370 articles
CD Projekt confirme que ses systèmes internes ont été attaqués. Les cybercriminels disent avoir téléchargé le code source de Cyberpunk 2077 et de The Witcher 3 et demandent une rançon.
Pourquoi les ordinateurs des ressources humaines sont particulièrement vulnérables et comment les protéger.
La pandémie a changé notre façon de travailler du jour au lendemain et les départements en sécurité des informations s’adaptent encore. À quoi les employés vont-ils devoir faire face en 2021 ?
Les cybercriminels ont gagné plus de 16 millions de dollars grâce aux ransomwares entre 2016 et 2017.
La vengeance est un plat qui se mange froid. Un ancien fournisseur de matériel médical sabote les livraisons aux clients.
Pouvez-vous transmettre des données au moyen d’un réseau câblé ? Ces tests montrent que c’est possible.
Des chercheurs israéliens ont découvert que les ordinateurs n’ont pas forcément besoin d’un module Wi-Fi pour transmettre des données en Wi-Fi.
Nous avons analysé le premier film de la saga Die Hard en termes de cybersécurité.
Pourquoi les sauvegardes sont utiles mais insuffisantes face aux ransomwares.
Notre méthode de formation des modèles qui filtrent les spams garantit confidentialité et efficacité.
Protégez les ordinateurs de votre entreprise des accès physiques non autorisés.
Qu’est-ce que les développeurs et les opérateurs de plateformes de courtage doivent garder à l’esprit ?
Voyons comment l’image que nous avons des cybercriminels a évolué en analysant le coup classique des feux de circulation piratés dans trois versions différentes (britannique, américaine et indienne) du film Braquage à l’italienne.
En plus de tous les autres problèmes, on se souviendra de 2020 comme de l’année où les infections par ransomware ont connu une croissance fulgurante.
Nous avons mis à jour notre Portail de Renseignements sur les menaces (OpenTIP), un outil pour les experts et les analystes en sécurité.
Un environnement de travail partagé peut faciliter la distribution de malwares. Nous savons comment vous protéger.
Avant que les escrocs ne puissent profiter de l’argent volé, les bénéfices issus de la cybercriminalité doivent faire quelques détours. Nous abordons les difficultés rencontrées.
Pour déjouer les technologies anti-hameçonnage, les malfaiteurs peuvent se servir des fournisseurs de messagerie électronique légitimes (ESP) mais ces e-mails dangereux peuvent être interceptés.
Si votre entreprise utilise des dispositifs sous Windows XP, la fuite de ce code source devrait vous convaincre de bien vous protéger.
Formation en sécurité destinée aux équipes informatiques, aux bureaux d’assistance et à toute autre équipe techniquement avancée.