Femmes et carrière en cybersécurité : les raisons d’un désamour
Vers l’âge de 15 ans et 9 mois, la plupart des jeunes femmes en Europe, en Israël et aux Etats-Unis ont déjà renoncé à une carrière dans la cybersécurité selon une étude (1) Kaspersky Lab. Tribune [...]
Jmail Breaker : Exploitation du service de messagerie de Joomla!
Les chercheurs de Check Point ont découvert qu’une nouvelle campagne d’attaque menée par le pirate informatique Alarg53, qui n’en est pas à son coup d’essai, est en cours. Cette attaque exploite une vulnérabilité dans JMail, [...]
Top 3 des techniques pour transférer des photos d’un iPhone vers un PC en 2019
Si vous avez un iPhone, vous vous êtes forcément posé la question un jour : Comment transférer photo iPhone vers PC gratuitement ? Voici les 3 meilleures techniques possibles pour procéder au transfert ! Consulter la [...]
Coinhive : fermeture du service de minage de Monero ; quel avenir pour les cryptomonnaies ?
Alors que Coinhive vient de déclarer que sa solution de minage ne sera plus utilisable à partir du 8 mars 2019, les experts s’interrogent : les cybercriminels vont-ils se détourner des cryptomonnaies ? Et quelles vont-être les [...]
Avast soutient Alphabet via une intelligence des cybermenaces basée sur l’IA
Avast, un des leaders de la sécurité digitale, annonce son partenariat avec Chronicle, société du groupe Alphabet et spécialisée dans la cybersécurité, afin de soutenir sa plateforme d'analyse de données, Backstory. Consulter la source originale [...]
Technews mars 2019
Sous-traitants malveillants ! Parmi les exemples, une entreprise spécialisée dans le transport de matières premières qui découvre qu’un ingénieur consultant, prestataire pour le compte d’une société de conseil, avait exfiltré des données confidentielles portant sur des technologies innovantes.
2018 marque une réduction significative de la durée de détection des attaques au niveau mondial
Le rapport Mandiant M-Trends 2019 de FireEye met en évidence une évolution du comportement des acteurs de menaces ainsi que des cyber-risques dissimulés au cours d’opérations de fusion-acquisition. Consulter la source originale [...]
Un grand jour pour Internet : le W3C standardise WebAuthn
Yubico, le principal fournisseur de clés matérielles de sécurité pour authentification, se joint au World Wide Web Consortium (W3C) pour annoncer la normalisation de WebAuthn, une étape importante dans l’histoire des normes d’authentification ouverte et [...]
Le Security Rating, opportunité ou malédiction ?
De gré ou de force et de façon plus ou moins consciente, la plupart des entreprises sont confrontées au sujet du security rating qui mesure leurs performances cybersécurité sur le modèle de ce qui [...]
Exécution de code à partir de WinRAR – Compléments
Une vulnérabilité majeure ancienne de 19 ans a récemment été découverte par les équipes de Check Point Research dans l'application Web WinRAR. Celle-ci pouvait potentiellement mettre en danger plus de 500 millions d'utilisateurs.<imgsrc="" height="1" [...]
Cinq raisons pour lesquelles le mot de passe n’est pas près de disparaître
Avec la sortie l’an dernier de l’iPhone X, Apple a une nouvelle fois créé l’événement en introduisant la reconnaissance faciale sur ses téléphones, permettant d’utiliser Apple Pay et certaines autres applications en n’utilisant que [...]
Kaspersky accompagne les acteurs de l’IoT vers plus de maturité en matière de sécurité
En coopération avec d’autres membres de l’Industrial Internet Consortium (IIC), les experts de Kaspersky Lab ont rédigé le Guide professionnel consacré au modèle de maturité en matière de sécurité (SMM), à destination des acteurs [...]




