Deux failles majeures dans des protocoles IoT

Deux protocoles M2M très répandus, MQTT et CoAP, sont victimes de failles de conception et de vulnérabilités. Dans son dernier rapport, l’éditeur japonais Trend Micro...

Malgré des campagnes de sensibilisation, les ESN restent vulnérables aux cybermenaces

Menée auprès d’une vingtaine d’ESN et de 75 000 personnes, une étude de Conscio Technologies constate que le phishing reste, comme partout, le risque...

Cybersécurité : 20 % des SOCs ne sont pas à maturité

Doux euphémisme que d'affirmer qu’une partie de Centres opérationnels de sécurité (SOC) ne sont pas aussi opérationnels qu’ils l’affirment ! La technique des cyber-sparadraps a ses...

La cyberrésilience n’est pas une posture acquise, mais une vision à long terme soutenue...

Pour devenir cyberrésiliente, une entreprise doit intégrer la capacité d’anticiper, de se protéger, de résister et de remédier en cas d’attaque dans...

Fuites de données : quelles leçons en tirer ?

Dans le monde entier, le nombre de cyberattaques n'a cessé d'augmenter au cours des cinq dernières années. Beaucoup ont entrainé des fuites de données...

L’efficacité cybersécuritaire comme métrique de l’efficacité opérationnelle

Si la cybersécurité est en train de devenir une métrique de l’efficacité opérationnelle, comment quantifier l’efficacité réelle des contrôles de sécurité pour...

Des failles et malwares de la NSA mis aux enchères

Un groupe de hackers affirme avoir piraté un serveur de la NSA, et met aux enchères et en bitcoins des malwares et failles qu’il...

Grasshopper, ou comment la CIA espionne nos PC sous Windows

Nouvelles révélations de Wikileaks, 27 documents révèlent comment l’agence de renseignement américaine exploite un puissant logiciel modulaire et persistant pour espionner nos PC sous...

E-commerce victime (consentante) du piratage des comptes clients ?

Riskified, fournisseur en solutions de paiement et de prévention de fraude en ligne, publie une étude à l’échelle nationale révélant la vulnérabilité...

Cybersécurité 2018 : swarm attack !

Selon les prévisions de Fortinet, les cybercriminels pratiqueront l’intelligence artificielle et l’automatisation pour extorquer les services commerciaux, mettre sur pied des ‘essaims’ (swarms) d’objets...