Mots clés Cybersécurité
Mot clé: Cybersécurité
La Russie : cible de 25 millions de cyberattaques durant la Coupe du Monde...
Le rideau est tombé sur l’un des évènements sportifs les plus marquants de cette année, la Coupe du Monde de football. Et ce mois...
1 entreprise sur 2 ne sait pas où sont stockées ses données sensibles !
Le constat est sans appel : 2 entreprises sur 3 sont incapables d’analyser toutes les données qu’elles collectent et seulement 1 sur 2 sait où...
38% des VPN gratuits infestés par des logiciels espions
Les internautes utilisent la plupart du temps des VPN gratuits pour naviguer en toute tranquillité et anonymement. Cependant, BitDefender, l’éditeur d’antivirus, a déclaré que...
Le DSI doit affirmer sa place face au risque cyber…
Face à l’escalade des cyber-menaces et l’explosion de la sophistication et de la périmètrie des attaques, le rôle du DSI dans la stratégie de...
Malicious insider, protéger les composants de l’IoT dès leur production
On les appelle ‘malicious insider’ ou ‘evil maid attack’, ces exploits de sécurité mettent les composants de l’IoT et toute la chaine des systèmes...
RAMpage : La faille de sécurité des smartphones Android
C’est un groupe de chercheurs hollandais qui a découvert cette faille lors d’une étude se penchant sur le raffinement des attaques « par martèlement...
Expérience Cybersécurité, Philippe LOUDENOT, Fonctionnaire de sécurité SI, Ministères Sociaux
Interview de Philippe LOUDENOT, Fonctionnaire de sécurité SI - Ministères Sociaux, réalisé lors de l'événement IT for Business Les Matinales
Windows 10 : découverte d’une nouvelle faille
Le chercheur en sécurité Matt Nelson a dévoilé une nouvelle faille sur Windows 10. Il s’agit du format de fichier "SettingContent-ms" : un raccourci...
Android : découverte d’une nouvelle faille de sécurité
Kevin Beaumont, chercheur en sécurité informatique, vient de dévoiler une nouvelle faille de sécurité pour Android. Cette énième brèche est surtout favorable aux développeurs....
Les cyberpirates creusent des tunnels pour espionner et exfiltrer les données
De tout temps et en toute guerre les attaquants ont tenté de percer des tunnels pour pénétrer les défenses. Le cyber-espace n’échappe pas à...