Trojans bancaires : une menace en forte augmentation

Une analyse du paysage des menaces mobiles en 2022 montre que l’Espagne et la Turquie sont les pays les plus ciblés par...

Malgré des campagnes de sensibilisation, les ESN restent vulnérables aux cybermenaces

Menée auprès d’une vingtaine d’ESN et de 75 000 personnes, une étude de Conscio Technologies constate que le phishing reste, comme partout, le risque...

De faux sites de NFT sur Twitter pour escroquer les victimes

Après avoir détourné de vrais comptes Twitter, des pirates ont orienté les victimes vers leurs faux sites, parfaitement semblables à des sites...

Qualys lance VMDR 2.0 avec TruRisk Scores et des workflows de remédiation automatisés

0
Qualys vient d’annoncer des mises à jour importantes de sa solution de gestion, de détection et de réponse aux vulnérabilités (VMDR). Qualys...

Pradeo et Dust Mobile combinent leurs solutions en une offre souveraine de sécurité pour...

0
Les deux entreprises françaises, spécialistes dans la sécurité des mobiles, annoncent à l’occasion de l’ouverture du FIC 2022 associer leurs technologies de sécurité...

La numérisation des services des Départements encore peu mature

Moins de la moitié des conseils Départementaux  ont moins de 20 services intégralement numérisés.  Des résultats très inégaux d’un département  à l’autre....

Applications financières, cibles des chevaux de Troie bancaires

Le rapport « Mobile Banking Heists : The Global Economic Threat » de Zimperium révèle que deux banques françaises (La Banque Postale, Ma Banque) figurent...

OVHcloud signe avec InterCloud pour fournir des connexions SDN-as-a-Service souveraines

0
OVHcloud franchit une étape cruciale dans le développement de son offre souveraine et sécurisée. Il vient de signer un partenariat avec InterCloud,...

HackerOne OpenASM combine tests de sécurité et scans de données d’outils Attack Surface Management...

0
HackerOne lance OpenASM, une solution qui combine tests de sécurité et scans de données d’outils Attack Surface Management (ASM). Les scans de...

La chaine d’approvisionnement logiciel reste vulnérable pour une majorité de RSSI

0
A l’heure où les équipes cherchent à innover toujours plus vite, la complexité de l’open source et la rapidité de développement limitent...