Internet Explorer a finalement disparu… ou pas
Lors de la mise à jour de février, Microsoft a enterré Internet Explorer une bonne fois pour toutes. Est-ce vraiment le cas ? Nous analysons ce qui s’est vraiment passé.
370 articles
Lors de la mise à jour de février, Microsoft a enterré Internet Explorer une bonne fois pour toutes. Est-ce vraiment le cas ? Nous analysons ce qui s’est vraiment passé.
Comme coutume, le 4 mai nous analysons la cybersécurité d’une galaxie lointaine, très lointaine.
Les cybercriminels peuvent accéder aux e-mails des personnes avec lesquelles vous communiquez et essayer de détourner les conversations.
Les systèmes Linux et ESXi sont de plus en plus victimes d’attaques de rançongiciels. Comment protéger vos serveurs ?
Les cybercriminels distribuent le cheval de Troie QBot par message professionnel.
Les applications open source exigent une mise en place et une maintenance adéquates sinon l’entreprise pourrait rencontrer diverses menaces. Nous mettons l’accent sur les risques principaux.
Les experts de Kaspersky ont découvert une vulnérabilité dans le système CLFS exploitée par les cybercriminels.
Microsoft envisage de ralentir puis de bloquer les e-mails envoyés par les serveurs Exchange vulnérables à Exchange Online.
Les cybercriminels attaquent les utilisateurs de programmes de téléphonie VoIP 3CX à travers des applications qui contiennent un cheval de Troie.
Nous vous expliquons comment stocker et traiter les données à caractère personnel au sein de votre entreprise tout en évitant les risques.
Les cybercriminels se servent de serveurs SharePoint piratés pour envoyer des notifications dangereuses.
Les escrocs obligent les propriétaires de sites à ajouter des liens potentiellement dangereux en les menaçant de subir de dures conséquences pour avoir enfreint les droits d’auteur.
Beaucoup d’entreprises séparent les informations personnelles et professionnelles. Pourtant, elles oublient souvent la synchronisation du navigateur, et les cybercriminels s’en servent déjà.
De plus en plus d’entreprises optent pour les solutions open source. Nous vous expliquons comment réaliser cette transition avec succès et quels sont les risques à prendre en compte.
Les bases de données des services de livraison de repas ne contiennent pas des informations de paiement mais peuvent causer de sérieux problèmes si elles sont divulguées.
Des réalisateurs coréens ont fait un film sur la cybercriminalité qui mérite d’être vu, ne serait-ce que pour vous former.
Les activités illégales de l’économie souterraine ont autant besoin de personnel que les entreprises légales. Voyons comment les services RH clandestins fonctionnent.
Qu’est-ce qu’une attaque de type « man-on-the-side » et quelle est la différence avec une attaque de « l’homme du milieu » ?
L’un des bugs les plus étranges et dangereux des smartphones Android, et les problèmes liés à sa correction.
Quelles astuces ont été le plus utilisées en 2022 lors de l’envoi d’e-mails malveillants ?
La nouvelle version du programme malveillant Prilex, utilisé pour attaquer les terminaux de paiement, peut désormais bloquer les transactions en NFC.