L’Ecole nationale de l’aviation civile victime d’une cyberattaque avec demande…
(AFP) - L'Ecole nationale de l'aviation civile (Enac), dont le siège est à Toulouse, a été victime d'une cyberattaque avec demande de rançon, qui...
ESET intègre Intel TDT, la technologie matérielle de détection des…
La diversification des architectures matérielles de cybersécurité se concrétise par l’utilisation de processeurs dédiés, ici des GPU Intel, pour répondre aux besoins de puissance...
Netskope actualise son programme Evolve Partner
Le programme comporte désormais trois niveaux « métal », permettant aux revendeurs d’accroître leur rentabilité grâce aux offres de Netskope.
Netskope, un éditeur de...
Les données de santé de 510 000 assurés volées sur…
L’Assurance maladie confirme le 17 mars que sa plateforme Ameli a subi une cyber attaque. Les informations personnelles de 510 000 bénéficiaires ont été...
Sécu : des comptes de soignants piratés, les données de…
(AFP) - Les comptes informatiques de 19 professionnels de santé, essentiellement des pharmaciens, ont été piratés et les données administratives de plus de 500...
L’activité de Bridgestone Americas récemment perturbée par une cyberattaque
(AFP) - La production du géant japonais du pneu Bridgestone dans sa zone Amériques a été affectée par une cyberattaque "pendant environ une semaine"...
Hexatrust accueille favorablement la nouvelle version SecNumCloud de l’Anssi
Depuis sa valorisation par le Gouvernement dans le cadre du « Cloud de confiance », la nouvelle version (3.2.a) du référentiel SecNumCloud était très...
Un bug informatique sur un système Alstom perturbe des trains…
(AFP) - Un bug informatique touchant un système de signalisation ferroviaire fourni par Alstom a affecté la circulation de trains en Pologne, en Italie...
1/3 des grandes entreprises françaises vulnérables aux cyberattaques
C'est en analysant les pratiques de ses clients que Wavestone, une société de conseil en cybersécurité, arrive à ce chiffre inquiétant.
Si les grandes entreprises...
Cloudflare API Gateway: pour contrôler toutes ses API
On sait que les aplications sont truffées de ces petits bouts de programme, les API (Interface de programmation d'application). Elles sont « invisibles » mais peuvent...

Etude - Les réseaux et la sécurité informatique sont la cible principale des attaques de phishing
33 % des cadres interrogés citent le moteur de recherche de logiciels malveillants et le clone phishing parmi les outils les plus difficiles à identifier. Une étude* initiée conjointement par OpenText et IDG Communications révèle que les décideurs informatiques du monde entier, et en particulier…


