Plus de trois quarts des entreprises en France, au Royaume-Uni et en Allemagne sous-évaluent l’authentification à deux facteurs
Une mauvaise hygiène en matière de mots de passe est également constatée, puisque 54 % des employés réutilisent leurs mots de passe sur plusieurs comptes professionnels, tandis que 41 % des chefs d’entreprise prennent toujours note [...]
Découverte de quatre vulnérabilités de sécurité dans Microsoft Office
Check Point Research (CPR) invite les utilisateurs de Windows à mettre à jour leurs logiciels, après avoir découvert quatre failles de sécurité qui affectent les produits de la suite Microsoft Office, dont Excel et [...]
La fintech et le secteur bancaire
Le secteur bancaire joue un rôle essentiel dans les transactions financières du monde moderne. Il gère les investissements, les prêts et l’épargne des gens et des entreprises. À l’instar d’autres secteurs comme la médecine, [...]
Des campagnes de masse à la pêche au gros : comment le ransomware JSWorm s’est réinventé en seulement deux ans
Alors que les ransomwares ciblés continuent de menacer les entreprises du monde entier, il est tentant de s’intéresser de plus près aux opérations de certains gangs. L’objectif : mieux comprendre leur mode de fonctionnement et [...]
Un groupe APT chinois cible un gouvernement d’Asie du Sud-Est par le biais d’une « backdoor » inconnue jusqu’à présent
Check Point Research (CPR) lance une mise en garde contre une nouvelle arme de cyber espionnage utilisée par un groupe de menaces chinois, après avoir identifié et bloqué une opération de surveillance en cours [...]
Les cybercriminels utilisent de fausses applications Android pour diffuser les logiciels malveillants Teabot et Flubot
Sur Android, les cybercriminels utilisent de fausses applications pour diffuser les logiciels malveillants Teabot et Flubot. La France ne subit que 0,11% des attaques du logiciels Teabot, versus l’Espagne qui est la victime principale [...]
Les cybercriminels à la recherche de crypto-monnaies : plus de quatre fois plus de nouvelles versions de mineurs en mars 2021 qu’en février
Les mineurs sont des programmes malveillants conçus pour voler des crypto-monnaies sur des appareils infectés. Ils sont souvent installés à l'insu des utilisateurs et commencent alors à siphonner lentement divers types de crypto-monnaies, avec [...]
Les missions et les compétences d’un data scientist freelance
Le métier de data scientist (ou scientifique des données en français) consiste en l'analyse des énormes flux de données issues du Big Data. Le but recherché ? Tout simplement donner une réelle valeur à [...]
La sécurité du cloud a un prix !
Suite à la pandémie de COVID-19, les migrations vers le cloud se sont accélérées et beaucoup d’équipes informatiques n’ont pas forcément réussi à instaurer une hygiène de sécurité des comptes cloud des utilisateurs. [...]
Géoblocage, géo-blocage ou géobloc : que sont-ils, pourquoi sont-ils là et comment puis-je les éviter ?
Le géo-blocage peut être une question de légalité ou d'idéologie. Pourtant, quelle que soit la raison, le fait qu'elle soit appliquée prêche contre l'essence de l'internet. The post Géoblocage, géo-blocage ou géobloc : que [...]
IoT – Un enjeu prioritaire en cybersécurité
L'Internet of Things ou IoT est désormais considéré par tous les experts comme le maillon faible naissant de la cybersécurité. L'enjeu ne cesse de croître, surtout avec l'explosion du nombre de composants IoT. The [...]
Étude : Les entreprises ne répondent pas aux attentes des consommateurs en matière d’expérience de connexion
Le désir de facilité et de sécurité pousse les consommateurs à rechercher une technologie d’identité moderne. Auth0, la plateforme d’identité moderne, dévoile les conclusions de son étude internationale sur la gestion des identités et [...]