7 astuces de cybersécurité à utiliser chez soi
La cybersécurité ne concerne pas seulement les entreprise et les organismes gouvernementaux. Les utilisateurs particuliers sont tout autant vulnérables aux cyberattaques malveillantes. Il est important...
View ArticleRapport : le nombre de malwares utilisés au niveau mondial a bondi de 62% en...
Le rapport sur la « sécurité internet » de WatchGuard étudie l’évolution de l’activité des malwares entre les 1ers trimestres 2018 et 2019 et révèle notamment le large éventail de techniques d’attaque...
View ArticleCinq points essentiels trop souvent négligés par les RSSI
Le rôle d’un responsable de la sécurité des systèmes d’informations (RSSI) est extrêmement complexe. Son champ d’action est considérable, et nécessite souvent un vaste ensemble de compétences...
View ArticleCybersécurité : communiquons sur un métier d’avenir !
Le secteur de la cybersécurité se révèle aujourd’hui porteur d’un fort paradoxe : bien repéré par l’opinion publique, il peine à trouver des professionnels aguerris. Le sujet fait pourtant la une de...
View ArticleLes logiciels malveillants « les plus recherchés » en juin 2019
Les logiciels malveillants « les plus recherchés » en juin 2019 : Emotet fait une pause, mais peut-être pas pour longtemps. Les chercheurs de Check Point confirment que l’infrastructure du botnet...
View ArticleTop 6 des risques en matière de cybersécurité
Les histoires d'arnaques nous font rire. Une fois révélés au grand jour, les risques de sécurité et leurs milliers de victimes se transforment en récits qui nous interrogent sur ces personnes tombées...
View ArticleL’identification des attaques par phishing reste la principale difficulté...
L’étude Proofpoint sur la formation dans le domaine de la cybersécurité révèle que les principales difficultés des utilisateurs finaux concernent l'identification des attaques par phishing et la...
View Article« Agent Smith » : 25 millions d’appareils mobiles infectés !
Le logiciel malveillant « Agent Smith » remplace automatiquement les applications installées par des versions malveillantes à l’insu des utilisateurs et sans qu’ils n’aient besoin d’intervenir.
View Article5 conseils pour être en (cyber)sécurité cet été
L’été est l’une des périodes les plus prisées de l’année en termes de voyage, ce qui signifie que c’est aussi l’une des périodes les plus vulnérables de l’année pour les voyageurs, y compris pour leurs...
View ArticleCybersécurité : Quand la machine à café ouvre les portes de la maison
Gartner prédit plus de 20 millions d’objets connectés dans le monde d’ici 2020, et autant de portes d’entrées pour les hackers. Avast, spécialiste de la sécurité digitale, a fait l’expérience du...
View ArticleQu’est-ce que le Zero-Trust ?
Le Zero-Trust est un concept stratégique utilisé par les responsables de la sécurité pour garantir que leurs organisations restent parfaitement protégées au fur et à mesure de leur adaptation à de...
View ArticleLa nouvelle gamme Bitdefender protège la vie privée et bloque toutes les...
La nouvelle gamme de solutions pour particuliers de Bitdefender protège les utilisateurs contre les intrusions et accentue la lutte contre la cybercriminalité.
View ArticleArrestation après la cyberattaque contre l’Agence Nationale du Revenu bulgare
La Bulgarie a été ridiculisée publiquement après une violente cyberattaque ayant visé les serveurs de l’Agence Nationale du Revenu avec à la clé, la fuite de 3% des données présentes sur ces derniers,...
View ArticleMcAfee aide la police néerlandaise à arrêter un pirate informatique
Arrestation d'un individus à Utrecht (Pays-Bas) pour production et distribution de malwares. L’équipe de chercheurs de McAfee aide la police à arrêter l’auteur présumé des constructeurs de macro...
View ArticleElon Musk, Neuralink –« Sans sécurité dès leur conception, ces technologies...
Olivier Tavakoli, CTO de Vectra AI, spécialiste de l’intelligence artificielle appliquée à la cybersécurité, publie son commentaire suite à l’annonce par Elon Musk du lancement dès 2020 des premiers...
View ArticleDes communications sécurisées par e-mail pour protéger la chaîne...
Le nombre d'attaques de Business Email Compromise (BEC) augmente de façon exponentielle. Les pertes atteignent 12 milliards de dollars pour les entreprises à l’international en 2018.
View ArticleQuelle leçon tirer du piratage de Slack ?
Les événements remontent à 2015 mais refont surface aujourd'hui, alors que l'on apprend qu'un bout de code malveillant avait été injecté sur le service bien plus longtemps, après la fuite de données...
View ArticlePannes informatiques, protection des identités machines, votre entreprise est...
Les machines deviendront de plus en plus intelligentes, flexibles et omniprésentes dans les années à venir. Votre entreprise est-elle prête à relever le défi ?
View Article#AgeChallenge – Les dangers de FaceApp
Le #AgeChallenge, ce nouveau challenge largement diffusé ces derniers jours grâce à l'application FaceApp permet d'obtenir une photo plus âgée et réaliste de nous-même. Mais si le résultat dérange...
View ArticleLes 5 piliers d’une cybersécurité efficace
Au Moyen-Âge, l’attaque d’un château-fort avantageait la défense. Du haut des remparts, on pouvait observer les assaillants de loin. Ils ignoraient la structure des fortifications. Quant à elle,...
View Article