Création d’un cadre européen de coordination des cyberattaques dans le secteur financier
En janvier dernier, le Comité européen du risque systémique (CERS), l’instance en charge de la surveillance du système financier de l'Union européenne, a publié une recommandation préconisant la création d’un « cadre paneuropéen de coordination [...]
Cybermenaces : les entreprises ont dépensé 34 % plus qu’en 2020 pour contrer les menaces internes
Collaborateurs négligents, compromis ou malveillants, Proofpoint, Inc., société leader en cybersécurité et en conformité, publie aujourd'hui son rapport mondial 2022 sur le coût des menaces internes. The post Cybermenaces : les entreprises ont dépensé 34 [...]
Échapper aux espions : comment éviter de devenir une victime de Pegasus ?
Nous pensons de manière générale qu'il est impossible de se protéger complètement des logiciels de surveillance professionnels. Bien qu'il soit particulièrement difficile d'empêcher l'exploitation et l'infection de l'appareil mobile, les utilisateurs peuvent néanmoins prendre certaines [...]
Pékin 2022 : une cible de choix pour les cybercriminels
En raison de la pandémie de COVID-19, le nombre de spectateurs autorisés à assister aux Jeux d’hiver de Pékin a été restreint. Les touristes étrangers, habituellement présents sur place lors de ces événements, seront donc [...]
Une première pour le chiffrement quantique à la Berlinale !
Colt Technology Services réalise un essai sur le terrain de la technologie de chiffrage quantique pendant le Festival International du Film de Berlin avec Fraunhofer HHI et ADVA. The post Une première pour le chiffrement [...]
Auth0 lance Credential Guard
La nouvelle fonctionnalité bénéficie du déploiement d'une équipe de sécurité dédiée et de la prise en charge de plusieurs langues afin d'empêcher tout accès frauduleux à l'aide d'identifiants volés. The post Auth0 lance Credential Guard [...]
Les recommandations d’Avast pour des rencontres en ligne sûres lors de la Saint-Valentin
Un expert en sécurité d’Avast explique comment protéger son identité en ligne lorsque l’on recherche des profils correspondants et prodigue des conseils pour se méfier à bon escient et bien gérer les éventuels comportements indésirables. [...]
La sécurité empêche-t-elle d’atteindre le plein potentiel du cloud ?
La décision à laquelle sont confrontées les entreprises aujourd'hui n'est pas de savoir si elles doivent déplacer les applications et l'infrastructure dans le cloud, mais quel cloud utiliser. Dans son rapport 2021 sur l'état du cloud, [...]
33 vulnérabilités détectées dans le protocole de transfert de données des dispositifs médicaux connectés
Suivi du rythme cardiaque... et des données de paiement ? 33 vulnérabilités détectées dans le protocole de transfert de données des dispositifs médicaux connectés. The post 33 vulnérabilités détectées dans le protocole de transfert de [...]
Patch Tuesday : le correctif Docker introduit une nouvelle vulnérabilité dans Linux
Les entreprises sont convaincues qu'un correctif résoudra une vulnérabilité et n'introduira pas de nouveaux risques. The post Patch Tuesday : le correctif Docker introduit une nouvelle vulnérabilité dans Linux first appeared on UnderNews. Consulter la [...]
Veracode révèle que les analyses de sécurité logicielle ont été multipliées par 20 depuis 2010
Veracode, le plus grand fournisseur mondial de solutions de test de sécurité des applications, a publié aujourd'hui son dernier rapport SoSS sur l’état de la sécurité logicielle. Celui-ci révèle que la plupart des applications sont [...]
La cyberattaque contre Puma ferait suite à celle contre Kronos
L’entreprise de sportwear Puma a récemment révélé avoir été victime d’une compromission de données, suite probablement à l’attaque en décembre 2021 contre Kronos, l’un de ses fournisseurs de service de gestion de main d’œuvre. The [...]