Plus de la moitié des vulnérabilités Microsoft sont dues à l’élévation de privilèges
Le rapport annuel sur les failles de sécurité des produits du géant de Seattle confirme la prédominance de ce type de vulnérabilité. Le cloud...
Passwordless : la version 23.11 de CyberArk Identity supporte des clés d’accès pour une...
CyberArk, le spécialiste de la sécurité des identités, étend les capacités d’authentification sans mot de passe (passwordless authentication) de la version 23.11 de sa...
Le coût moyen d’une violation de données est en hausse avec plus de 4...
Un rapport d’IBM révèle qu’en 2022 le coût total moyen mondial d'une violation de données s'élevait à 4,35 millions de dollars, en légère augmentation...
Scaleway ajoute la configuration Multi-AZ à sa solution Object Storage
Sorti en 2019, Object Storage constituait la première brique de stockage de l’écosystème cloud de Scaleway. La solution est compatible avec l’API S3...
GitGuardian lance Honeytoken pour détecter les intrusions dans la supply chain logicielle
GitGuardian annonce le lancement de son nouveau module Honeytoken, une application qui permet de détecter les intrusions et les fuites de code, et aide...
Principale place de marché du commerce malveillant, le Dark web joue un rôle crucial...
Le marché des rançongiciels et des services afférents est florissant sur le Dark web. L’analyse de 35 millions d’URL du Dark web montre...
Cyrius, le nouveau coach cybersécurité des collaborateurs veut démocratiser les formations aux « gestes qui...
Parmi les compétences que devront acquérir les collaborateurs, les « gestes barrière » de la cybersécurité figurent en première place des préoccupations des décideurs. La...
Hameçonnage et ingénierie sociale : encore trop de collaborateurs imprudents
Les campagnes de tests des salariés face à l’hameçonnage soulignent l’importance d’adopter une approche centrée sur l’humain pour la formation, comme la création des...
Les cryptomonnaies, cibles de choix pour les pirates numériques
Diffusion de logiciels frauduleux de minage des monnaies, phishing, compromission des codes d’accès aux portefeuilles de cryptomonnaies : sans surprises le bitcoin ou l’ethereum font...
Traquer les vulnérabilités : une tâche sans fin
La cybersécurité repose aussi sur la recherche permanente des failles des systèmes d’exploitation, pare-feu et routeurs, passerelles de sécurité mails, etc. La mise en...























