Le Cloud est l’un des piliers de la transformation numérique. Pour autant, 90 % des organisations se déclarent préoccupées par la sécurité dans le Cloud. Celui-ci invite à se tourner vers de nou...
Des clients de Bouygues Telecom ont signalé avoir été abonnés à leur insu à Netflix. D’après Bouygues, les identifiants de connexions utilisés par ses clients sur d’autres sites ont été usurpés sur In...
Les bugs sont inévitables mais plus tard on les détecte, par exemple après le déploiement d’une application, plus leur résolution sera difficile à réaliser et plus leur coût sera élevé. Or, certains t...
Afin de fournir un accès sécurisé et de garantir la protection des données sensibles, les organisations doivent toujours avoir connaissance des cinq principaux types d’intervenants externes qui nécess...
5 / 5 ( 1 vote ) Vous avez installé le .NET Framework 3.5 et souhaitez le désinstaller. Pire votre .NET Framework 4.7 ou 4.8 est corrompu. Impossible de le mettre à jour ou le réinstaller car des code...
L’ensemble des terminaux Bluetooth sont touchés par une vulnérabilité importante : PC portables, smartphones, casques audio, etc. Des correctifs seront apportés dans une version ultérieure du pr...
Pour veiller au respect des règles de confinement, la Préfecture de Paris utilisait des drones dans la capitale. Le but de la manœuvre : surveiller les rassemblements dans les lieux publics. Rapidemen...
Des pirates informatiques proposent, pour une mise à prix de départ d’un million de dollars, la vente des données privées et personnelles de Madonna…. Il y a quelques jours, les pirates ca...
Le groupe APT28, Sednit, FancyBear, Pawn Storm ou encore Sofacy est un groupe cyber criminel supposément actif depuis 2007. Pourquoi “supposément actif” me demanderez-vous ? Et bien il est possible qu...
COVID-19 has impacted the work-life of millions, including cybersecurity professionals. Although good cybersecurity is built on anticipating threats and defending against what could happen, no one exp...
COVID-19 has become a hotspot of cyber attacks and spams as the majority of employees are working from home. These growing numbers of attacks have made security firms and tech industries quite concern...
Academic researchers at the École Polytechnique Fédérale de Lausanne (EPFL), a research institute and university in Lausanne Switzerland, discovered a new vulnerability in the Bluetooth wireless proto...
B lueScope, an Australian steel products manufacturer, reported a cyber incident that affected its manufacturing and sales operations in Australia. The type or source of the cyberattack is still unkno...
Le phishing ? C’est quoi ? Le phishing est une technique qui permet à des hackers d’obtenir des informations personnelles sur les victimes afin d’usurper leur identité. Les hackers p...
When I first started covering data security in the 1990s, the relatively new CISO role was almost an entirely technical role. Even if CISOs didn’t do the work directly, they needed deep technical capa...