Vos objets d’emails attirent les cybercriminels
Les experts Proofpoint ont analysé les cyberattaques du premier trimestre 2019 afin de mieux comprendre les techniques utilisées par les cybercriminels et les tendances en terme de cybersécurité.<imgsrc="" height="1" width="1" alt=""> Consulter la source [...]
Cybersécurité : la gamification au service de la formation
Une étude menée actuellement classe l'erreur humaine dans le top 3 des principales causes de violations de données — juste derrière les attaques malveillantes ou criminelles. Voilà qui donne à réfléchir…<imgsrc="" height="1" width="1" alt=""> Consulter la [...]
Des clients d’Airbnb découvrent une caméra dissimulée
4 conseils pour vivre à l'abri des regards indiscrets pendant ses vacances. Arrivée dans un appartement qu'elle avait loué sur Airbnb, une famille trouve une caméra de sécurité cachée… Que faire pour protéger sa [...]
Le groupe APT Turla améliore ses capacités de persistance et de furtivité avec de nouveaux outils PowerShell
Turla, un groupe d’attaquants tristement célèbre s’appuie désormais sur de nouveaux outils à base du langage PowerShell, le langage de scripts de Microsoft disponible par défaut sous Windows, pour améliorer ses capacités de persistance [...]
Test et avis du VPN SurfShark
Surfshark est une société relativement nouvelle et encore assez peu connue (création en 2018). Mais le service monte vite en puissance, que ce soit par ses capacités technique ou les tarifs proposés et ce [...]
1ère partie : 5 changements qui transforment le développement logiciel
Les changements fondamentaux sont souvent spectaculaires et passent rarement inaperçus, mais il peut arriver qu’une transformation profonde s’opère par petites touches et se remarque à peine. C’est précisément ce genre de transformation que subit [...]
Croissance des menaces axées sur les individus : le retour du botnet Emotet
Le système informatique administratif de Baltimore est victime d’une cyberattaque depuis trois semaines. Les cyberattaques sont monnaie courante dans notre monde hyper connecté et nous pouvons nous questionner : quelles sont les techniques de prédilections des [...]
Un faux portefeuille de crypto-monnaie sur Google Play imite la marque de confiance Trezor
Les faux portefeuilles de crypto monnaie prolifèrent sur Google Play à chaque hausse du cours du bitcoin. Et ce mois-ci, le bitcoin a justement connu une forte croissance, son prix ayant atteint son plus [...]
83% des 100 sites français les plus populaires échouent aux contrôles de conformité GDPR
Un nouveau test en ligne non intrusif a rapidement vérifié les exigences GDPR (RGPD) et PCI DSS, la sécurité du CMS et fait un contrôle de confidentialité.<imgsrc="" height="1" width="1" alt=""> Consulter la source originale [...]
Airbnb : 8 000 attaques de phishing en mai
A l’approche des vacances d’été, des utilisateurs du monde entier fouillent le Web à la recherche d’un bon plan pour partir à moindre frais. Bien renseignés, les cybercriminels sont évidemment sur le coup ! Pour [...]
Cybersécurité : Rapport de menaces Fortinet Q1 2019
Le rapport de sécurité de Fortinet indique que près de 60% des menaces utilisent des domaines mutualisés et que la majorité des botnets tire parti d'infrastructures déjà existantes.<imgsrc="" height="1" width="1" alt=""> Consulter la source [...]
Zscaler révèle les importants manquements de sécurité des appareils IoT en entreprise
Absence de chiffrement des données, identifiants par défaut faibles… Zscaler révèle les importants manquements de sécurité des appareils IoT en entreprise.<imgsrc="" height="1" width="1" alt=""> Consulter la source originale











