distants peut échapper aux contrôles de sécurité de l'entreprise.
Dans la tradition d'autres outils d'analyse de réseau comme Sourcefire, Corelight apporte aux professionnels de la sécurité une vision approfondie du trafic de données sur les...
La technologie de sécurité cloud native aux points terminaux de l'entreprise de cybersécurité Carbon Black, acquise pour 2,1 milliards de dollars, va permettre à VMware d'offrir...
Le gouvernement des Etats-Unis réfléchit à proposer des subventions à Nokia et Ericsson afin de rendre leurs technologies 5G plus abordables auprès des opérateurs télécoms. Une...