
NetWalker : ce ransomware qui sévit en France
On le soupçonne d'avoir touché, entre autres, l'assureur MMA : le ransomware NetWalker a atteint [...]
Par Clément Bohic
On le soupçonne d'avoir touché, entre autres, l'assureur MMA : le ransomware NetWalker a atteint [...]
Par Clément Bohic
Les nouvelles réglementations modifient les besoins des entreprises et obligent les équipes IT à [...]
Par Pierre-Louis Lussan Country Manager France Netwrix
6 min.Twitter a subi une attaque dont la principale conséquence visible fut une arnaque aux bitcoins. [...]
Par Clément Bohic
5 min.Orange déplore de potentiels accès indésirables aux données d'une vingtaine de clients [...]
Par Clément Bohic
3 min.Twitter a subi un piratage d'envergure impliquant l'accès à des outils d'administration internes. [...]
Par Clément Bohic
3 min.Microsoft publie un premier prototype dans le cadre de son initiative Project Freta, qui vise à [...]
Par Clément Bohic
Que pèsera la sécurité embarquée sur le marché de l'IoT ? Les données d'ABI Research fournissent [...]
Par Clément Bohic
La bascule vers le télétravail rend les collaborateurs plus sensibles à la cybersécurité, mais les [...]
Par La rédaction
Fortinet a examiné deux échantillons d'EKANS. Comment fonctionne ce ransomware qu'on suspecte [...]
Par Clément Bohic
Les entreprises sont encore nombreuses à multiplier les outils de cybersécurité, sans appliquer de [...]
Par La rédaction
Mylène Jarossay, Chief information Security Officer de LVMH, est réélue pour un deuxième mandat à [...]
Par La rédaction
La liste des victimes revendiquées de Maze s'allonge avec Xerox et LG Electronics. Aucune des deux [...]
Par Clément Bohic
Disponibilité générale sur Linux, préversion sur Android : Microsoft poursuit les travaux de [...]
Par Clément Bohic
Un utilitaire de mise en cache des informations d'identification résout ce problème en demandant [...]
Par Jocelyn de Larocque Directeur France Quest Plateforme Management
5 min.Trend Micro attire l'attention sur des variantes des botnets XOR DDoS et Kaiji destinées à tirer [...]
Par Clément Bohic
Plusieurs signes à rechercher peuvent révéler qu'un employé sur le départ représente une menace [...]
Par Tim Bandos Directeur de la cybersécurité Digital Guardian
5 min.Microsoft dote son antivirus d'un scanner UEFI et le rend accessible dans le cadre de la suite de [...]
Par Clément Bohic
Loin d'effrayer les hackers, le Covid-19 serait plutôt source d'inspiration. Création de faux [...]
Par Lionel Doumeng Sales Engineer Manager WithSecure
5 min.L'équipe Azure Security Center attire l'attention sur le détournement de clusters Kubeflow à des [...]
Par Clément Bohic
Travailler plus régulièrement depuis son domicile constitue surtout un changement culturel avant [...]
Par Marc Lueck Responsable de la sécurité des systèmes d'information EMEA Zscaler
7 min.La gouvernance des identités fait clairement partie intégrante de l''ensemble du processus de [...]
Par Ben Bulpett Marketing Director SailPoint
8 min.Le ransomware EKANS, qui cible les systèmes de contrôle industriels, semble avoir accroché Honda à [...]
Par Clément Bohic
5 min.De nos jours, la question n'est pas de savoir si l'on risque de subir une attaque, mais bel et [...]
Par Cyrille Badeau vice-président Europe ThreatQuotient
5 min.Dans un monde ultra-connecté comme le nôtre, il est difficile d'imaginer un réseau intégralement [...]
Par Yann Fralo Country Manager A10 Networks France
6 min.Malgré les menaces qui pèsent sur la sécurité des données, le chiffrement n'est pas encore la [...]
Par La rédaction
Les chercheurs de failles critiques passés par HackerOne se sont partagés 100 millions de dollars [...]
Par La rédaction
Des chercheurs se sont intéressés aux permissions que demandent les applications web connectables [...]
Par Clément Bohic
Un nouvel exploit pour SMBGhost vient d'émerger. Sa particularité : il peut permettre de tirer [...]
Par Clément Bohic
3 min.Quand il s'agit de se défendre contre le ransomware, les outils de sécurité ne sont efficaces que [...]
Par Christophe Auberger Directeur Technique Fortinet
8 min.Le télétravail peut s'inscrire dans le plan de continuité d'activité des entreprises. Mais il [...]
Par La rédaction