Derniers articles

Vie privée

Les applications requièrent-elles toutes les permissions?

Les applications requièrent-elles toutes les permissions?

Vie privée

Les applications requièrent-elles toutes les permissions?

Pourquoi vous devriez vous assurer que toutes les applications sur votre smartphone ne diposent que des permissions dont elles ont besoin pour faire leur travail.

Tony Anscombe11 Oct 2019


Rançongiciel

Des hôpitaux aux États-Unis et en Australie sont ciblés par des rançongiciels

Des hôpitaux aux États-Unis et en Australie sont ciblés par des rançongiciels

Rançongiciel

Des hôpitaux aux États-Unis et en Australie sont ciblés par des rançongiciels

Les incidents renvoient le personnel médical à l'époque de la plume et du papier.

07 Oct 2019


Éducation à la cybersécurité

Le Mois de la sensibilisation à la cybersécurité bat son plein!

Le Mois de la sensibilisation à la cybersécurité bat son plein!

Éducation à la cybersécurité

Le Mois de la sensibilisation à la cybersécurité bat son plein!

Le mois d'octobre débute, nous rappelant que nous devons faire tous les jours des choix qui feront fuir les menaces à la cybersécurité.

Tomáš Foltýn07 Oct 2019


vulnérabilités

Une vulnérabilité dans Instagram expose les informations personnelles d’utilisateurs

Une vulnérabilité dans Instagram expose les informations personnelles d’utilisateurs

vulnérabilités

Une vulnérabilité dans Instagram expose les informations personnelles d’utilisateurs

Le bogue, qui a déjà été corrigé par Facebook, permettait l'accès à des informations d'utilisateurs privés susceptibles d'être utilisées à mauvais escient par des acteurs malveillants.

Juan Manuel Harán04 Oct 2019


Cybersécurité

Êtes-vous bien sûr d'avoir nettoyé votre disque dur comme il se doit?

Êtes-vous bien sûr d'avoir nettoyé votre disque dur comme il se doit?

Cybersécurité

Êtes-vous bien sûr d'avoir nettoyé votre disque dur comme il se doit?

Une étude montre que près de 60% des disques durs d'occasion contiennent toujours des données résiduelles de leur ancien propriétaire.

Éditeur27 Sep 2019


Cybersécurité

Les entreprises prennent-elles la cybersécurité suffisamment au sérieux?

Les entreprises prennent-elles la cybersécurité suffisamment au sérieux?

Cybersécurité

Les entreprises prennent-elles la cybersécurité suffisamment au sérieux?

Bien des entreprises classent la cybersécurité parmi leurs 5 priorités, mais leurs actions ne sont pas à la hauteur, selon une enquête.

Éditeur27 Sep 2019


Cybercriminalité

Même l’été, pas de vacances pour Zebrocy

Même l’été, pas de vacances pour Zebrocy

Cybercriminalité

Même l’été, pas de vacances pour Zebrocy

Les chercheurs d'ESET analysent de nouveaux composants de la famille de logiciels malveillants Zebrocy déployés lors d'une récente campagne de Sednit.

ESET Research25 Sep 2019


Cybersécurité

Royaume-Uni: les universités invitées à se protéger contre les cyberattaques

Royaume-Uni: les universités invitées à se protéger contre les cyberattaques

Cybersécurité

Royaume-Uni: les universités invitées à se protéger contre les cyberattaques

L'agence britannique de cybersécurité décrit également les précautions que les universités devraient prendre pour atténuer les risques.

Tomáš Foltýn20 Sep 2019


Des failles dans l’accès à distances sur des routeurs et périphériques NAS populaires

Des failles dans l’accès à distances sur des routeurs et périphériques NAS populaires

Des failles dans l’accès à distances sur des routeurs et périphériques NAS populaires

Dans presque toutes les unités testées, les chercheurs ont atteint leur objectif d'obtenir un accès à distance au niveau de la racine (root).

Tomáš Foltýn20 Sep 2019


Éducation à la cybersécurité

Qu'est-ce que MITRE ATT&CK et quelle est son utilité?

Qu'est-ce que MITRE ATT&CK et quelle est son utilité?

Éducation à la cybersécurité

Qu'est-ce que MITRE ATT&CK et quelle est son utilité?

Une introduction au cadre MITRE ATT&CK et comment il peut aider à organiser et à classer les différents types de menaces et de comportements accusatoires.

18 Sep 2019


Cybersécurité

Firefox 69: Les cookies de suivi provenant de tierces parties et le cryptojacking désormais bloqués par défaut

Firefox 69: Les cookies de suivi provenant de tierces parties et le cryptojacking désormais bloqués par défaut

Cybersécurité

Firefox 69: Les cookies de suivi provenant de tierces parties et le cryptojacking désormais bloqués par défaut

Le lancement de la nouvelle fonction ETP (Enhanced Tracking Protection) de Firefox pour tous les utilisateurs du navigateur pourrait offrir une meilleure protection de la vie privée et une meilleure protection contre le piratage de cryptojacking.

Gabrielle Ladouceur Despins17 Sep 2019


Logiciel malveillant

ESET a découvert une backdoor non documentée utilisée par Stealth Falcon

ESET a découvert une backdoor non documentée utilisée par Stealth Falcon

Logiciel malveillant

ESET a découvert une backdoor non documentée utilisée par Stealth Falcon

Les chercheurs d'ESET ont découvert une porte dérobée liée aux logiciels malveillants utilisés par le groupe Stealth Falcon, un opérateur d'attaques ciblées de logiciels espions contre des journalistes, des activistes et des dissidents au Moyen-Orient.

ESET Research17 Sep 2019


Threat Report
MSP Program