Des caméras de surveillance Amazon Ring possiblement exposées aux pirates
En diffusant les mots de passe en clair lors de l’initialisation du portier video connecté , l’application Android Amazon Ring permettait à...
Des failles critiques du protocole TLS sur les équipements réseau
Ces vulnérabilités qui affectent les switches et les onduleurs, peuvent menacer le système d’information des entreprises en s’attaquant, par exemple, à la...
CrowdStrike fusionne deux de ses solutions pour « réunir le meilleur du cyber-renseignement et de...
CrowdStrike fusionne ses activités de cyberrenseignements, Falcon Intelligence, et de chasse aux menaces gérée, Falcon OverWatch, afin de proposer une solution intégrée et facile...
La vieille attaque par hameçonnage est en hausse
Faux sites de banques et autres, cryptomonnaies, darkweb, les pirates font feu de tous bois pour inciter leurs victimes à cliquer sur...
Le cachet électronique associé à la blockchain pour contrer la fraude documentaire
Avec la blockchain, l’intégrité des données et l’exactitude de leur origine peut être améliorée pour certifier des documents, authentifier un fournisseur ou détecter des...
Cybersécurité : rester en veille permanente face aux nouvelles menaces
En 2022, la chronique des méfaits des pirates numériques a été pléthorique, depuis l’arrestation du groupe russe REvil en janvier jusqu’aux craintes de la...
L’identité numérique cible de choix pour les pirates
Selon une étude internationale de BeyondTrust, 8 organisations sur 10 aurait subi deux incidents au cours des 18 derniers mois. En cause, la montée...
Ping Identity lance PingOne DaVinci, une solution d’orchestration des identités sans code
Ping Identity, le fournisseur de solutions de gestion des identités et des accès (IAM, Identity access management) pour l’entreprise, a annoncé PingOne...
SailPoint dévoile deux nouvelles suites destinées à la sécurisation des identités
SailPoint, le spécialiste de la gouvernance des identités, dévoile deux nouvelles suites destinées à la sécurisation des identites et des accès. Grâce...
Cybersécurité : la personnalisation des attaques, TOAD notamment, pose de nouveaux risques aux employés
Face à la réponse des entreprises, les acteurs de la menace redoublent d’efforts pour contourner la méfiance des employés, en ayant recours à des...






















