
Un bouclier de confiance
Gestion des risques en matière de cybersécurité grâce à une approche fondée sur des preuves
343 articles
Gestion des risques en matière de cybersécurité grâce à une approche fondée sur des preuves
La directive révisée de l’UE sur la sécurité des réseaux et de l’information, baptisée directive NIS 2, est entrée en vigueur en janvier 2023. Les États membres ont jusqu’au 17 octobre 2024 pour la transposer dans leur législation nationale. Qu’est-ce que cela signifie et comment s’y préparer ?
Dropbox a publié un rapport sur une fuite de données du service de signature électronique Dropbox Sign. Quelles sont les conséquences pour les utilisateurs et que doivent-ils faire ?
Parlons de notre nouvelle ligne de solutions de sécurité pour les entreprises.
La porte dérobée introduite dans XZ Utils affecte plusieurs distributions Linux connues.
Nos collègues ont mené une étude dans laquelle ils ont, entre autres choses, évalué le lien entre les formations dans le domaine de la sécurité de l’information et une carrière dans ce domaine.
Une nouvelle étude portant sur les propriétés inattendues d’une fonctionnalité standard présente sur tous les smartphones et toutes les tablettes modernes.
Pourquoi les cybercriminels cherchent-ils à s’en prendre au personnel des relations publiques et du marketing et, surtout, comment protéger votre entreprise des dommages financiers et de l’atteinte à votre réputation.
Une vulnérabilité de la bibliothèque glibc affecte les distributions Linux les plus importantes.
Attention, il est temps de mettre à jour Fortra GoAnywhere MFT : un exploit a été développé pour une vulnérabilité critique ; celui-ci permet aux attaquants de contourner l’authentification et de créer des comptes d’administrateur.
Une analyse détaillée de l’opération Triangulation, l’attaque la plus sophistiquée que nos experts ont connu, a été présenté au 37C3.
Avant les vacances de Noël, les escrocs envoient des factures aux entreprises pour la livraison de documents qui n’existent pas.
Nos experts ont présenté quatre études importantes lors de la conférence internationale SAS 2023.
Il est temps de mettre à jour Confluence Data Center et Confluence Server. Ces programmes contiennent une vulnérabilité critique qui permet de créer des comptes administrateur non autorisés.
Comment choisir une plateforme mobile sécurisée pour le travail.
Comment les services en ligne devraient conserver les mots de passe des utilisateurs et que faire pour minimiser les dommages si les données sont divulguées ou piratées.
Les cybercriminels invitent les employés à remplir un faux questionnaire d’auto-évaluation pour voler leurs identifiants professionnels.
Pourquoi l’heure du système Windows peut soudainement changer et comment y mettre un terme.
Les systèmes embarqués basés sur Linux sont-ils sûrs par défaut ou ont-ils besoin d’une protection supplémentaire ?
De faux sites et adresses e-mail sont souvent utilisés dans le cadre d’attaques ciblées et d’hameçonnage. Comment ces faux domaines sont-ils créés et comment les détecter ?
Comment des escrocs ont réussi une attaque MitM et un contournement d’une authentification à deux facteurs en… 1915 !