La sécurité empêche-t-elle d’atteindre le plein potentiel du cloud ?
La décision à laquelle sont confrontées les entreprises aujourd'hui n'est pas de savoir si elles doivent déplacer les applications et l'infrastructure dans le cloud, mais quel cloud utiliser. Dans son rapport 2021 sur l'état du cloud, [...]
33 vulnérabilités détectées dans le protocole de transfert de données des dispositifs médicaux connectés
Suivi du rythme cardiaque... et des données de paiement ? 33 vulnérabilités détectées dans le protocole de transfert de données des dispositifs médicaux connectés. The post 33 vulnérabilités détectées dans le protocole de transfert de [...]
Patch Tuesday : le correctif Docker introduit une nouvelle vulnérabilité dans Linux
Les entreprises sont convaincues qu'un correctif résoudra une vulnérabilité et n'introduira pas de nouveaux risques. The post Patch Tuesday : le correctif Docker introduit une nouvelle vulnérabilité dans Linux first appeared on UnderNews. Consulter la [...]
Veracode révèle que les analyses de sécurité logicielle ont été multipliées par 20 depuis 2010
Veracode, le plus grand fournisseur mondial de solutions de test de sécurité des applications, a publié aujourd'hui son dernier rapport SoSS sur l’état de la sécurité logicielle. Celui-ci révèle que la plupart des applications sont [...]
La cyberattaque contre Puma ferait suite à celle contre Kronos
L’entreprise de sportwear Puma a récemment révélé avoir été victime d’une compromission de données, suite probablement à l’attaque en décembre 2021 contre Kronos, l’un de ses fournisseurs de service de gestion de main d’œuvre. The [...]
Cyber espionnage au Moyen Orient : Molerats revient sur le devant de la scène
En juin 2021, Proofpoint identifiait les premières activités de TA402. Après la publication de ces recherches, TA402 a semblé interrompre ses activités pendant une courte période, très certainement pour mettre à jour sa méthode d’attaque [...]
Les grands piliers d’une cybersécurité réussie pour une PME
Peu importe leur taille ou leur secteur d’activité, toutes les entreprises sont concernées et font face aux mêmes besoins : se protéger des risques cyber, sécuriser l’ensemble du parc informatique et d’objets connectés et respecter [...]
Safer Internet Day – Mardi 8 février
Ce mardi 8 février se tient le Safer Internet France, le volet français du programme européen Better Internet For Kids, à l’initiative de la Commission européenne depuis 2008. A cette occasion, voici le commentaire d'Anthony [...]
Infomaniak, le développeur cloud leader de Suisse, lance une alternative indépendante aux géants du Web en Europe avec 35 Go gratuit
Infomaniak lance un écosystème sans publicités et respectueux de la vie privée pour stocker ses documents, ses photos et gérer ses emails, rendez-vous et vidéoconférences dans un cloud souverain qui est développé et hébergé exclusivement [...]
Cyber-attaque de News Corp
Alors que début ce jour les Jeux olympiques d’Hiver à Pékin, dans un contexte tendu et de suspicion d’espionnage mettant en cause des failles de l’application officielle My2022, News Corp, le puissant groupe de presse [...]
Salesforce impose l’authentification multifactorielle : l’occasion de repenser votre sécurité
Depuis le 1er février 2022, l’authentification multifactorielle (MFA) est contractuellement obligatoire, même si une tolérance d’ordre technique perdurera jusqu’en 2023. L’activation de la MFA relève de problématiques à la fois techniques et organisationnelles. Un tel [...]
Le Laboratoire des menaces d’Avast analyse l’attaque contre les serveurs des Jeux nationaux de Chine
Le coup d’envoi des Jeux olympiques d’hiver sera donné le vendredi 4 février à Pékin, en Chine. L’Empire du milieu a précédé ces olympiades de ses propres festivités sportives nationales, les Jeux nationaux de Chine [...]