
Cybersécurité : le nouvel enjeu qualité de l’automobile
Les voitures modernes informatisées ont besoin d’une plateforme sécurisée. C’est exactement ce que nous avons.
273 articles
Les voitures modernes informatisées ont besoin d’une plateforme sécurisée. C’est exactement ce que nous avons.
Le passage massif au télétravail a révélé quelles technologies utiliser pour avoir un environnement à distance sûr et pratique.
Le chercheur Patrick Wardle a montré comment une chaîne d’exploits peut être utilisée pour attaquer macOS Catalina.
Le groupe DeathStalker s’en prend aux entreprises relativement petites et à leurs secrets industriels.
Lorsque l’on calcule les pertes qu’un incident informatique pourrait engendrer, les données statistiques sont aussi importantes que leur interprétation.
Le mécanisme d’authentification DMARC a quelques défauts mais nous avons développé une technologie qui les corrigent.
Nos technologies ont empêché une attaque. L’analyse effectuée par nos experts a révélé l’exploitation de deux vulnérabilités jusqu’alors inconnues. Voici ce qu’il faut en retenir.
Analyse détaillée d’un site d’hameçonnage qui se fait passer pour un scanner d’e-mails et essaie de tromper ses victimes.
Nos experts font une analyse technique et détaillée du principal suspect de l’attaque de ransomware dont Garmin a été victime.
Le groupe de cybercriminels Lazarus utilise des méthodes traditionnelles d’attaques APT pour distribuer le ransomware VHD.
Cinq points que les PME ne doivent pas négliger sinon elles pourraient le payer cher.
Nos experts ont détecté un cadre de logiciels malveillants que les cybercriminels utilisent pour attaquer différents systèmes d’exploitation.
Qu’est-ce que Zero Trust est pourquoi est-il attrayant pour les entreprises modernes ?
Microsoft a publié un correctif pour une vulnérabilité critique de RCE dans les systèmes Windows Server.
Nous vous expliquons pourquoi vous devez faire des back-ups de données critiques, même si vous faites confiance à 100 % à votre équipement.
Méthodes généralement utilisées par les cybercriminels pour pirater les comptes Office 365.
Une approche intégrée arme même les petites entreprises grâce à des outils automatisés qui repoussent les attaques complexes.
Quelques histoires qui illustrent la facilité avec laquelle certaines informations sensibles peuvent être révélées au grand public.
Plans d’attaques généralement utilisés pour s’en prendre aux employés de PME.
Le passage massif au télétravail a rendu la menace du ransomware plus présente que jamais.
L’abondance des outils et services de collaboration pour le travail basés sur le Cloud requiert une gestion intelligente des mots de passe.