Des organisations ukrainiennes piratées via la stéganographie
Le groupe UAC-0184 cible le personnel militaire ukrainien, y compris à l'étranger, et utilise la stéganographie pour infecter leurs terminaux avec un cheval de Troie d'accès à...
Sécurité Informatique
Le groupe UAC-0184 cible le personnel militaire ukrainien, y compris à l'étranger, et utilise la stéganographie pour infecter leurs terminaux avec un cheval de Troie d'accès à...
Avec la protection push, GitHub empêche les utilisateurs de pousser des secrets vers un dépôt. Une fonction d'exception est toutefois proposée.
Cette année, les responsables des infrastructures, de la sécurité IT et de la gestion de projets informatiques sont classés au top 3 des professions qui recrutent le plus, selon...
La version 2.0 du Cybersecurity Framework publié par le NIST est plus axée sur les questions de gouvernance et de la supply chain. Le référentiel bénéficie par ailleurs de plus de...
A l'occasion du Mobile World Congress à Barcelone, le commissaire européen au marché intérieur a détaillé les piliers du futur règlement sur les réseaux.
L'administration Biden demande aux développeurs d'adopter des langages de programmation sans risque pour la mémoire. C et C++ sont clairement dans le viseur, mais le changement...
Dans la tourmente depuis plusieurs mois, Atos a annoncé la fin des discussions avec Daniel Kretinsky pour le rachat de TechFoundations, l'activité infogérance du groupe. Une...
Un agent de la mairie de Paris s'est fait voler dans un train une sacoche contenant un ordinateur professionnel ainsi que deux clés USB dont une chiffrée contenant des plans de...
Touché par un piratage pendant le week-end du 10 février dernier, l'hôpital d'Armentières dans la région des Hauts-de-France a vu 18 Go de données diffusées sur le dark web...
Un utilisateur du fournisseur de services cloud Netlify s'est vu notifier une facture de plus de 100 000 dollars pour l'hébergement de son site web sur un environnement...
Dans son panorama des cybermenaces 2023, l'agence nationale de la sécurité des systèmes d'information observe une hausse sensible des attaques. Si les activités d'espionnage et...
Le fabricant allemand de procédés de traitement des poudres et d'installations de films soufflés Hosokawa Alpine a migré ses applications et ses processus dans le cloud. Une...
Le Mobile World Congress 2024 s'est ouvert sur un appel des dirigeants des opérateurs télécoms pour que les secteurs technologiques partagent les coûts des réseaux et l'accès aux...
Après une opération de police et de justice internationale menée la semaine passée, le groupe de cybercriminels par ransomware Lockbit est loin d'être décapité. Des dizaines de...
Des chercheurs ont découvert que de nombreux déploiements de Salesforce comprennent du code Apex non sécurisé. Des failles critiques ont été observées pouvant entraîner des fuites...
Avec le rachat de VMware, Broadcom ne souhaitait pas garder l'activité end user computing. La firme a trouvé un acquéreur, le fonds d'investissement KKR. Le montant de l'opération...
Pour sécuriser les réseaux WiFi, il faut aussi se protéger contre le piratage du WiFi ou Wi-Jacking, les attaques de jumeaux maléfiques ou attaques Evil Twin et les attaques Karma.