Sunburst : anatomie d’une attaque de haut vol, exécutée par des cracks du code...
Comme exemple d’une attaque à la fois simple et sophistiquée, SolarWinds/Sunburst est un modèle. Elle met en évidence des compétences techniques avancées...
MoonBounce, le nouveau malware bootkit, furtif, évolué et persistant
Baptisée MoonBounce, cette menace, identifiée par Kaspersky se loge dans le firmware UEFI, composant de la carte-mère utilisé par l’OS au démarrage...
Sécuriser les accès avec le juste-à-temps
Si les attaques de cybersécurité et les malwares font beaucoup parler d’eux, la principale menace de sécurité émane d’employés de confiance qui...
Un tiers des entreprises estiment avoir le personnel nécessaire pour mettre en œuvre l’automatisation...
Une étude de Syntax révèle que plus que 44 % des entreprises prévoient des investissements importants dans la business intelligence. Près de...
Protection des données : Cohesity absorbe le département de protection des données de Veritas
Cohesity, le spécialiste de la gestion et de la protection des données basée sur l’IA, a annoncé la finalisation de son accord de fusion...
Zloader, un logiciel malveillant qui exploite la vérification des signatures numériques de Microsoft
Check Point Research (CPR) dévoile une nouvelle campagne de logiciels malveillants qui exploite la vérification des signatures numériques de Microsoft pour voler...
IA : un outil de plus en plus performant pour les cyberattaquants
Les attaques basées sur l'intelligence artificielle peuvent être exécutées plus rapidement, cibler davantage de victimes et trouver plus de vecteurs d'attaque que les attaques...
74 % des entreprises ne surveillent pas les accès d’appareils non autorisés à leurs...
Spécialisée dans l’évaluation de la cybersécurité des fournisseurs et des partenaires, CyberVadis a conduit fin 2020 une étude auprès de 680 entreprises réparties...
Les algorithmes peuvent se tromper, comme les dérives racistes des outils de la police...
L’adoption du digital affiche parfois des revers inattendus… Ainsi les algorithmes américains de police prédictive, dont l’objectif est de prédire les crimes, favorisent et...
4 conseils pour sécuriser les applications sur un cloud privé
Le cloud privé est le grand vainqueur de la première décennie du Cloud Computing, mais qui appelle à redoubler de vigilance sur la sécurité.
Environ...























