Le groupe Lapsus$ a-t-il dérobé du code source Microsoft ?
Un message vite supprimé par le groupe Lapsus$ montre une capture d'écran d'un environnement sur DevOps Azure avec des dépôts de code source de plusieurs produits Microsoft....
Un message vite supprimé par le groupe Lapsus$ montre une capture d'écran d'un environnement sur DevOps Azure avec des dépôts de code source de plusieurs produits Microsoft....
La méthode choisie par le développeur de node-ipc pour protester contre l'invasion de l'Ukraine par la Russie jette involontairement le doute sur l'intégrité de la chaîne...
Le Monde Informatique démarre une série d'articles sur l'élection présidentielle attendue les 10 et 24 avril 2022. Chaque semaine, nous ferons le point sur les propositions des...
Dans son bilan 2021 des cybermenaces, l'éditeur de sécurité Check Point avertit sur une explosion du nombre d'exploits affectant tous types d'entreprises. Botnets, voleurs de...
Pour détecter rapidement les corruptions de données silencieuses à grande échelle, Facebook a présenté les résultats d'une dernière étude autour de la réalisation de tests...
Le réseau de soins de santé Hackensack Meridian Health a fait passer 40 000 employés d'Office 365 à la suite Google Workspace cette année, après avoir déployé des milliers de...
Les équipes de Google ont trouvé un groupe, baptisé Exotic Lily et qui a pour fonction de trouver et vendre des accès aux réseaux d'entreprises ou d'administrations. Il est lié...
Frappée par une cyberattaque de grande ampleur par rançongiciel, la ville de Marseille s'est relevée. La solution de pare feu applicatif Cloud Protector de Rohde & Schwarz...
Des pirates se sont connectés sur des comptes de soignants et ont dérobé des données de plus de 500 000 assurés. Il ne s'agit que de données administratives, tente de rassurer...
Combiné avec un composant d'effacement de données, le ransomware LokiLocker utilise également une technique d'obfuscation inhabituelle pour éviter d'être détecté.
Connaître les outils, les étapes et les méthodes pour trouver les vulnérabilités avant les pirates : tel est le rôle des « pentesteurs » ou hackers éthiques.
Une étude menée par Immersive Labs montre une différence sensible de préparation et de réactivité des entreprises face au risque cyber en fonction de leur secteur d'activité. En...
Face à la perturbation de ses services, Ubisoft a confirmé avoir subi un incident de cybersécurité. Le spécialiste français du jeu vidéo a annoncé la réinitialisation des mots de...
Selon la société Sonatype, les entreprises et les développeurs continuent de télécharger des versions de Log4j antérieures à celle corrigeant la faille Log4Shell et ses...
Plusieurs organismes américains viennent de renforcer les règles de notification suite à un incident de cybersécurité. La SEC demande un délai de 4 jours, tout comme la CISA qui...
Touchant les distributions Linux et Android, la faille nommée Dirty Pipe peut aussi s'en prendre aux environnements conteneurisés, selon des chercheurs.
Le gouvernement français a confirmé, il y a quelques semaines, que les prochaines élections présidentielles conserveraient leurs déroulements traditionnels. Si aucune...