Des pirates placent des malwares dans les pièces jointes de OneNote
En désactivant par défaut les macros dans Office, Microsoft a diminué drastiquement la surface d'attaque de sa suite bureautique. Mais depuis décembre dernier, des pirates...
En désactivant par défaut les macros dans Office, Microsoft a diminué drastiquement la surface d'attaque de sa suite bureautique. Mais depuis décembre dernier, des pirates...
La filiale américaine de l'opérateur télécom T-Mobile a indiqué avoir été victime d'un accès illégitime à une de ses API ayant permis à un pirate d'accéder à des données de 37...
En lançant QuEverywhere, la société Quescure adapte son offre de chiffrement quantique à des terminaux bout de réseau incluant PC, smartphones et object connecté. L'objectif est...
L'éditeur spécialisé en solutions de gestion des campagnes d'e-mailing marketing Mailchimp a été touché par une intrusion sur son SI via une attaque par ingénierie sociale. 133...
L'exploitation d'une vulnérabilité permet aux attaquants d'exécuter à distance du code et des commandes arbitraires sans authentification dans des équipements de sécurité Fortinet...
Le chatbot gratuit ChatGPT d'OpenAI soutenu par Microsoft s'améliore très vite et peut non seulement écrire des e-mails voire des essais, mais aussi coder. Polyglotte, l'outil...
Frayeur hier pendant plus d'une heure hier où les appels d'urgence ont subi une panne. Une affaire qui n'est pas sans rappeler celle de juin 2021.
Au sein de l'OTAN, des experts en cybersécurité éprouvent différents modèles algorithmiques pour contrecarrer les risques croissants pesants sur les infrastructures critiques.
Dans la revue défense nationale, Dominique Luzeaux, directeur de l'Agence du Numérique de Défense, remet en perspective, mais également la pertinence, de la notion de cloud...
L'équipe de chercheurs d'At-Bay indique que le gang Royal exploite activement la vulnérabilité critique CVE-2022-27510. Elle vise des passerelles et des contrôleurs Citrix pour...
Selon CrowdStrike, un groupe de pirates a exploité d'anciens problèmes de sécurité de Windows pour utiliser des techniques BYOVD (bring-your-own-vulnerable-driver).
Selon Zataz, un fichier contenant plus de 900 adresses mail et IP ainsi que des identifiants et mots de passe du personnel de l'Académie de Lille a été diffusé sur la messagerie...
Née de la séparation des activités conseils et solutions de la société Sekoia spécialisée dans la lutte contre les menaces et le renseignement cyber, Sekoia.io monte en puissance....
Expleo a mis sur le marché un laboratoire de test mobile au format valise pour éprouver la résistance aux cyberattaques des voitures. Constructeurs et développeurs de produits et...
Le baromètre des intentions d'embauche pour le 1er trimestre 2023 de ManpowerGroup montre que les recrutements envisagés dans les domaines technologiques concerneront avant tout...
Le service de fidélisation Flying Blue de la compagnie aérienne Air France-KLM a prévenu des clients d'accès illégitimes à leurs comptes. Les données de paiement ou bancaires...
Après son passage chez VMware, Tom Gillis a choisi de retourner chez Cisco pour diriger l'activité sécurité. Une division qu'il connait bien pour l'avoir pilotée de 2007 à 2011.