Le cloud est une cible de choix pour les pirates qui exploitent les défaillances dans la sécurité. Parmi les principaux constats d’une étude d’Orca figurent des pratiques de sécurité basiques absentes...
Chargée d’établir un cadre de signalement des attaques par ransomware, la CISA en questionne encore de multiples aspects. Faut-il mettre sur le même plan les risques « imminents » et les risques « rée...
Dans l’univers numérique d’aujourd’hui, la cybersécurité est devenue une priorité absolue pour les entreprises de tous secteurs, en particulier pour celles qui opèrent dans le domaine du commerce en l...
Après un aller-retour entre le Sénat et l’Assemblée et un passage en CMP, le projet de loi pour Sécuriser et réguler l’espace numérique (SREN) a été définitivement adopté cette semaine. On fait le tou...
Les récentes cyberattaques contre la FFF, France Travail ou les mutuelles offrent une base de données « fraiches » que les cybercriminels pourraient exploiter en vue des Jeux Olympiques à Paris cet ét...
Pour limiter le temps d’indisponibilité du système, il faut anticiper les incidents les plus courants. Assurer la continuité d’activité consiste à prévoir des moyens de continuer de fonctionner, en gé...
La French Data Network (FDN), fidèle à ses principes de liberté et de confidentialité sur Internet, vient de lancer officiellement son service de VPN public, entièrement gratuit pour tous. Dans cet ar...
Des pirates volent vos comptes Gmail et Microsoft 365 grâce à cette nouvelle technique d’hameçonnage
Une nouvelle plateforme sophistiquée de phishing en tant que service, baptisée “Tycoon 2FA”, gagne en popularité auprès des cybercriminels en raison de sa capacité à contourner l’authentificatio...
La gestion des enjeux de sécurité informatique fait aujourd’hui partie du quotidien des entreprises. Depuis des années, l’Europe s’investit pour renforcer la résilience des écosystèmes numériques tout...
Le site de recherche Cybernews.com a analysé les applications de 14 compagnies aériennes. Avec des résultats inquiétants selon le site. On savait que les applications en ligne faisaient de « l’espionn...
Google et Microsoft MSFT.O pourraient avoir plus de facilité à soumissionner pour des contrats d’informatique dématérialisée de l’UE après que le projet de règles de labellisation de la cy...
Le Cyber Safety Review Board (CSRB), entité affiliée au département de la Sécurité intérieure des États-Unis et spécialisée dans l’examen de cyberattaques, s’est penché ces derniers mois sur le cas Mi...
Le ralentissement d’enrichissement de la Base de Données Nationale de Vulnérabilités (NVD) du NIST, qui persiste depuis le 12 février dernier, a soulevé une vague d’inquiétude sans précédent au sein d...
Le professeur britannique d’ingénierie de la sécurité Ross Anderson est décédé la semaine passée à l’âge de 67 ans. Au-delà de ses travaux de recherche en matière de cryptographie, il étai...
Portée par l’Artists Rights Alliance, une lettre ouverte signée par 200 artistes de renom appelle à protéger le travail et la rémunération des musiciens face à l’IA générative. Un texte qui s’insère d...