Le malware découvert par Trend Micro peut voler les mots de passe et identifiants que les utilisateurs stockent en photo sur leur smartphone. Ses deux variantes, appelées CheeryBlos et FakeTrade par l...
Bonjour, ma banque m’a annoncé hier que j’avais un crédit à rembourser. Pourtant, je n’ai jamais demandé de prêt. Que dois-je dois faire ? Vous avez peut-être été victime d’une usurpation d’ide...
Une capuche comme logo et des menaces à peine voilées : « France, qu’est-ce que tu fais ? Tu veux envahir le Niger ? Tu veux subir le même sort que le Kenya ? Pas de problème… nous n’avons jamais aimé...
Un outil gratuit permet de récupérer les documents pris en otage par le rançongiciel du hacker Akira. Désormais, il n’est plus nécessaire de savoir si vous devez payer, ou non, les cybercriminels. Le ...
Les autorités ont arrêté des suspects, dont des facteurs et un homme de 78 ans, accusés d’avoir distribué de grandes quantités de drogues dans le monde entier par l’intermédiaire de multiples places d...
Il y a une semaine, nous nous penchions sur l’API Web Environment Integrity envisagée par Google. Dans notre analyse, nous montrions qu’elle avait la capacité de verrouiller partiellement le web au pr...
Le 26 juillet dernier, la Securities and Exchange Commission (SEC), l’autorité des marchés financiers aux États-Unis, publiait de nouvelles obligations pour les entreprises cotées en bourse. Ces derni...
Les environnements de postes de travail partagés sont courants dans de nombreux secteurs, des terminaux de point de vente dans le commerce aux ordinateurs partagés dans les ateliers de fabrication, ou...
Des données personnelles, des documents financiers et des données du personnel de santé de l’hôpital ont été mis en ligne sur le dark web. Un mois après la cyberattaque ayant visé le CHU de Renn...
Veille, surveillance, détection et réaction sont à l’automatisation de la cybersécurité ce que les innovations de fortifications sont à Vauban : les marchepieds de son essor. « Toute ville assiégée pa...
Bitdefender a publié une étude détaillant une campagne active de malvertising ciblant les entreprises. Tribune – Cette campagne utilise une archive ISO malveillante pour distribuer des fichiers malvei...
Approuvée à l’unanimité par la Chambre des députés en mars dernier puis par le Sénat au début du mois, la nouvelle loi italienne contre le piratage vient d’être approuvée, là encore « à l&...
Le rapport annuel de l’équipe de chercheurs en failles de cybersécurité de Google souligne que les développeurs de logiciels espion et autres malwares sophistiqués ont de plus en plus de mal à s...
Dix des failles logicielles présentes au Top 25 de MITRE il y a quatre ans le sont encore aujourd’hui… et à un rang plus élevé. Et de cinq, comme le nombre d’éditions du Top 25 CWE depuis que MITRE en...
Parce qu’ils font partie intégrante des opérations informatiques de leurs clients, les fournisseurs de services managés (MSP) doivent sécuriser à la fois les réseaux et les données sensibles. Tribune ...













