
Cyberattaques : comment se mettre à l'abri de la vague de ransomwares
IBM a récemment découvert que le nombre d'attaques par ransomware menées au cours du deuxième [...]
Par Pierre-Louis Lussan Country Manager France Netwrix
5 min.IBM a récemment découvert que le nombre d'attaques par ransomware menées au cours du deuxième [...]
Par Pierre-Louis Lussan Country Manager France Netwrix
5 min.Netwalker semble s'être infiltré chez Umanis. MMA, autre victime présumée de ce ransomware, a eu à [...]
Par Clément Bohic
4 min.Microsoft appelle à abandonner SMS et appels vocaux dans le cadre des stratégies [...]
Par Clément Bohic
Linux, passage obligé pour les « gros » ransomwares ? Récemment impliqué dans d'importantes [...]
Par Clément Bohic
La prise d'indépendance de Let's Encrypt est retardée par la non-intégration de son certificat [...]
Par Clément Bohic
En Europe, 55% des décideurs IT interrogés prévoient d'intégrer le modèle SASE (secure access [...]
Par La rédaction
Le pentesting, ou test de pénétration est une pratique de sécurité collaborative en plein essor [...]
Par Laurie Mercer Ingénieur en Sécurité HackerOne
4 min.La Ville de Vincennes se déclare victime d'une cyberattaque. Elle la dit similaire à des [...]
Par Clément Bohic
3 min.Des chercheurs attirent l'attention sur RegretLocker, ransomware capable de chiffrer des fichiers [...]
Par Clément Bohic
4 min.La cybercriminalité et le cyber espionnage existent depuis des décennies. Mais la pandémie leur a [...]
Par Nicolas Caproni Responsable de l'équipe de recherche menaces et détection SEKOIA
4 min.Le nouveau patch corrige une vulnérabilité critique d'exécution de code à distance (RCE) affectant [...]
Par Ariane Beky
2 min.Fin de parcours officialisée pour Maze. Ses exploitants se projettent vers l'avenir et tiennent un [...]
Par Clément Bohic
Détection et réponse étendues à incidents, sécurité du réseau à la périphérie. Cisco affûte son [...]
Par La rédaction
Maze semble arriver en fin de carrière... pour laisser place à un autre ransomware qui présente [...]
Par Clément Bohic
3 min.L'intensification des menaces internes et la protection renforcée du travail à distance alimentent [...]
Par La rédaction
Ces derniers mois, les cybercriminels ont multiplié les attaques contre les compagnies d'énergie [...]
Par Jérôme Colleu Pre-sales engineer CyberArk
5 min.Le concept de Fusion Center propose une compétence novatrice et très efficace : faire en sorte que [...]
Par Cyrille Badeau vice-président Europe ThreatQuotient
5 min.Sopra Steria ouvre - un peu - la communication sur la cyberattaque dont il s'est déclaré victime. [...]
Par Clément Bohic
3 min.Référence dans l'univers des ransomwares, Ryuk semble s'être introduit chez Sopra Steria. En [...]
Par Clément Bohic
3 min.Si l'utilisation de l'intelligence artificielle à des fins de cyberdéfense est au centre des [...]
Par Christopher Thissen Data scientist Vectra
5 min.Face aux failles de sécurité liées à des problèmes de mémoire, Microsoft s'intéresse au projet [...]
Par Clément Bohic
Les API subissent un grand nombre d'attaques similaires à celles visant le réseau et les [...]
Par Arnaud Lemaire Expert en cybersécurité F5
5 min.Come-back en Bourse imminent pour McAfee. La valorisation de l'éditeur pourrait avoisiner 10 [...]
Par Clément Bohic
Les Assises de la sécurité 2020 - Michel Van Den Berghe , directeur général d'Orange Cyber [...]
Par Philippe Leroy
3 min.Google officialise le ralliement de quatre éditeurs supplémentaires à l'alliance constituée autour [...]
Par Clément Bohic
Monaco, Assises de la sécurité - Alerte sans frais pour une centaine de personnes figurant sur la [...]
Par Clément Bohic
La surface d'attaque s'étend avec la massification du travail à distance et la dispersion des [...]
Par La rédaction
Le trojan Qakbot a depuis peu un nouveau vecteur de diffusion : un fichier Excel qui contient une [...]
Par Clément Bohic
2 min.L'ANSSI procède à une nouvelle mise à jour de son référentiel des métiers de la cybersécurité. [...]
Par Clément Bohic
Que surveiller pour assurer la sécurité de son code ? À partir de l'analyse de milliers de projets [...]
Par Clément Bohic