
Sécurité de niveau « B » : trois vulnérabilités dans le CMS Sitecore
Des chercheurs ont découvert plusieurs vulnérabilités dans la plateforme CMS Sitecore qui permettent une exécution de code à distance non authentifiée (RCE).
466 articles
Des chercheurs ont découvert plusieurs vulnérabilités dans la plateforme CMS Sitecore qui permettent une exécution de code à distance non authentifiée (RCE).
Comment évaluer à l’avance toutes les complexités de l’intégration d’applications à code source ouvert et choisir les solutions les plus efficaces.
Bien que les projets à code ouvert vous permettent de créer presque n’importe quelle solution d’infosécurité, il est essentiel d’évaluer de manière réaliste les ressources de votre équipe et le temps qu’il vous faudra pour atteindre vos objectifs.
Depuis 2016, un acteur de menace exploite des plug-ins et des thèmes non sécurisés pour infecter des sites WordPress et rediriger le trafic vers des sites malveillants.
Un gestionnaire de mots de passe populaire a été manipulé pour permettre à des pirates de voler des mots de passe et de chiffrer les données des utilisateurs. Comment protéger les ordinateurs personnels et les systèmes d’entreprise contre cette menace ?
Nos technologies ont permis de détecter la vulnérabilité zero-day CVE-2025-2783 dans Google Chrome, qui a été utilisée dans une attaque APT sophistiquée.
Des paquets malveillants pour l’intégration de l’IA avec un logiciel malveillant de type infostealer a été détecté dans le dépôt de Python Package Index.
Pourquoi la cybersécurité est essentielle dans le domaine de l’éducation et comment protéger les écoles contre les attaques.
Nos développements, produits, recherches, brevets et équipes d’experts au service de l’IA.
Aujourd’hui, nous parlons de nos cinq centres d’expertises principaux et de leur contribution aux produits, aux renseignements sur les menaces et aux services d’experts en cybersécurité de Kaspersky.
Dans cet article, nous vous présentons nos pratiques en matière de lancement de nouveaux produits et de mises à jour des versions existantes, afin de réduire le risque d’incidents à grande échelle.
Gestion des risques en matière de cybersécurité grâce à une approche fondée sur des preuves
La directive révisée de l’UE sur la sécurité des réseaux et de l’information, baptisée directive NIS 2, est entrée en vigueur en janvier 2023. Les États membres ont jusqu’au 17 octobre 2024 pour la transposer dans leur législation nationale. Qu’est-ce que cela signifie et comment s’y préparer ?
Dropbox a publié un rapport sur une fuite de données du service de signature électronique Dropbox Sign. Quelles sont les conséquences pour les utilisateurs et que doivent-ils faire ?
Parlons de notre nouvelle ligne de solutions de sécurité pour les entreprises.
La porte dérobée introduite dans XZ Utils affecte plusieurs distributions Linux connues.
Nos collègues ont mené une étude dans laquelle ils ont, entre autres choses, évalué le lien entre les formations dans le domaine de la sécurité de l’information et une carrière dans ce domaine.
Une nouvelle étude portant sur les propriétés inattendues d’une fonctionnalité standard présente sur tous les smartphones et toutes les tablettes modernes.
Pourquoi les cybercriminels cherchent-ils à s’en prendre au personnel des relations publiques et du marketing et, surtout, comment protéger votre entreprise des dommages financiers et de l’atteinte à votre réputation.
Nous vous parlons de l’attaque par déni de service KeyTrap qui peut désactiver les serveurs DNS à l’aide d’un seul paquet malveillant qui exploite une vulnérabilité dans DNSSEC.
Une vulnérabilité de la bibliothèque glibc affecte les distributions Linux les plus importantes.