Comment entretenir et prendre soin de vos appareils électroniques domestiques ?
Ordinateurs, smartphones, télévisions… l’électronique envahit l’univers domestique pour nous offrir plus de confort et nous simplifier la vie. La longévité et la performance de ces appareils dépendent néanmoins de certains facteurs, l’entretien arrivant en tête [...]
Classement des malwares de Check Point Research : QBot, malware le plus actif en France en avril 2021
QBot, malware le plus actif en France en avril 2021, selon le classement des malwares de Check Point Research. Pour le 2ème mois consécutif Dridex est le malware le plus actif au monde (le 3ème [...]
Le système de santé irlandais paralysé par le ransomware Conti
Les experts cyber de One Identity et Zscaler vous proposent leur commentaire ainsi que des informations sur le ransomware Conti, à l’origine de la cyberattaque de ransomware paralysant le système de santé Irlandais, HSE (selon [...]
Qui sont les opérateurs de ransomwares et où les trouver : Kaspersky mène l’enquête
Le sujet des ransomwares se retrouve sur toutes les lèvres dès lors que l’on évoque les menaces cyber auxquelles pourraient être confrontées les entreprises en 2021. Plus ambitieux que jamais, les attaquants vont jusqu’à créer [...]
Attaque ransomware DarkSide Colonial Pipeline
Récemment, l’un des plus gros oléoducs des Etats-Unis, géré par la société Colonial Pipeline s’est retrouvé paralysé, suite à une cyberattaque attribuée au groupe d’attaquants Darkside. The post Attaque ransomware DarkSide Colonial Pipeline first appeared [...]
Yubico élargit sa gamme de produits FIPS 140-2 avec le YubiHSM 2 FIPS
Yubico élargit sa gamme de produits FIPS 140-2 avec le YubiHSM 2 FIPS, le plus petit module de sécurité matériel validé FIPS au monde. Venant compléter la nouvelle série YubiKey 5 FIPS de Yubico, le YubiHSM 2 [...]
Journée Mondiale du Mot de Passe
À l’occasion de la Journée mondiale du mot de passe, qui a lieu aujourd’hui le 6 mai, les particuliers comme les entreprises sont encouragés à repenser leurs habitudes d’utiliser et de traiter des mots de [...]
Check Point Research identifie une vulnérabilité dans les puces MSM de Qualcomm
Check Point Research identifie une vulnérabilité dans les puces MSM de Qualcomm, menaçant la vie privée des utilisateurs Android. The post Check Point Research identifie une vulnérabilité dans les puces MSM de Qualcomm first appeared [...]
Le CAC 40 se mobilise contre la fraude par mail avec DMARC
94 % des cyberattaques sont aujourd’hui initiées via la boîte email, faisant de ce canal le principal vecteur de fraude en ligne. La plupart du temps, les pirates informatiques créent des leurres liés à l’actualité [...]
Tests phishings pour la sensibilisation : une réelle efficacité ?
En matière de sensibilisation des utilisateurs, la simulation d’attaques de phishing est à la mode. Si ce type de tests présente un réel intérêt, il faut faire attention à ne pas en faire le dispositif [...]
Comment les cybercriminels exploitent OAuth pour distribuer des applications malveillantes
Si les applications légitimes OAuth « Open Authorization » sont devenues légion dans les stores d'applications d'entreprise pour l’ajout de fonctionnalités utiles (analyse, sécurité, CRM, etc.) au sein des plateformes cloud telles que Microsoft 365 [...]
Bitdefender présente sa solution de protection de l’identité numérique et de la réputation en ligne
Bitdefender éditeur de solutions de cybersécurité qui protège des millions de particuliers et d’entreprises dans le monde, annonce le lancement en France de Bitdefender Digital Identity Protection, son nouveau service qui permet à ses utilisateurs [...]