Les attaques exploitant des canaux chiffrés en forte croissance
Selon l’étude annuelle de Zscaler, la majeure partie des cyberattaques transitent via des canaux chiffrés, une pratique en constante augmentation : +10,3 % cette année.
Zscaler...
Une très vilaine faille dans OpenWrt
OpenWrt est l'un des firmwares open source pour routeurs les plus utilisés. Une vulnérabilité a été découverte par les équipes de Flatt Security dans...
Les défaillances humaines et l’IA sont les principales vulnérabilités des…
Mauvais usages, erreurs et négligences sont les principales sources d'attaques constatent les experts d'Orange Cyberdéfense dans leur dernier rapport Security Navigator 2025, qui analyse...
AVIS D’EXPERT – Risques cyber : comment faire face aux…
La sécurité de la chaîne d’approvisionnement ne s’arrête pas à la livraison des produits et s'étend sur toute la durée de vie des appareils...
Des clients de banques victimes d’un “malware”, selon la Fédération…
(AFP) - La Fédération bancaire française a indiqué samedi que des clients de banques françaises étaient visés par un logiciel malveillant essayant d'obtenir "des...
Microsoft Defender for Endpoint for Linux : un problème de…
L'outil de sécurité Microsoft Defender for Endpoint for Linux connaît une vulnérabilité de sécurité de niveau important. Elle est référencée CVE-2024-43614. Une mauvaise vérification...
Les comportements quotidiens des salariés nuisent à la sécurité
Une étude de l'éditeur CyberArk met en lumière que le comportement des utilisateurs peut devenir un réel problème de sécurité. Les point essentiels :
...
Les outils de cybersécurité performants ne suffiront pas à éradiquer…
Malgré des investissements technologiques importants ces derniers mois, les organisations restent vulnérables aux rançongiciels. Une vision trop restrictive de la cybersécurité et des infrastructures...
Le FBI alerte sur le cyberespionnage chinois
La tension monte entre les USA et la Chine. "Des acteurs malveillants affiliés à la République populaire de Chine (RPC) ont ciblé des fournisseurs...
Le téléphone de Jean-Noël Barrot piraté
Le smartphone du ministre des Affaires étrangères français a été piraté. Ce n’est ni Predator, ni Pegasus, mais l’enquête patine, Jean-Noël Barrot refusant pour...
AVIS D'EXPERT - Le PLM au secours de la conformité règlementaire
Les conséquences de la non-conformité peuvent être graves, allant de lourdes amendes à une atteinte à la réputation. Le PLM ou Product Life Management vient au secours de la conformité règlementaire, selon Guillaume Lépine, responsable des Ventes SaaS Europe chez Aras, un fournisseur de solutions…