Open source : le top 10 des risques pour les entreprises
Les applications open source exigent une mise en place et une maintenance adéquates sinon l’entreprise pourrait rencontrer diverses menaces. Nous mettons l’accent sur les risques principaux.
453 articles
Les applications open source exigent une mise en place et une maintenance adéquates sinon l’entreprise pourrait rencontrer diverses menaces. Nous mettons l’accent sur les risques principaux.
Les experts de Kaspersky ont découvert une vulnérabilité dans le système CLFS exploitée par les cybercriminels.
Microsoft envisage de ralentir puis de bloquer les e-mails envoyés par les serveurs Exchange vulnérables à Exchange Online.
Les cybercriminels attaquent les utilisateurs de programmes de téléphonie VoIP 3CX à travers des applications qui contiennent un cheval de Troie.
Nous vous expliquons comment stocker et traiter les données à caractère personnel au sein de votre entreprise tout en évitant les risques.
Les cybercriminels se servent de serveurs SharePoint piratés pour envoyer des notifications dangereuses.
Les escrocs se servent de l’ingénierie sociale pour arnaquer les nouveaux employés.
Les escrocs obligent les propriétaires de sites à ajouter des liens potentiellement dangereux en les menaçant de subir de dures conséquences pour avoir enfreint les droits d’auteur.
Beaucoup d’entreprises séparent les informations personnelles et professionnelles. Pourtant, elles oublient souvent la synchronisation du navigateur, et les cybercriminels s’en servent déjà.
Nous vous expliquons pourquoi il vaut mieux ne pas utiliser la version de bureau des services de messagerie instantanée comme WhatsApp, Telegram, Signal et autres.
De plus en plus d’entreprises optent pour les solutions open source. Nous vous expliquons comment réaliser cette transition avec succès et quels sont les risques à prendre en compte.
Les bases de données des services de livraison de repas ne contiennent pas des informations de paiement mais peuvent causer de sérieux problèmes si elles sont divulguées.
Des réalisateurs coréens ont fait un film sur la cybercriminalité qui mérite d’être vu, ne serait-ce que pour vous former.
Les activités illégales de l’économie souterraine ont autant besoin de personnel que les entreprises légales. Voyons comment les services RH clandestins fonctionnent.
Qu’est-ce qu’une attaque de type « man-on-the-side » et quelle est la différence avec une attaque de « l’homme du milieu » ?
L’un des bugs les plus étranges et dangereux des smartphones Android, et les problèmes liés à sa correction.
Quelles astuces ont été le plus utilisées en 2022 lors de l’envoi d’e-mails malveillants ?
La nouvelle version du programme malveillant Prilex, utilisé pour attaquer les terminaux de paiement, peut désormais bloquer les transactions en NFC.
Une mauvaise communication entre les cadres dirigeants et l’équipe de sécurité informatique d’une entreprise peut provoquer des pertes inutiles. Nous essayons de voir comment surmonter la barrière du langage.
Les mesures en sécurité informatique sont beaucoup plus efficaces lorsque les cadres dirigeants les soutiennent. Comment y arriver ?
Une nouvelle génération de chatbots rédigent des textes cohérents et sérieux. Cet outil peut être autant utilisé par les cybercriminels que par les cyber-défenseurs.