Bug Report Trellix : les beaux jours ne suffisent pas à arrêter les cybercriminels !
Ça y est, le rapport de bug du mois de mai est enfin là ! Alors que le soleil brille et que la nature est en pleine effervescence, les experts Trellix ne se laissent pas [...]
Pas de cybersécurité sans clé de sécurité
Les cybermenaces visant les entreprises ou bien les particuliers n’ont jamais été aussi nombreuses. Selon une récente étude menée par Yubico, 80 % des salariés en France indiquent avoir été exposés à une cyberattaque dans leur vie [...]
PME & authentification : comment dépasser les risques
Les petites entreprises ont tendance à sous-estimer la probabilité d’être la cible d’une attaque, pensant que les cybercriminels s’en prennent plutôt aux grands groupes, du fait de quantités importantes de données lucratives stockées par ces [...]
Sécuriser la chaîne d’approvisionnement devient une priorité
Comme vous le savez, la menace cyber a repris de l’élan en 2022, poussant les équipes de sécurité sur tous les fronts pour maintenir l’intégrité de leur entreprise. En ligne de mire des acteurs de la [...]
Projet de loi IA Act européen – quelles mesures de protection en cybersécurité ?
Depuis plusieurs semaines, l’Union Européenne travaille pour établir un nouveau cadre juridique afin de mieux réguler le développement et l’utilisation de l’intelligence artificielle. Cette loi (IA Act) est la première émanant d’une autorité de régulation [...]
L’escroquerie des Illuminati s’amplifie et évolue – Anatomie d’une escroquerie, Bitdefender a parlé aux “grands maîtres” pour que vous n’ayez pas à le faire
L’escroquerie des Illuminati s’amplifie et évolue : anatomie d’une escroquerie, Bitdefender a parlé aux “grands maîtres” pour que vous n’ayez pas à le faire Tribune – Bitdefender publie ses conclusions sur l’augmentation marquée des escroqueries [...]
Cybervalidation automatisée et SASE : l’accord parfait pour se protéger des cyberattaques
La complémentarité entre le SASE (Secure Access Service Edge) incarné par CATO Networks et la Cybervalidation automatisée introduite par Pentera, constitue l’accord parfait pour se prémunir des cyberattaques. The post Cybervalidation automatisée et SASE : [...]
WithSecure rejoint le programme CyberPeace Builders
Les consultants et chercheurs WithSecure™ aideront des ONG ayant besoin d’un accompagnement en cybersécurité. Communiqué – Les ONG soutiennent des populations fragiles, exposées à la pauvreté, à la violence et à d’autres dangers. Ces populations [...]
WithSecure lance Cloud Security Posture Management
WithSecure Elements se dote de nouvelles fonctionnalités pour aider les entreprises à identifier les configurations non-sécurisées sur les plateformes d’infrastructure cloud. Communiqué – Bien souvent, lors des migrations d’infrastructures vers les services cloud, le paramètre [...]
Le chiffrement post-quantique d’USB armory testé dans l’espace
Le micro-ordinateur sécurisé de WithSecure a été testé dans l'espace par le Centre aérospatial allemand et adesso SE. The post Le chiffrement post-quantique d’USB armory testé dans l’espace first appeared on UnderNews. Consulter la source [...]
Operation Triangulation : Kaspersky lance un outil pour la détection du malware
Faisant suite au rapport publié sur la campagne d’attaque Operation Triangulation ciblant des appareils iOS, les chercheurs Kaspersky ont publié un utilitaire spécial « triangle_check » qui recherche automatiquement l'infection par le logiciel malveillant. L'outil [...]
L’accès Zero Trust et le multi-cloud sont au cœur des stratégies de cybersécurité
La banalisation du travail hybride complexifie les procédures, systèmes et contrôles de sécurité de l’information. Les faiblesses des applications web, les erreurs de configuration, les logiciels vulnérables et, dans certains cas, les mauvaises politiques internes [...]