NN Labs découvre des failles dans les boulonneuses Bosch Rexroth
Nozomi Networks, leader de la sécurité OT et IoT, a annoncé la découverte, via Nozomi Networks Labs de vulnérabilités dans les Bosch Rexroth NXA015S-36V-B, des boulonneuses intelligentes (clé dynamométrique pneumatique) notamment utilisées dans les chaînes [...]
Vulnérabilité IoT : Bitdefender alerte sur les vulnérabilités du thermostat Bosch BCC100
Bitdefender publie ce jour une étude de vulnérabilité sur le célèbre thermostat Bosch BCC100. La vulnérabilité concerne le microcontrôleur Wi-Fi qui sert de passerelle réseau pour le microcontrôleur logique du thermostat (le cerveau de l’appareil). [...]
Les experts en cybersécurité de Yubico partagent leurs recommandations pour naviguer sur Internet en toute sécurité en 2024
Yubico, spécialiste des clés de sécurité pour l’authentification matérielle, vient de publier quelques conseils en matière de cybersécurité pour 2024, afin d’aider les organisations et les particuliers à mettre en œuvre des mesures pour assurer [...]
Pourquoi les certifications ISO 27001 et HDS sont-elles des éléments clé pour une ESN
L’externalisation des systèmes d’information des entreprises et structures publiques est aujourd’hui une tendance en forte accélération. Dans ce contexte, les ESN voient les projets d’hébergement qui leur sont confiés se développer à grande échelle. Cependant, [...]
Piratage – Attention aux QR Codes !
Ces derniers jours, des propriétaires de voitures électriques dans le Loiret ont été victimes de vols de données bancaires à cause de QR Codes compromis sur les bornes de recharge. Si cette campagne est pour [...]
2024 les grandes tendances de la cybersécurité
L’année 2024 s’annonce comme une période où la sophistication, la diversification et l’évolution constante des cybermenaces nécessiteront des stratégies de cybersécurité plus robustes et adaptatives pour protéger les individus, les entreprises et les institutions contre [...]
Top des risques de sécurité des applications mobiles : des comportements à risque aux malwares cachés
Ces dernières années, en particulier avec le travail hybride, presque tout le monde utilise un appareil iOS ou Android pour le travail. Tribune par Sébastien REVERDY chez Betoobe – Dans une enquête récente, Lookout, partenaire cybersécurité de [...]
Comment passer du VPN traditionnel au ZTNA en 9 étapes
Pendant longtemps, les entreprises ont privilégié les VPN pour permettre aux employés de travailler à distance ou en mode hybride et accéder aux ressources informatiques. Mais avec la généralisation du télétravail pendant la pandémie, les [...]
Les bonnes résolutions numériques aussi importantes que les bonnes résolutions santé en 2024
2024 ne fait que commencer et déjà, comme chaque année, tout le monde s’engage à faire plus de sport, à mieux manger, en bref : à prendre de bonnes résolutions pour se remettre en forme, [...]
Comment le secteur de la cybersécurité a fait progresser l’initiative Secure by Design en 2023
Trois façons grâce auxquelles le secteur de la cybersécurité a fait progresser l’initiative « Secure by Design » en 2023. Tribune par Jeff Stewart, CTO & Vice-President, Global Solutions Engineering de SolarWInds. Selon le vice-président [...]
Kaspersky révèle une caractéristique matérielle de l’iPhone centrale dans l’affaire Opération Triangulation
L’équipe mondiale de recherche et d’analyse (GReAT) de Kaspersky a découvert une caractéristique matérielle jusqu’alors inconnue des iPhones d’Apple, ayant joué un rôle central dans la campagne Opération Triangulation. Les experts ont présenté ce nouveau [...]
Infrastructure composable : les éléments constitutifs des data centers modernes
Dans l’univers dynamique qu’est celui des entreprises, le besoin d’une infrastructure informatique agile, évolutive et efficace n’a jamais été aussi crucial. Pendant des années, les organisations ont dû se battre avec des systèmes rigides et [...]