Le groupe APT Turla améliore ses capacités de persistance et de furtivité avec de nouveaux outils PowerShell
Turla, un groupe d’attaquants tristement célèbre s’appuie désormais sur de nouveaux outils à base du langage PowerShell, le langage de scripts de Microsoft disponible par défaut sous Windows, pour améliorer ses capacités de persistance [...]
Test et avis du VPN SurfShark
Surfshark est une société relativement nouvelle et encore assez peu connue (création en 2018). Mais le service monte vite en puissance, que ce soit par ses capacités technique ou les tarifs proposés et ce [...]
1ère partie : 5 changements qui transforment le développement logiciel
Les changements fondamentaux sont souvent spectaculaires et passent rarement inaperçus, mais il peut arriver qu’une transformation profonde s’opère par petites touches et se remarque à peine. C’est précisément ce genre de transformation que subit [...]
Croissance des menaces axées sur les individus : le retour du botnet Emotet
Le système informatique administratif de Baltimore est victime d’une cyberattaque depuis trois semaines. Les cyberattaques sont monnaie courante dans notre monde hyper connecté et nous pouvons nous questionner : quelles sont les techniques de prédilections des [...]
Un faux portefeuille de crypto-monnaie sur Google Play imite la marque de confiance Trezor
Les faux portefeuilles de crypto monnaie prolifèrent sur Google Play à chaque hausse du cours du bitcoin. Et ce mois-ci, le bitcoin a justement connu une forte croissance, son prix ayant atteint son plus [...]
83% des 100 sites français les plus populaires échouent aux contrôles de conformité GDPR
Un nouveau test en ligne non intrusif a rapidement vérifié les exigences GDPR (RGPD) et PCI DSS, la sécurité du CMS et fait un contrôle de confidentialité.<imgsrc="" height="1" width="1" alt=""> Consulter la source originale [...]
Airbnb : 8 000 attaques de phishing en mai
A l’approche des vacances d’été, des utilisateurs du monde entier fouillent le Web à la recherche d’un bon plan pour partir à moindre frais. Bien renseignés, les cybercriminels sont évidemment sur le coup ! Pour [...]
Cybersécurité : Rapport de menaces Fortinet Q1 2019
Le rapport de sécurité de Fortinet indique que près de 60% des menaces utilisent des domaines mutualisés et que la majorité des botnets tire parti d'infrastructures déjà existantes.<imgsrc="" height="1" width="1" alt=""> Consulter la source [...]
Zscaler révèle les importants manquements de sécurité des appareils IoT en entreprise
Absence de chiffrement des données, identifiants par défaut faibles… Zscaler révèle les importants manquements de sécurité des appareils IoT en entreprise.<imgsrc="" height="1" width="1" alt=""> Consulter la source originale
Le malware Ramnit reprend du service contre les institutions financières européennes
Le cheval de Troie Ramnit reprend du service contre les institutions financières européennes. Après le secteur du e-commerce, c’est au tour du secteur financier d’être la cible d’attaques.<imgsrc="" height="1" width="1" alt=""> Consulter la source [...]
Cybersécurité : communiquons sur un métier d’avenir
Le secteur de la cybersécurité se révèle aujourd’hui porteur d’un fort paradoxe : bien repéré par l’opinion publique, il peine à trouver des professionnels aguerris. Le sujet fait pourtant la une de nos journaux [...]
Qui sont les collaborateurs ciblés par les cybercriminels dans les entreprises ?
Les principales victimes des cyberattaques sont les utilisateurs finaux. Les cybercriminels utilisent des techniques d’ingénierie sociale de plus en plus affinées pour amener les internautes à cliquer sur leurs liens corrompus. La question principale [...]











