En matière de cybersécurité, 2020 est une année noire. Pas uniquement en raison de l’augmentation des attaques de Phishing ciblées dans un monde en télétravail ou en raison du fléau des ransomwares, m...
The US Department of Justice (DOJ) unsealed charges against six hackers who allegedly are part of Sandworm , a Russian military intelligence group responsible for a string of damaging and unprecedente...
Le ministère américain de la justice a levé les scellés sur les accusations portées contre six officiers du renseignement russe soupçonnés d’être membres de Sandworm, l’un des groupes de p...
Les attaques de DDoS sont l’une des formes les plus grossières de cyberattaques, mais elles sont aussi l’une des plus puissantes et peuvent être difficiles à arrêter. Apprenez à identifier...
Attributing cyberattacks to a particular threat actor is challenging, particularly an intricate attack that stems from a nation-state actor, because attackers are good at hiding or erasing their track...
Le groupe Egregor revendique l’attaque et a également menacé de divulguer le code source de Watch Dogs : Legion, un jeu d’Ubisoft. Source : Ubisoft et Crytek, victimes de chantage au vol d...
Les chercheurs démontrent comment des « objets fantômes » peuvent forcer les véhicules autonomes à freiner. Source : Des panneaux d’affichage détournés peuvent tromper les voitures autonomes...
Après le discours inaugural de Guillaume Poupard, les Assises de la sécurité ont accueilli Michel Van Den Berghe, directeur général (…) Source : Campus cyber : 2 millions d’euros de financ...
Le projet de campus cyber a profité des Assises de la sécurité pour donner quelques détails concrets sur son fonctionnement. Le lieu ayant été officialisé, les grands principes de gouvernance de ce qu...
Apple’s next-generation iPhones are facing challenges far beyond Samsung, Motorola and Google. Source : The iPhone 12 is supposed to be a blowout upgrade. But COVID-19 could change that – ...
Extorting money from companies and other organizations using sophisticated ransomware has become a highly profitable business model for cybercriminals. This has also led to a shift in focus for some g...
Le Conseil d’Etat reconnaît que les autorités américaines peuvent accéder aux données de santé des Français, mais n’impose pas pour autant la suspension du Health Data Hub. Source : Health...
Près d’une entreprise sur trois interrogée craint que son organisation ne survive pas au cours des deux prochaines années. De quoi alarmer les DSI, les CDO et autres champions de la transformati...
Voici quelques informations et quelques éclairages supplémentaires sur l’attaque qui a infecté Software AG, issus de Christophe Lambert, Directeur Technique Grands Comptes EMEA chez Cohesity, spéciali...
The number of sensors and smart devices connected to the internet is exponentially rising, which are the 5 Major Vulnerabilities for IoT devices. If you take a look at the global market for IoT, you c...