Télétravail et ransomwares
Le passage massif au télétravail a rendu la menace du ransomware plus présente que jamais.
453 articles
Le passage massif au télétravail a rendu la menace du ransomware plus présente que jamais.
L’abondance des outils et services de collaboration pour le travail basés sur le Cloud requiert une gestion intelligente des mots de passe.
Les cybercriminels distribuent un ransomware qui se fait passer pour un outil permettant de déchiffrer les fichiers infectés par le cheval de Troie STOP.
Même si elles offrent de nombreux avantages, les solutions de stockage de fichiers, de documents et de gestion de projets sur le Cloud peuvent engendrer de nombreux problèmes.
Les attaques de compromission de la messagerie d’entreprise qui utilisent des boîtes mail compromises sont particulièrement dangereuses. Voici comment les identifier.
Comment nous avons optimisé notre solution pour la protection des distributeurs automatiques de billets, et pourquoi.
La sécurité en tant que service est le futur de la sécurité de l’information.
Pour s’assurer que la divulgation d’une vulnérabilité ne cause pas plus de problèmes qu’elle n’en résout, nous recommandons quelques principes simples.
Le rapport de Hans Christian Andersen sur l’incident de l’infection de Kay et l’enquête menée par l’experte en sécurité de l’information Gerda.
Ce ransomware s’en prend aux cibles principales et infecte certains dispositifs plus inhabituels.
Un examen de la façon dont le passage presque universel au télétravail a affecté la vie des employés et leur comportement vis-à-vis de la sécurité.
Les terminaux de paiement et les distributeurs automatiques de billets dans des endroits isolés nécessitent une approche particulière en matière de sécurité.
Il y a bien longtemps, dans une galaxie lointaine, très lointaine, un guerrier Mandalorien solitaire souffrait de problèmes de cybersécurité, causés par les autres et par lui-même.
Quel est le niveau de sécurité des applications de vidéoconférence les plus populaires ?
Comment la motivation des employés influence les pertes de données des entreprises.
MITRE a testé nos solutions dans la cadre de l’évaluation APT29. Nous vous expliquons en quoi consiste ce test, pourquoi et comment il est réalisé, et ce que signifient les résultats.
L’utilisation de divers services et programmes que ni votre informaticien ni votre responsable de la sécurité ne connaissent peut engendre certains problèmes. Nous vous expliquons comment éviter cette situation.
Avez-vous eu le temps de former vos employés et de leur expliquer les bases de la sécurité d’information avant de leur demander de travailler depuis chez eux ?
Nous revoyons sans cesse les mêmes erreurs dans le domaine de la sécurité de l’information
Nos experts ont détecté une vulnérabilité aux attaques par énumération lorsqu’ils évaluaient des applications Web. Nous vous expliquons ce problème et comment y faire face.
Les escrocs infectent les ordinateurs des utilisateurs grâce à une porte dérobée qui se fait passer pour une mise à jour de Adobe Flash Player.