Blog

Blog Unidees

Apple répare encore des failles zero day dans les Mac, iPhone et iPad

Apple répare encore des failles zero day dans les Mac, iPhone et iPad

Malware
Apple répare encore des failles zero day dans les Mac, iPhone et iPad Après avoir corrigé en janvier et février...
Read More
Les attaques Log4j se poursuivent sans relâche contre les serveurs VMware Horizon

Les attaques Log4j se poursuivent sans relâche contre les serveurs VMware Horizon

Malware
Les attaques Log4j se poursuivent sans relâche contre les serveurs VMware Horizon Les chercheurs ont trouvé trois backdoors et quatre...
Read More
Google publie une mise à jour urgente de Chrome pour corriger une vulnérabilité Zero-Day activement exploitée

Google publie une mise à jour urgente de Chrome pour corriger une vulnérabilité Zero-Day activement exploitée

Malware
Google publie une mise à jour urgente de Chrome pour corriger une vulnérabilité Zero-Day activement exploitéeGoogle a publié vendredi une...
Read More
Profusion et professionnalisation des cyberattaques en 2021

Profusion et professionnalisation des cyberattaques en 2021

Malware
Profusion et professionnalisation des cyberattaques en 2021Dans son bilan 2021 des cybermenaces, l'éditeur de sécurité Check Point avertit sur une...
Read More
Gestion des vulnérabilités : Hackuity lève 12 millions €

Gestion des vulnérabilités : Hackuity lève 12 millions €

Malware
Gestion des vulnérabilités : Hackuity lève 12 millions €Après 2 tours en pré-seed et seed, le spécialiste de la gestion...
Read More
OpenSSL plombé par une importante faille de sécurité

OpenSSL plombé par une importante faille de sécurité

Malware
OpenSSL plombé par une importante faille de sécurité La bibliothèque de chiffrement web open source OpenSSL est affectée par une...
Read More
De plus en plus de failles zero-day sont exploitées sur Google Chrome

De plus en plus de failles zero-day sont exploitées sur Google Chrome

Malware
De plus en plus de failles zero-day sont exploitées sur Google Chrome Mais pour les ingénieurs du navigateur de Google, ce...
Read More
Veeam étoffe sa solution de sauvegarde pour Microsoft 365

Veeam étoffe sa solution de sauvegarde pour Microsoft 365

Malware
Veeam étoffe sa solution de sauvegarde pour Microsoft 365 Publiée dans sa 6ème version, l'offre Veeam backup for Microsoft 365...
Read More
La faille Spectre menace de nouveau les puces Intel et ARM

La faille Spectre menace de nouveau les puces Intel et ARM

Malware
La faille Spectre menace de nouveau les puces Intel et ARM Bien que moins facile à exploiter, cette preuve de...
Read More
Des malwares derrière un faux site web de mise à jour Windows 11

Des malwares derrière un faux site web de mise à jour Windows 11

Cyber attack
Des malwares derrière un faux site web de mise à jour Windows 11 Des cybercriminels ont créé un impressionnant faux...
Read More
Nvidia confirme être compromis à la suite d’une cyberattaque 

Nvidia confirme être compromis à la suite d’une cyberattaque 

Cyber attack
Nvidia confirme être compromis à la suite d'une cyberattaque Le spécialiste des accélérateurs graphiques et réseau fait face à une...
Read More
Microsoft lance son offre Defender for Cloud sur Google Cloud

Microsoft lance son offre Defender for Cloud sur Google Cloud

Nouveautés
Microsoft lance son offre Defender for Cloud sur Google Cloud Microsoft Defender for Cloud offrira désormais ses conseils de configuration...
Read More
Le malware Trickbot contrôlé par le cybergang Conti

Le malware Trickbot contrôlé par le cybergang Conti

Malware
Le malware Trickbot contrôlé par le cybergang Conti Des chercheurs en sécurité d'AdvIntel ont suivi de près l'activité du malware...
Read More
Une faille vulnérabilise le gestionnaire de paquets Snap pour Linux

Une faille vulnérabilise le gestionnaire de paquets Snap pour Linux

Malware
Une faille vulnérabilise le gestionnaire de paquets Snap pour Linux Découverte dans le gestionnaire de paquets Snap pour systèmes Linux...
Read More
Les vulnérabilités de Microsoft Exchange exploitées à des fins de fraude financière

Les vulnérabilités de Microsoft Exchange exploitées à des fins de fraude financière

Malware
Les vulnérabilités de Microsoft Exchange exploitées à des fins de fraude financière Une combinaison de SquirrelWaffle, ProxyLogon et ProxyShell contre...
Read More
Des malwares derrière un faux site web de mise à jour Windows 11

Des malwares derrière un faux site web de mise à jour Windows 11

Malware
Des malwares derrière un faux site web de mise à jour Windows 11 Des cybercriminels ont créé un impressionnant faux...
Read More
Google : 52 jours pour corriger les failles de sécurité signalées

Google : 52 jours pour corriger les failles de sécurité signalées

Correctif
Google : 52 jours pour corriger les failles de sécurité signalées Près de deux mois pour corriger les failles de...
Read More
Adobe corrige en urgence une faille zero day dans Commerce et Magento

Adobe corrige en urgence une faille zero day dans Commerce et Magento

Correctif
Adobe corrige en urgence une faille zero day dans Commerce et Magento Pendant le week-end, Adobe a publié en urgence...
Read More
Ce malware vole des mots de passe en se faisant passer pour un téléchargement Windows 11

Ce malware vole des mots de passe en se faisant passer pour un téléchargement Windows 11

Correctif
Ce malware vole des mots de passe en se faisant passer pour un téléchargement Windows 11 Si vous utilisez Windows 10,...
Read More
Apple corrige une faille zero day dans WebKit avec iOS 15.3.1

Apple corrige une faille zero day dans WebKit avec iOS 15.3.1

Correctif
Apple corrige une faille zero day dans WebKit avec iOS 15.3.1 Une faille de sécurité critique de Webkit a été...
Read More
Un module complémentaire PowerPoint utilisé pour diffuser des fichiers malveillants

Un module complémentaire PowerPoint utilisé pour diffuser des fichiers malveillants

Nouveautés
Un module complémentaire PowerPoint utilisé pour diffuser des fichiers malveillants Un module complémentaire de PowerPoint serait utilisé depuis le début...
Read More
Attention à cette faille dans Safari !

Attention à cette faille dans Safari !

Malware
Attention à cette faille dans Safari ! Une faille a été découverte dans WebKit, le moteur de rendu du navigateur...
Read More
DazzleSpy, le malware espion ciblant les Mac

DazzleSpy, le malware espion ciblant les Mac

Malware
DazzleSpy, le malware espion ciblant les Mac Des chercheurs d'Eset ont découvert un malware nommé DazzleSpy qui se sert de...
Read More
Les distributions Linux empoisonnées par la faille PwnKit

Les distributions Linux empoisonnées par la faille PwnKit

Malware
Les distributions Linux empoisonnées par la faille PwnKit Un bug lié à Polkit vieux de 12 ans a refait surface...
Read More
Faille Log4j : fin d’année sous haute tension pour les administrateurs IT

Faille Log4j : fin d’année sous haute tension pour les administrateurs IT

Malware
Faille Log4j : fin d'année sous haute tension pour les administrateurs IT Vous ne le savez peut-être pas, mais, en...
Read More
Log4j : une autre vulnérabilité corrigée par Apache

Log4j : une autre vulnérabilité corrigée par Apache

Malware
Log4j : une autre vulnérabilité corrigée par Apache Plus d'une semaine après la publication de la mise à jour 2.17...
Read More
Cette nouvelle souche de ransomware suscite la frayeur des experts

Cette nouvelle souche de ransomware suscite la frayeur des experts

Malware
Cette nouvelle souche de ransomware suscite la frayeur des experts Un groupe de ransomware relativement récent s'en prend aujourd'hui aux...
Read More
La faille Log4shell récupérée par les rançongiciels

La faille Log4shell récupérée par les rançongiciels

Malware
La faille Log4shell récupérée par les rançongiciels Qu'est-ce que la faille de sécurité "Log4Shell" autour de laquelle l'inquiétude monte ?Ca...
Read More
Récupérer son mot de passe WiFi dans Windows 11

Récupérer son mot de passe WiFi dans Windows 11

Malware
Récupérer son mot de passe WiFi dans Windows 11 Deux solutions sont possibles pour retrouver le mot de passe de...
Read More
Les mises à jour du BIOS font disjoncter certains PC Dell et Alienware

Les mises à jour du BIOS font disjoncter certains PC Dell et Alienware

Malware
Les mises à jour du BIOS font disjoncter certains PC Dell et Alienware Parfois, il vaut mieux attendre avant de...
Read More
Un bug dans Azure App Service expose le code source des apps

Un bug dans Azure App Service expose le code source des apps

Malware
Un bug dans Azure App Service expose le code source des apps Des chercheurs ont découvert une mauvaise configuration dans...
Read More
Microsoft Office et Active Directory sous le feu des cyberattaquants

Microsoft Office et Active Directory sous le feu des cyberattaquants

Malware
Microsoft Office et Active Directory sous le feu des cyberattaquants Contournement de patch ou opportunisme pour combiner des failles, les...
Read More
Plus de 500 000 utilisateurs Android inféctés à cause d’une application sur Google Play

Plus de 500 000 utilisateurs Android inféctés à cause d’une application sur Google Play

Uncategorized
Plus de 500 000 utilisateurs Android inféctés à cause d'une application sur Google Play Les utilisateurs ayant téléchargé une application...
Read More
Les puces WiFi et Bluetooth cumulent les bugs

Les puces WiFi et Bluetooth cumulent les bugs

Malware
Les puces WiFi et Bluetooth cumulent les bugs Une étude menée par plusieurs chercheurs des universités de Darmstadt et de...
Read More
Faille Log4j : les DSI et RSSI en pleine tempête, l’Anssi vigilante

Faille Log4j : les DSI et RSSI en pleine tempête, l’Anssi vigilante

Malware
Faille Log4j : les DSI et RSSI en pleine tempête, l'Anssi vigilante L'exploit Log4Shell issu de la vulnérabilité dans la...
Read More
Patch Tuesday décembre 2021 : Microsoft e a corrigé 67 vulnérabilités

Patch Tuesday décembre 2021 : Microsoft e a corrigé 67 vulnérabilités

Patch Tuesday
Patch Tuesday : 67 vulnérabilités Decembre 2021, Microsoft publie son traditionnel lot de mise à jour de sécurité mensuel. Pour clore l'année,...
Read More
Apple corrige la vulnérabilité Log4Shell dans iCloud

Apple corrige la vulnérabilité Log4Shell dans iCloud

Malware
Apple corrige la vulnérabilité Log4Shell dans iCloud Face à la faille dans Log4j, Apple a corrigé rapidement son service iCloud....
Read More
Une grave faille zero-day dans la bibliothèque Java Log4j est déjà exploitée

Une grave faille zero-day dans la bibliothèque Java Log4j est déjà exploitée

Malware
Une grave faille zero-day dans la bibliothèque Java Log4j est déjà exploitée Une vulnérabilité zero-day récemment découverte dans la bibliothèque...
Read More
Google pousse la mise à jour d’urgence de Chrome pour corriger le jour zéro utilisé dans les attaques

Google pousse la mise à jour d’urgence de Chrome pour corriger le jour zéro utilisé dans les attaques

Malware
Google pousse la mise à jour d’urgence de Chrome pour corriger le jour zéro utilisé dans les attaques Google a...
Read More
Le ransomware BlackCat prêt à faire un malheur

Le ransomware BlackCat prêt à faire un malheur

Malware
Le ransomware BlackCat prêt à faire un malheur Les cybergangs derrière les ransomwares BlackMatter et REvil ont été mis à terre par des actions...
Read More
BotenaGo : Ce malware infecte les routeurs et les objets connectés

BotenaGo : Ce malware infecte les routeurs et les objets connectés

Malware
BotenaGo : Ce malware infecte les routeurs et les objets connectés Des chercheurs en cybersécurité d’AT & T Alien Labs ont...
Read More
Une faille critique et active dans Desktop Central MSP de ManageEngine

Une faille critique et active dans Desktop Central MSP de ManageEngine

Malware
Une faille critique et active dans Desktop Central MSP de ManageEngine Alerte sur les fournisseurs de services managés (MSP). En...
Read More
Attaque massive contre 1,6 million de sites WordPress en cours

Attaque massive contre 1,6 million de sites WordPress en cours

Malware
1,6 million de sites seraient concernés, selon l’équipe de Threat Intelligence de Wordfence. Les analystes de Wordfence rapportent avoir détecté...
Read More
Prévenir, détecter et rechercher l’exploitation de CVE-2021-44228 Log4j 2 – Recommandations

Prévenir, détecter et rechercher l’exploitation de CVE-2021-44228 Log4j 2 – Recommandations

en vedette Vulnérabilité
Prévenir, détecter et rechercher l'exploitation de CVE-2021-44228 Log4j 2 - Recommandations Log4j est activement exploité dans des cyber attaques dont...
Read More
Emotet se propage sous la forme d’un paquet d’installation Adobe PDF

Emotet se propage sous la forme d’un paquet d’installation Adobe PDF

Malware
Emotet se propage sous la forme d’un paquet d’installation Adobe PDF Le malware Emote se propage actuellement sous la forme...
Read More
Google réduit à néant un gigantesque botnet

Google réduit à néant un gigantesque botnet

Malware
Google réduit à néant un gigantesque botnet Ce botnet avait infecté un million d'appareils et se répandait rapidement. Google l'a...
Read More
Firefox 95 renforce la sécurité grâce à la sandbox RLBox

Firefox 95 renforce la sécurité grâce à la sandbox RLBox

Malware
Firefox 95 renforce la sécurité grâce à la sandbox RLBox Aujourd'hui, la fondation Mozilla va lancer une nouvelle version stable...
Read More
Ce malware se propage par le biais de faux téléchargements.

Ce malware se propage par le biais de faux téléchargements.

Malware
Ce malware se propage par le biais de faux téléchargements. Des chercheurs en cybersécurité révèlent une campagne récemment découverte qui...
Read More
A la suite d’une intrusion, Panasonic doit faire face à une fuite de données

A la suite d’une intrusion, Panasonic doit faire face à une fuite de données

Malware
A la suite d'une intrusion, Panasonic doit faire face à une fuite de données Des hackers ont réussi à accéder...
Read More
Une nuée de failles dans des routeurs WiFi

Une nuée de failles dans des routeurs WiFi

Malware
Une nuée de failles dans des routeurs WiFi Des chercheurs ont déniché plusieurs vulnérabilités dans des routeurs WiFi. Sur un...
Read More
Des malwares bancaires identifiés sur le Google Play Store

Des malwares bancaires identifiés sur le Google Play Store

Malware
Des malwares bancaires identifiés sur le Google Play Store Les chercheurs en cybersécurité de ThreatFabric détaillent comment des trojans bancaires...
Read More
Des modèles d’imprimantes multifonction HP vulnérables à des failles critiques

Des modèles d’imprimantes multifonction HP vulnérables à des failles critiques

Malware
Des modèles d'imprimantes multifonction HP vulnérables à des failles critiques Des failles critiques ont été découvertes dans le firmware FutureSmart...
Read More
La faille de Microsoft Windows Installer est exploitée

La faille de Microsoft Windows Installer est exploitée

Malware
Cybersécurité : La faille de Microsoft Windows Installer est exploitée La faille peut être exploitée pour donner à un attaquant...
Read More
Une faille zero day élève les privilèges dans Windows 10, 11 et Server

Une faille zero day élève les privilèges dans Windows 10, 11 et Server

Malware
Une faille zero day élève les privilèges dans Windows 10, 11 et Server Un chercheur en sécurité a publié un...
Read More
USERIES  sur Fortiweb Activation de la protection contre les adresses IP malveillantes.

USERIES sur Fortiweb Activation de la protection contre les adresses IP malveillantes.

USERIES
  #USERIES Sur #Fortiweb Activation de la protection contre les adresses IP malveillantes.  Dans cette vidéo , nous vous éxpliquerons la partie IP protection sous...
Read More
Des millions de smartphones touchés par une faille dans les puces Mediatek

Des millions de smartphones touchés par une faille dans les puces Mediatek

Malware
Des millions de smartphones touchés par une faille dans les puces Mediatek Une recherche menée par Check Point Software montre...
Read More
Des failles dans le Bios mettent en danger les processeurs Intel

Des failles dans le Bios mettent en danger les processeurs Intel

Nouveautés
Des failles dans le Bios mettent en danger les processeurs Intel Après la découverte de failles critiques, Intel recommande de...
Read More
AWS propose des VPC complètement IPv6

AWS propose des VPC complètement IPv6

Nouveautés
AWS propose des VPC complètement IPv6 Le fournisseur de cloud AWS a annoncé que ses clients peuvent désormais créer des...
Read More
Failles zero-day : Microsoft paye les pots cassés de son bug bounty

Failles zero-day : Microsoft paye les pots cassés de son bug bounty

Nouveautés
Failles zero-day : Microsoft paye les pots cassés de son bug bounty La faille CVE-2021-41379 prend des airs de PrintNightmare pour Microsoft. Un chercheur...
Read More
Une faille dans Linux pourrait mettre en péril Internet !

Une faille dans Linux pourrait mettre en péril Internet !

Nouveautés
Une faille dans Linux pourrait mettre en péril Internet ! Une faille découverte dans Linux permet d'attaquer les serveurs DNS...
Read More
Microsoft met gratuitement à disposition une machine virtuelle Windows 11 Entreprise

Microsoft met gratuitement à disposition une machine virtuelle Windows 11 Entreprise

Nouveautés
Microsoft met gratuitement à disposition une machine virtuelle Windows 11 Entreprise Le fichier de 20 Go comprend une copie d'évaluation de...
Read More
Useries sur symantec Installation du serveur SEPM avec une base de données SQL Server

Useries sur symantec Installation du serveur SEPM avec une base de données SQL Server

USERIES
#USERIES sur #Symantec​​​​​​ #SEPM Installation du serveur SEPM avec une base de données SQL Server Installation de Symantec Endpoint Protection...
Read More
USERIES  sur veritas Installation de l’agent Backup Exec sur les serveurs

USERIES sur veritas Installation de l’agent Backup Exec sur les serveurs

USERIES
#USERIES sur #Veritas #BackupExec Installation de l'agent Backup Exec sur les serveurs En quelque minute apprenez comment faire l'installation de...
Read More
USERIES Sur Fortiweb   Activation de la protection contres les attaques DDOS

USERIES Sur Fortiweb Activation de la protection contres les attaques DDOS

USERIES
Activation de la protection contre les attaques DDOS- Fortiweb #USERIES Sur #Fortiweb Activation de la protection contres les attaques DDOSDans...
Read More
#USERIES sur #Veritas #BackupExec Création d’une image disque de restauration simplifié SDR

#USERIES sur #Veritas #BackupExec Création d’une image disque de restauration simplifié SDR

USERIES
Création d’une image disque de restauration simplifié SDR -Veritas Exec #USERIES sur #Veritas #BackupExec Création d’une image disque de restauration...
Read More
Replay de notre UNIDAY presentiel « Sécurisez votre Datacenter avec un modèle ZeroTrust Symantec Datacenter Security DCS »

Replay de notre UNIDAY presentiel « Sécurisez votre Datacenter avec un modèle ZeroTrust Symantec Datacenter Security DCS »

UNIDAY
#Replay de notre #UNIDAY #presentiel « Sécurisez votre #Datacenter avec un modèle #ZeroTrust #Symantec #DatacenterSecurity #DCS »REPLAY   Vous avez manqué notre...
Read More
Fuite de données chez GoDaddy : plus de 1,2 million de propriétaires de sites WordPress impactés

Fuite de données chez GoDaddy : plus de 1,2 million de propriétaires de sites WordPress impactés

Malware
Fuite de données chez GoDaddy : plus de 1,2 million de propriétaires de sites WordPress impactés L’hébergeur de sites web...
Read More
Le botnet Emotet ressuscite via le malware Trickbot

Le botnet Emotet ressuscite via le malware Trickbot

Malware
Le botnet Emotet ressuscite via le malware Trickbot Démantelé début 2021 par une coalition internationale de forces de police et...
Read More
Failles Exchange : l’ANSSI relaie une nouvelle alerte

Failles Exchange : l’ANSSI relaie une nouvelle alerte

Malware
Failles Exchange : l’ANSSI relaie une nouvelle alerte La dernière vague de correctifs de Microsoft élimine deux failles dans Exchange...
Read More
Des millions de routeurs et NAS vulnérables au malware BotenaGo

Des millions de routeurs et NAS vulnérables au malware BotenaGo

Malware
Des millions de routeurs et NAS vulnérables au malware BotenaGo L'équipe de chercheurs Alien Labs d'AT&T a découvert un logiciel...
Read More
McAfee : vers un rachat à 14 milliards de dollars

McAfee : vers un rachat à 14 milliards de dollars

Nouveautés
McAfee : vers un rachat à 14 milliards de dollars La société McAfee annonce avoir été rachetée par un groupe...
Read More
Windows 11 : Microsoft évoque les packs de service en ligne

Windows 11 : Microsoft évoque les packs de service en ligne

Nouveautés
Windows 11 : Microsoft évoque les packs de service en ligne La dernière version de test du canal Dev de Windows 11,...
Read More
Cisco colmate des brèches dans les switch Catalyst

Cisco colmate des brèches dans les switch Catalyst

Nouveautés
Cisco colmate des brèches dans les switch Catalyst Des vulnérabilités critiques ont été découvertes dans les commutateurs optiques Catalyst. Cisco...
Read More
Lockean : un affilié des gangs de ransomware très actif

Lockean : un affilié des gangs de ransomware très actif

Nouveautés
Lockean : un affilié des gangs de ransomware très actif L'Anssi vient de détailler les agissements d'un groupe de cybercriminels...
Read More
Microsoft présente « Defender for Business » pour les petites entreprises

Microsoft présente « Defender for Business » pour les petites entreprises

Nouveautés
Microsoft présente "Defender for Business" pour les petites entreprises Une fois cette nouvelle version de Defender disponible, les clients pourront...
Read More
Microsoft dope ses VM protégées basées sur Intel SGX

Microsoft dope ses VM protégées basées sur Intel SGX

Nouveautés
Microsoft dope ses VM protégées basées sur Intel SGX Pour protéger les données sur Azure, Microsoft propose des instances basées...
Read More
Ransomwares : des outils de protection efficaces encore négligés

Ransomwares : des outils de protection efficaces encore négligés

Malware
Ransomwares : des outils de protection efficaces encore négligés Le rapport global 2021 sur les rançongiciels publié par l'éditeur Fortinet...
Read More
Microsoft alerte sur la recrudescence des activités du cybergang Nobelium

Microsoft alerte sur la recrudescence des activités du cybergang Nobelium

Malware
Microsoft alerte sur la recrudescence des activités du cybergang Nobelium Les entreprises pensaient en avoir fini avec le groupe de...
Read More
Une faille d’exécution de code à distance affecte Discourse

Une faille d’exécution de code à distance affecte Discourse

Malware
Une faille d’exécution de code à distance affecte Discourse Discourse a publié un correctif pour CVE-2021-41163 vendredi. L'agence de cybersécurité...
Read More
Microsoft alerte sur la recrudescence des activités du cybergang Nobelium

Microsoft alerte sur la recrudescence des activités du cybergang Nobelium

Malware
Microsoft alerte sur la recrudescence des activités du cybergang Nobelium Les entreprises pensaient en avoir fini avec le groupe de...
Read More
Ransomware : corrigez ces failles exploitées de manière agressive maintenant

Ransomware : corrigez ces failles exploitées de manière agressive maintenant

Malware
Corrigez ces failles exploitées de manière agressive maintenant Certaines des vulnérabilités de sécurité les plus activement exploitées par les opérateurs...
Read More
Face au repli des ransomwares, la cyberassurance s’organise

Face au repli des ransomwares, la cyberassurance s’organise

Malware
Face au repli des ransomwares, la cyberassurance s'organise Des études indiquent que les attaques de ransomware et les demandes de...
Read More
6 fausses croyances sur le zero trust

6 fausses croyances sur le zero trust

Malware
6 fausses croyances sur le zero trust Ces six - fausses - croyances sur le modèle de sécurité dit zero...
Read More
AWS cible les partenaires réseau avec une nouvelle compétence

AWS cible les partenaires réseau avec une nouvelle compétence

Malware
AWS cible les partenaires réseau avec une nouvelle compétence Amazon Web Services (AWS) veut promouvoir ses partenaires à travers une...
Read More
Des buckets S3 d’AWS vulnérables aux ransomwares

Des buckets S3 d’AWS vulnérables aux ransomwares

Malware
Des buckets S3 d'AWS vulnérables aux ransomwares Une étude réalisée par Ermetic, spécialisée dans la sécurité du cloud, montre que...
Read More
Zoom renforce la sécurité de ses communications

Zoom renforce la sécurité de ses communications

Malware
Zoom renforce la sécurité de ses communications Maintes fois critiqué pour ses manquements liés à la sécurité et à la...
Read More
WhatsApp commence à déployer lentement des sauvegardes chiffrées

WhatsApp commence à déployer lentement des sauvegardes chiffrées

Malware
WhatsApp commence à déployer lentement des sauvegardes chiffrées Les utilisateurs devront disposer de la dernière version de WhatsApp pour profiter...
Read More
Microsoft a déjoué une attaque DDoS de 2,4 Tbps

Microsoft a déjoué une attaque DDoS de 2,4 Tbps

Malware
Microsoft a déjoué une attaque DDoS de 2,4 Tbps La dernière semaine d'août 2021, Microsoft a enregistré une attaque par...
Read More
Windows 11 : La plus importante mise à jour mineure de Microsoft concerne le nouveau matériel

Windows 11 : La plus importante mise à jour mineure de Microsoft concerne le nouveau matériel

Malware
Windows 11 : La plus importante mise à jour mineure de Microsoft concerne le nouveau matériel Pour la toute première...
Read More
FontOnLake, des malwares discrets pour les systèmes Linux

FontOnLake, des malwares discrets pour les systèmes Linux

Malware
FontOnLake, des malwares discrets pour les systèmes Linux Une famille de malwares découverte par Eset vise les systèmes Linux. Baptisée...
Read More
Avec les services Cross-Cloud, VMware veut piloter le multicloud

Avec les services Cross-Cloud, VMware veut piloter le multicloud

Malware
Avec les services Cross-Cloud, VMware veut piloter le multicloud A l'occasion de son événement VMworld (5-7 octobre), VMware annonce une...
Read More
Le projet de serveur HTTP Apache corrige une vulnérabilité zero-day

Le projet de serveur HTTP Apache corrige une vulnérabilité zero-day

Malware
Le projet de serveur HTTP Apache corrige une vulnérabilité zero-day La vulnérabilité critique est activement exploitée par des attaquants. Elle...
Read More
Google veut pousser 150 millions d’utilisateurs à passer à la double authentification

Google veut pousser 150 millions d’utilisateurs à passer à la double authentification

Malware
Google veut pousser 150 millions d'utilisateurs à passer à la double authentification En l'honneur du mois de la sensibilisation à...
Read More
Risque de phishing suite à un bug dans l’Apple AirTag

Risque de phishing suite à un bug dans l’Apple AirTag

Malware
Risque de phishing suite à un bug dans l'Apple AirTag Un chercheur en sécurité a mis en garde contre une...
Read More
VMware : Une faille critique activement exploitée inquiète les experts

VMware : Une faille critique activement exploitée inquiète les experts

Malware
VMware : Une faille critique activement exploitée inquiète les experts VMware, l'agence de cybersécurité américaine et de nombreux experts implorent...
Read More
Panne de Facebook : une succession d’événements malheureux

Panne de Facebook : une succession d’événements malheureux

Malware
Panne de Facebook : une succession d'événements malheureux Une commande mal écrite, un outil d'audit bugé un système DNS qui...
Read More
Telegram bot attaque un mot de passe à usage unique

Telegram bot attaque un mot de passe à usage unique

Malware
Telegram bot attaque un mot de passe à usage unique Ces mots de passe peuvent être utilisés pour contourner une...
Read More
Google corrige deux failles zero-day exploitées dans Chrome

Google corrige deux failles zero-day exploitées dans Chrome

Malware
Google corrige deux failles zero-day exploitées dans Chrome De nouvelles failles de type "zero-day" ont été corrigées sur Google Chrome....
Read More
TikTok, GitHub et Facebook s’associent à un bug bounty sur l’open source

TikTok, GitHub et Facebook s’associent à un bug bounty sur l’open source

Malware
TikTok, GitHub et Facebook s'associent à un bug bounty sur l'open source L'open source est à la mode et sa...
Read More
Une faille dans Microsoft Autodiscover permet le vol d’identifiants

Une faille dans Microsoft Autodiscover permet le vol d’identifiants

Malware
Une faille dans Microsoft Autodiscover permet le vol d'identifiants Des chercheurs ont pu exploiter à grande échelle une caractéristique de...
Read More
Apple publie des correctifs pour d’anciennes versions logicielles vulnérables

Apple publie des correctifs pour d’anciennes versions logicielles vulnérables

Malware
Apple publie des correctifs pour d'anciennes versions logicielles vulnérables  Trois vulnérabilités activement exploitées ont été découvertes dans MacOS Catalina et...
Read More
32 failles corrigées par Cisco dont 3 critiques dans IOS XE

32 failles corrigées par Cisco dont 3 critiques dans IOS XE

Malware
32 failles corrigées par Cisco dont 3 critiques dans IOS XE 32 failles corrigées par Cisco dont 3 critiques dans...
Read More
Exchange Autodiscover peut entraîner une fuite d’identifiants Outlook

Exchange Autodiscover peut entraîner une fuite d’identifiants Outlook

Malware
Exchange Autodiscover peut entraîner une fuite d'identifiants Outlook Un problème de conception de la fonction Autodiscover dans Exchange et Outlook...
Read More
Un bug du Finder de MacOS prend le contrôle des Mac

Un bug du Finder de MacOS prend le contrôle des Mac

Malware
Un bug du Finder de MacOS prend le contrôle des Mac N'ouvrez pas les pièces jointes de fichiers inconnus. Un...
Read More
Windows 11 : Des corrections de bugs et des mises à jour d’applications arrivent dans la nouvelle preview

Windows 11 : Des corrections de bugs et des mises à jour d’applications arrivent dans la nouvelle preview

Nouveautés
Windows 11 : Des corrections de bugs et des mises à jour d'applications arrivent dans la nouvelle preview Microsoft corrige...
Read More
Pour sauvegarder les containers, Google livre Backup for GKE

Pour sauvegarder les containers, Google livre Backup for GKE

Nouveautés
Pour sauvegarder les containers, Google livre Backup for GKE Sur GCP, le service d'orchestration des containers Google Kubernetes Engine se...
Read More
USERIES sur Veritas Backup Exec   Installation de l’agent Backup Exec sur les serveurs

USERIES sur Veritas Backup Exec Installation de l’agent Backup Exec sur les serveurs

USERIES
#USERIES sur #Veritas #BackupExe Installation de l'agent Backup Exec sur les serveurs En quelque minute apprenez comment faire l'installation de...
Read More
Ransomware : Bitdefender publie un outil de déchiffrement pour les victimes de REvil

Ransomware : Bitdefender publie un outil de déchiffrement pour les victimes de REvil

Nouveautés
Ransomware : Bitdefender publie un outil de déchiffrement pour les victimes de REvil L'outil de déchiffrement permettra aux victimes du...
Read More
Les cybercriminels recréent Cobalt Strike sous Linux

Les cybercriminels recréent Cobalt Strike sous Linux

Nouveautés
Les cybercriminels recréent Cobalt Strike sous Linux Cette nouvelle version du logiciel de test d'intrusion était passée sous le radar...
Read More
4 failles mettent en danger les utilisateurs Azure

4 failles mettent en danger les utilisateurs Azure

Nouveautés
Omigod : 4 failles mettent en danger les utilisateurs Azure Affectant l'implémentation WBEM open source, Open Management Infrastructure utilisé dans...
Read More
Microsoft persiste dans la suppression des mots de passe

Microsoft persiste dans la suppression des mots de passe

Nouveautés
Microsoft persiste dans la suppression des mots de passe Après plusieurs tentatives et essais, Microsoft insiste à nouveau sur sa...
Read More
Google corrige deux failles zero-day dans Chrome

Google corrige deux failles zero-day dans Chrome

Malware
Google corrige deux failles zero-day dans Chrome Les chercheurs indiquent qu'il s'agit de la dixième faille de type "zero-day" que...
Read More
Le chiffrement des sauvegardes annoncé chez WhatsApp

Le chiffrement des sauvegardes annoncé chez WhatsApp

Malware
Le chiffrement des sauvegardes annoncé chez WhatsApp Dans les tuyaux depuis quelques mois, la fonction pour chiffrer les sauvegardes des...
Read More
Le ransomware Babuk se saborde en publiant les clés de déchiffrement

Le ransomware Babuk se saborde en publiant les clés de déchiffrement

Malware
Le ransomware Babuk se saborde en publiant les clés de déchiffrement Le code source ainsi que les clés de déchiffrement...
Read More
La récente faille critique de Confluence d’Atlassian exploitée

La récente faille critique de Confluence d’Atlassian exploitée

Malware
La récente faille critique de Confluence d'Atlassian exploitée Identifiée fin août, la vulnérabilité CVE-2021-26084 qualifiée de critique, avait bénéficié d'un...
Read More
Cloud computing : Microsoft corrige une faille sur Azure

Cloud computing : Microsoft corrige une faille sur Azure

Malware
Cloud computing : Microsoft corrige une faille sur Azure Microsoft vient de corriger une faille affectant les instances de conteneur...
Read More
La durée moyenne des attaques DDoS d’environ 6 minutes

La durée moyenne des attaques DDoS d’environ 6 minutes

Malware
La durée moyenne des attaques DDoS d'environ 6 minutes Les attaques par déni de service tiennent une place importante dans...
Read More
Logitech Bolt : Un nouveau protocole sans fil sécurisé pour les souris et les claviers

Logitech Bolt : Un nouveau protocole sans fil sécurisé pour les souris et les claviers

Nouveautés
Microsoft s'associe à Rubrik pour combattre les ransomwares Pour renforcer la lutte contre les ransomwares, Microsoft va collaborer avec Rubrik...
Read More
Le ransomware LockBit s’offre un retour en fanfare

Le ransomware LockBit s’offre un retour en fanfare

Ransomware
Le ransomware LockBit s'offre un retour en fanfare Le ransomware LockBit existe depuis 2019, mais ses créateurs ajoutent de nouvelles...
Read More
Logitech Bolt : Un nouveau protocole sans fil sécurisé pour les souris et les claviers

Logitech Bolt : Un nouveau protocole sans fil sécurisé pour les souris et les claviers

Nouveautés
Logitech Bolt : Un nouveau protocole sans fil sécurisé pour les souris et les claviers Les gammes de claviers et...
Read More
WhatsApp corrige une vulnérabilité liée à la fonctionnalité de filtre d’image

WhatsApp corrige une vulnérabilité liée à la fonctionnalité de filtre d’image

Malware
WhatsApp corrige une vulnérabilité liée à la fonctionnalité de filtre d'image WhatsApp vient de reconnaître une vulnérabilité liée à la...
Read More
Zoom sur la vulnérabilité ProxyToken affectant Microsoft Exchange

Zoom sur la vulnérabilité ProxyToken affectant Microsoft Exchange

Malware
Zoom sur la vulnérabilité ProxyToken affectant Microsoft Exchange Corrigée lors d'une dernière salve de correctifs en juillet dernier, la faille...
Read More
Office 365 : Microsoft alerte sur une nouvelle campagne de phishing en cours

Office 365 : Microsoft alerte sur une nouvelle campagne de phishing en cours

Malware
Office 365 : Microsoft alerte sur une nouvelle campagne de phishing en cours Une nouvelle campagne de phishing fait actuellement...
Read More
Facebook Messenger: les appels audio/vidéo désormais chiffrés de bout en bout

Facebook Messenger: les appels audio/vidéo désormais chiffrés de bout en bout

Nouveautés
Facebook Messenger: les appels audio/vidéo désormais chiffrés de bout en bout Une nouvelle option permet de sécuriser les communications audio...
Read More
IBM lance un nouveau service, SASE, pour développer le Zero Trust en entreprise

IBM lance un nouveau service, SASE, pour développer le Zero Trust en entreprise

Nouveautés
IBM lance un nouveau service, SASE, pour développer le Zero Trust en entreprise  En partenariat avec Zscaler, le service a...
Read More
Exchange : la famille des failles Proxy- s’agrandit

Exchange : la famille des failles Proxy- s’agrandit

Malware
Exchange : la famille des failles Proxy- s’agrandit Le chercheur en sécurité à l’origine de la découverte des failles ProxyLogon...
Read More
Le patch Tuesday de Août 2021 de Microsoft a corrigé 44 vulnérabilités

Le patch Tuesday de Août 2021 de Microsoft a corrigé 44 vulnérabilités

Patch Tuesday
Patch Tuesday : 44 vulnérabilités Aout 2021, Microsoft publie son traditionnel lot de mise à jour de sécurité mensuel. Une 0day et...
Read More
Microsoft annonce de nouvelles fonctionnalités de détection des ransomwares pour Azure

Microsoft annonce de nouvelles fonctionnalités de détection des ransomwares pour Azure

Malware
Microsoft annonce de nouvelles fonctionnalités de détection des ransomwares pour Azure Le système de détection Fusion mettra en corrélation les...
Read More
Windows 10 : vous pourrez désormais bloquer de manière sélective les périphériques USB

Windows 10 : vous pourrez désormais bloquer de manière sélective les périphériques USB

Nouveautés
Windows 10 : vous pourrez désormais bloquer de manière sélective les périphériques USB Les administrateurs Windows 10 et Windows 11...
Read More
Ce site a fait économiser un milliard d’euros de rançons aux victimes en cinq ans

Ce site a fait économiser un milliard d’euros de rançons aux victimes en cinq ans

Malware
Ce site a fait économiser un milliard d’euros de rançons aux victimes en cinq ans En l’espace de cinq ans,...
Read More
Edge : le mode Super Duper Secure désactive le compilateur JavaScript JIT pour plus de sécurité

Edge : le mode Super Duper Secure désactive le compilateur JavaScript JIT pour plus de sécurité

Nouveautés
Edge : le mode Super Duper Secure désactive le compilateur JavaScript JIT pour plus de sécurité Microsoft expérimente la désactivation...
Read More
Un projet vise à réduire les bugs dans le moteur JavaScript de Chrome

Un projet vise à réduire les bugs dans le moteur JavaScript de Chrome

Nouveautés
Un projet vise à réduire les bugs dans le moteur JavaScript de Chrome Ces protections supplémentaires pour un élément clé...
Read More
Windows 10 va bloquer automatiquement les applications indésirables

Windows 10 va bloquer automatiquement les applications indésirables

Malware
Windows 10 va bloquer automatiquement les applications indésirables En ce début d’août, Microsoft va activer par défaut une protection optionnelle...
Read More
PetitPotam : Une faille permet le vol d’identifiants sur les serveurs Windows

PetitPotam : Une faille permet le vol d’identifiants sur les serveurs Windows

Malware
PetitPotam : Une faille permet le vol d'identifiants sur les serveurs Windows Dans un avis, Microsoft explique comment atténuer l'impact...
Read More
Kaspersky alerte sur le téléchargement de faux Windows 11

Kaspersky alerte sur le téléchargement de faux Windows 11

Malware
Kaspersky alerte sur le téléchargement de faux Windows 11 A peine dévoilé, Windows 11 de Microsoft fait déjà l'objet de...
Read More
Windows : une faille dans des pilotes d’imprimantes, vieille de 16 ans, touche des millions de PC

Windows : une faille dans des pilotes d’imprimantes, vieille de 16 ans, touche des millions de PC

Malware
Windows : une faille dans des pilotes d'imprimantes, vieille de 16 ans, touche des millions de PC Une faille de...
Read More
Apple corrige une faille zero day dans iOS, macOS et iPadOS

Apple corrige une faille zero day dans iOS, macOS et iPadOS

Malware
Apple corrige une faille zero day dans iOS, macOS et iPadOS Une faille zero day - la 13ème cette année...
Read More
Le malware MosaicLoader cible délibérément les gamers pirates

Le malware MosaicLoader cible délibérément les gamers pirates

Nouveautés
Le malware MosaicLoader cible délibérément les gamers pirates Bitdfender a récemment découvert une famille de logiciels malveillants appelée MosaicLoader qui...
Read More
Microsoft met à jour Windows 11 avec un grand nombre de correctifs

Microsoft met à jour Windows 11 avec un grand nombre de correctifs

Nouveautés
Microsoft met à jour Windows 11 avec un grand nombre de correctifs La dernière version de test de Windows 11, disponible pour...
Read More
Des failles dans le protocole de chiffrement de Telegram corrigées

Des failles dans le protocole de chiffrement de Telegram corrigées

Malware
Des failles dans le protocole de chiffrement de Telegram corrigées Personne n'est infaillible, même Telegram. Des chercheurs ont découvert quatre...
Read More
SolarWinds sur ses gardes après la découverte d’une nouvelle faille

SolarWinds sur ses gardes après la découverte d’une nouvelle faille

Malware
SolarWinds sur ses gardes après la découverte d'une nouvelle faille  L'éditeur de logiciels de gestion de données SolarWinds indique avoir...
Read More
Gmail renforce son système d’authentification sur les logos des marques

Gmail renforce son système d’authentification sur les logos des marques

Nouveautés
Gmail renforce son système d'authentification sur les logos des marques Les boîtes de réception de Google, Yahoo, AOL et Fastmail...
Read More
Les ransomwares illustrent la puissance et la faiblesse du web

Les ransomwares illustrent la puissance et la faiblesse du web

Nouveautés
Les ransomwares illustrent la puissance et la faiblesse du web La nature interconnectée du web est sa plus grande force,...
Read More
SolarWinds à nouveau sous le feu d’une faille zero day

SolarWinds à nouveau sous le feu d’une faille zero day

Nouveautés
SolarWinds à nouveau sous le feu d'une faille zero day Microsoft a découvert l'existence d'une vulnérabilité de sécurité activement exploitée...
Read More
Le patch Tuesday de Juillet 2021 de Microsoft a corrigé 117 vulnérabilités

Le patch Tuesday de Juillet 2021 de Microsoft a corrigé 117 vulnérabilités

Patch Tuesday
Patch Tuesday : 117 vulnérabilités corrigées,bug Pwn2Own Exchange Server corrigéJuillet 2021 Microsoft publie son traditionnel lot de mise à jour de sécurité...
Read More
Tor corrige la faille de pistage des utilisateurs

Tor corrige la faille de pistage des utilisateurs

Malware
Tor corrige la faille de pistage des utilisateurs Après la découverte d'une faille aux conséquences plus que dangereuses pour la...
Read More
Microsoft impose la création de comptes sur Windows 11 Home

Microsoft impose la création de comptes sur Windows 11 Home

Nouveautés
Microsoft impose la création de comptes sur Windows 11 Home En imposant la création d'un compte pour utiliser Windows 11,...
Read More
Microsoft publie un correctif d’urgence pour PrintNightmare

Microsoft publie un correctif d’urgence pour PrintNightmare

Malware
Microsoft publie un correctif d'urgence pour PrintNightmare Microsoft propose des correctifs pour les versions non prises en charge de Windows,...
Read More
Mises à jour de Windows 11 : Pourquoi la sécurité va être le facteur clé

Mises à jour de Windows 11 : Pourquoi la sécurité va être le facteur clé

Nouveautés
Mises à jour de Windows 11 : Pourquoi la sécurité va être le facteur clé Si les modifications apportées à l'apparence de...
Read More
Microsoft corrige en urgence un bug PDF dans Windows 10

Microsoft corrige en urgence un bug PDF dans Windows 10

Malware
Microsoft corrige en urgence un bug PDF dans Windows 10 L'éditeur a publié un correctif pour un problème empêchant les...
Read More
Twitter mise sur les clés de sécurité pour protéger les comptes

Twitter mise sur les clés de sécurité pour protéger les comptes

Nouveautés
Twitter mise sur les clés de sécurité pour protéger les comptes Dans le cadre de sa politique d'authentification à double...
Read More
Des applications ont été retirées du Google Play Store car elles volaient des mots de passe Facebook

Des applications ont été retirées du Google Play Store car elles volaient des mots de passe Facebook

Nouveautés
Des applications ont été retirées du Google Play Store car elles volaient des mots de passe Facebook  Neuf applis populaires...
Read More
Cybersécurité : Microsoft révèle des failles dans les routeurs Netgear

Cybersécurité : Microsoft révèle des failles dans les routeurs Netgear

Nouveautés
Cybersécurité : Microsoft révèle des failles dans les routeurs Netgear Selon Microsoft, des bugs sur des modems de la marque Netgear...
Read More
Les données de 700 millions de comptes LinkedIn en vente

Les données de 700 millions de comptes LinkedIn en vente

Nouveautés
Les données de 700 millions de comptes LinkedIn en vente Un nouveau lot de données personnelles, appartenant à plus de 700 millions...
Read More
Google définit de nouvelles pratiques de sécurité pour ses appareils Nest

Google définit de nouvelles pratiques de sécurité pour ses appareils Nest

Nouveautés
Google définit de nouvelles pratiques de sécurité pour ses appareils Nest Google a annoncé de nouvelles pratiques et de nouvelles...
Read More
Windows 11 : Le nouveau Microsoft Store va accueillir les apps… Android

Windows 11 : Le nouveau Microsoft Store va accueillir les apps… Android

Nouveautés
Windows 11 : Le nouveau Microsoft Store va accueillir les apps... Android Les applications Win32, PWA et même Android pourront être téléchargées...
Read More
Google renforce les contrôles d’identité sur le Play Store

Google renforce les contrôles d’identité sur le Play Store

Nouveautés
Google renforce les contrôles d'identité sur le Play Store Selon Google, ces changements visent à garantir que les titulaires des...
Read More
Windows 11 : Microsoft explique pourquoi TPM 2.0 est obligatoire

Windows 11 : Microsoft explique pourquoi TPM 2.0 est obligatoire

Nouveautés
Windows 11 : Microsoft explique pourquoi TPM 2.0 est obligatoire A la surprise générale, Microsoft a précisé que pour utiliser...
Read More
Une mise à jour de sécurité pourrait casser les liens Google Drive

Une mise à jour de sécurité pourrait casser les liens Google Drive

Nouveautés
Une mise à jour de sécurité pourrait casser les liens Google Drive Google avertit les administrateurs de Workspace et les...
Read More
Google propose un schéma unifié des vulnérabilités de sécurité pour les logiciels libres

Google propose un schéma unifié des vulnérabilités de sécurité pour les logiciels libres

Nouveautés
Google propose un schéma unifié des vulnérabilités de sécurité pour les logiciels libres Avant de pouvoir comprendre quelque chose, il...
Read More
Microsoft Defender for Endpoint détecte les nouveaux appareils sur le réseau

Microsoft Defender for Endpoint détecte les nouveaux appareils sur le réseau

Nouveautés
Microsoft Defender for Endpoint détecte les nouveaux appareils sur le réseau Le nouvel outil de sécurité de Microsoft permettra de...
Read More
Dell : Des failles de sécurité sur BIOSConnect affectent des millions d’appareils

Dell : Des failles de sécurité sur BIOSConnect affectent des millions d’appareils

Malware
Dell : Des failles de sécurité sur BIOSConnect affectent des millions d'appareils Un ensemble de failles de sécurité ont été découvertes...
Read More
VMware corrige une faille critique dans Carbon Black

VMware corrige une faille critique dans Carbon Black

Malware
VMware corrige une faille critique dans Carbon Black Une vulnérabilité critique permettant de contourner l'authentification dans Carbon Black App Control...
Read More
Microsoft fait son petit discours sur Windows 11 : voici ce qu’il y a au menu

Microsoft fait son petit discours sur Windows 11 : voici ce qu’il y a au menu

Nouveautés
Microsoft fait son petit discours sur Windows 11 : voici ce qu'il y a au menu Microsoft positionne Windows 11 comme un peu...
Read More
Le protocole de chiffrement 2G contenait une porte dérobée

Le protocole de chiffrement 2G contenait une porte dérobée

Malware
Le protocole de chiffrement 2G contenait une porte dérobée La semaine dernière, un groupe de chercheurs allemands annonçait avoir identifié...
Read More
Une panne Akamai empêche l’accès à des sites bancaires et des compagnies aériennes

Une panne Akamai empêche l’accès à des sites bancaires et des compagnies aériennes

Malware
Une panne Akamai empêche l'accès à des sites bancaires et des compagnies aériennes Une dizaine de jours après le fournisseur...
Read More
Des serveurs encore vulnérables aux failles vCenter Server de VMware

Des serveurs encore vulnérables aux failles vCenter Server de VMware

Malware
Des serveurs encore vulnérables aux failles vCenter Server de VMware VMware a publié une salve de correctifs pour combler une...
Read More
Facebook a corrigé une faille sur Instagram qui rendait les profils privés visibles

Facebook a corrigé une faille sur Instagram qui rendait les profils privés visibles

Malware
Facebook a corrigé une faille sur Instagram qui rendait les profils privés visibles La faille de sécurité permettait aux utilisateurs...
Read More
La nouvelle solution d’Apple pour enfin se débarrasser des mots de passe

La nouvelle solution d’Apple pour enfin se débarrasser des mots de passe

Malware
La nouvelle solution d'Apple pour enfin se débarrasser des mots de passe Apple compte mettre fin aux mots de passe...
Read More
Faille Microsoft comblée pour éviter vols d’e-mails et de fichiers

Faille Microsoft comblée pour éviter vols d’e-mails et de fichiers

Malware
Faille Microsoft comblée pour éviter vols d'e-mails et de fichiers Une vulnérabilité de sécurité découverte dans Power Apps Service par...
Read More
Cisco améliore les performances, la sécurité et l’analyse des réseaux automatisés

Cisco améliore les performances, la sécurité et l’analyse des réseaux automatisés

Nouveautés
Cisco améliore les performances, la sécurité et l'analyse des réseaux automatisés Le dernier logiciel DNA Center de Cisco intègre un...
Read More
Google met fin à l’expérience des noms de domaine simplifié

Google met fin à l’expérience des noms de domaine simplifié

Nouveautés
Chrome : Google met fin à l'expérience des noms de domaine simplifié Certains utilisateurs de Chrome disposaient de cette fonctionnalité, en...
Read More
Un nouveau groupe du nom de Prometheus se vante d’avoir fait plus de 30 victimes à ce jour

Un nouveau groupe du nom de Prometheus se vante d’avoir fait plus de 30 victimes à ce jour

Nouveautés
Un nouveau groupe du nom de Prometheus se vante d'avoir fait plus de 30 victimes à ce jour Le ransomware Prometheus...
Read More
Apple renforce encore la protection de la vie privée sur iOS 15 et macOS 12 Monterey

Apple renforce encore la protection de la vie privée sur iOS 15 et macOS 12 Monterey

Nouveautés
Apple renforce encore la protection de la vie privée sur iOS 15 et macOS 12 Monterey Parmi les annonces sur...
Read More
Plus de 290 entreprises touchées par six groupes de ransomware en 2021

Plus de 290 entreprises touchées par six groupes de ransomware en 2021

Nouveautés
Plus de 290 entreprises touchées par six groupes de ransomware en 2021 Selon un rapport d'eSentire, les six groupes ont déjà récolté...
Read More
Ransomwares : qu’est-ce que la « triple extorsion » ?

Ransomwares : qu’est-ce que la « triple extorsion » ?

Nouveautés
Ransomwares : qu’est-ce que la « triple extorsion » ? La notion de « triple extorsion » émerge dans l’univers...
Read More
Apple renforce encore la protection des données personnelles et lance son propre VPN

Apple renforce encore la protection des données personnelles et lance son propre VPN

Nouveautés
Apple renforce encore la protection des données personnelles et lance son propre VPN Blocage des pixels invisibles dans les e-mails,...
Read More
Chrome 91 avertira les utilisateurs lors de l’installation d’extensions non fiables

Chrome 91 avertira les utilisateurs lors de l’installation d’extensions non fiables

Nouveautés
Chrome 91 avertira les utilisateurs lors de l'installation d'extensions non fiables Chrome 91 avertira désormais les utilisateurs en cas d'installation d'une extension...
Read More
Un malware voleur de mots de passe se répand sur Android

Un malware voleur de mots de passe se répand sur Android

Malware
Un malware voleur de mots de passe se répand sur Android Un nouveau spyware se propage dans plusieurs pays via un SMS...
Read More
Une nouvelle porte dérobée découverte, pouvant mener à des opérations de cyberespionnage et exfiltration de données

Une nouvelle porte dérobée découverte, pouvant mener à des opérations de cyberespionnage et exfiltration de données

Malware
Une nouvelle porte dérobée découverte, pouvant mener à des opérations de cyberespionnage et exfiltration de données  Cette nouvelle cyberarme a...
Read More
Google toujours accusé de traquer les utilisateurs à leur insu

Google toujours accusé de traquer les utilisateurs à leur insu

Malware
Google toujours accusé de traquer les utilisateurs à leur insu Déjà accusé de violer une loi sur la fraude à...
Read More
Un cheval de Troie imite des applications légitimes pour voler vos données

Un cheval de Troie imite des applications légitimes pour voler vos données

Malware
Un cheval de Troie imite des applications légitimes pour voler vos données Le malware TeaBot infecte des smartphones Android en...
Read More
Failles sur le protocole Bluetooth qui permettent d’usurper l’identité d’appareils

Failles sur le protocole Bluetooth qui permettent d’usurper l’identité d’appareils

Malware
Failles sur le protocole Bluetooth qui permettent d'usurper l'identité d'appareils  Les appareils prenant en charge les spécifications Bluetooth Core et...
Read More
Comment des milliers d’extensions Chrome abaissent la sécurité des utilisateurs

Comment des milliers d’extensions Chrome abaissent la sécurité des utilisateurs

Malware
Comment des milliers d’extensions Chrome abaissent la sécurité des utilisateurs Ces modules additionnels suppriment, ni vu ni connu, des entêtes...
Read More
Ce malware use d’une tactique imparable pour se répandre

Ce malware use d’une tactique imparable pour se répandre

Malware
Ce malware use d'une tactique imparable pour se répandre Le malware STRRAT, basé sur Java, crée une porte dérobée dans...
Read More
Une deuxième faille XCSSET corrigée dans macOS

Une deuxième faille XCSSET corrigée dans macOS

Malware
Une deuxième faille XCSSET corrigée dans macOS Une faille zero day contournant le dispositif transparency consent and control (TCC) d'Apple...
Read More
Le cheval de Troie bancaire Bizarro se diffuse en France et en Europe

Le cheval de Troie bancaire Bizarro se diffuse en France et en Europe

Malware
Le cheval de Troie bancaire Bizarro se diffuse en France et en Europe Ce code malveillant cible les clients de...
Read More
Des services cloud mal configurés exposent les données de millions d’utilisateurs

Des services cloud mal configurés exposent les données de millions d’utilisateurs

Malware
Android : Des services cloud mal configurés exposent les données de millions d'utilisateurs Les malwares ne sont pas les seuls problèmes...
Read More
Rapid7 victime collatérale du piratage Codecov

Rapid7 victime collatérale du piratage Codecov

Malware
Apple s'inquiète de la quantité de malwares sur les Mac L'éditeur spécialisé dans la cybersécurité a indiqué qu'une partie de...
Read More
Apple s’inquiète de la quantité de malwares sur les Mac

Apple s’inquiète de la quantité de malwares sur les Mac

Malware
Apple s'inquiète de la quantité de malwares sur les Mac La cybersécurité s'impose comme la raison principale pour laquelle Apple...
Read More
Google I/O : Chrome se dote d’une nouvelle fonctionnalité pour modifier les mots de passe compromis

Google I/O : Chrome se dote d’une nouvelle fonctionnalité pour modifier les mots de passe compromis

Nouveautés
Google I/O : Chrome se dote d'une nouvelle fonctionnalité pour modifier les mots de passe compromis Google a annoncé une nouvelle fonctionnalité...
Read More
Un bug bloque le SSD dans les appliances Firepower de Cisco

Un bug bloque le SSD dans les appliances Firepower de Cisco

Malware
Un bug bloque le SSD dans les appliances Firepower de Cisco L'équipementier est revenu en détail sur un bug touchant...
Read More
FragAttacks : Une douzaine de failles affectent les routeurs et les objets connectés

FragAttacks : Une douzaine de failles affectent les routeurs et les objets connectés

Malware
FragAttacks : Une douzaine de failles affectent les routeurs et les objets connectés Une douzaine de failles ont été découvertes, dont...
Read More
Adobe Reader : Une mise à jour de sécurité corrige une faille activement exploitée

Adobe Reader : Une mise à jour de sécurité corrige une faille activement exploitée

Malware
Adobe Reader : Une mise à jour de sécurité corrige une faille activement exploitée Adobe indique que la faille de sécurité,...
Read More
Fuite dans Microsoft Azure Blob, une leçon sur la responsabilité partagée

Fuite dans Microsoft Azure Blob, une leçon sur la responsabilité partagée

Malware
Fuite dans Microsoft Azure Blob, une leçon sur la responsabilité partagée Récemment, Microsoft a mal configuré un bucket Azure Blob...
Read More
Le patch Tuesday de Mai 2021 de Microsoft a corrigé 55 vulnérabilités

Le patch Tuesday de Mai 2021 de Microsoft a corrigé 55 vulnérabilités

Patch Tuesday
Patch Tuesday : 55 vulnérabilités corrigées, dont quatre critiquesMai 2021 Microsoft publie son traditionnel lot de mise à jour de sécurité mensuel....
Read More
XCodeGhost, le malware qui a infecté 128 millions d’utilisateurs d’iPhone

XCodeGhost, le malware qui a infecté 128 millions d’utilisateurs d’iPhone

Malware
XCodeGhost, le malware qui a infecté 128 millions d’utilisateurs d’iPhone Des e-mails internes d’Apple montrent que ce malware a réussi à...
Read More
Trois nouvelles familles de malwares découvertes

Trois nouvelles familles de malwares découvertes

Malware
Trois nouvelles familles de malwares découvertes Doubledrag, Doubledrop et Doubleback sont l'œuvre de cyberattaquants « expérimentés » et dont les motivations pourraient...
Read More
Qualys débusque 21 failles sur le serveur mail

Qualys débusque 21 failles sur le serveur mail

Malware
Qualys débusque 21 failles sur le serveur mail La société Qualys a annoncé avoir identifié 21 vulnérabilités de sécurité affectant les serveurs...
Read More
Une faille Qualcomm fragilise des millions de smartphones Android

Une faille Qualcomm fragilise des millions de smartphones Android

Malware
Une faille Qualcomm fragilise des millions de smartphones Android Les chercheurs en sécurité de Checkpoint ont révélé une vulnérabilité dans...
Read More
Une nouvelle faille dans les processeurs Intel et AMD menace des milliards de PC

Une nouvelle faille dans les processeurs Intel et AMD menace des milliards de PC

Malware
Une nouvelle faille dans les processeurs Intel et AMD menace des milliards de PC Dans le prolongement des failles Spectre,...
Read More
Apple corrige deux failles 0-day exploitées sur Webkit

Apple corrige deux failles 0-day exploitées sur Webkit

Malware
Apple corrige deux failles 0-day exploitées sur Webkit  Apple a déployé sa mise à jour 14.5.1 pour iOS et signale au...
Read More
Linux : Une vulnérabilité du noyau expose la mémoire et provoque des fuites de données

Linux : Une vulnérabilité du noyau expose la mémoire et provoque des fuites de données

Ransomware
Linux : Une vulnérabilité du noyau expose la mémoire et provoque des fuites de données La faille de sécurité pourrait être...
Read More
Une porte dérobée infecte des systèmes Linux depuis des années

Une porte dérobée infecte des systèmes Linux depuis des années

Ransomware
Une porte dérobée infecte des systèmes Linux depuis des années Ce mystérieux code malveillant s’est tapi dans l’ombre pendant au...
Read More
Microsoft révèle des failles dans l’allocation de la mémoire de nombreux objets connectés

Microsoft révèle des failles dans l’allocation de la mémoire de nombreux objets connectés

Ransomware
Microsoft révèle des failles dans l'allocation de la mémoire de nombreux objets connectés S'il n'est pas possible de patcher un...
Read More
WeSteal : Un malware de vol de cryptomonnaies qui s’assume

WeSteal : Un malware de vol de cryptomonnaies qui s’assume

Ransomware
WeSteal : Un malware de vol de cryptomonnaies qui s'assume Le développeur de ce module de vol de cryptomonnaies n'essaie même...
Read More
10 attaques couramment observées sur les réseaux Windows

10 attaques couramment observées sur les réseaux Windows

Cyber attack
10 attaques couramment observées sur les réseaux Windows Quelles sont les techniques préférées des cybepirates pour accéder aux réseaux Windows ? C'est...
Read More
Microsoft Defender bloque le cryptojacking avec TDT d’Intel

Microsoft Defender bloque le cryptojacking avec TDT d’Intel

Cyber attack
Microsoft Defender bloque le cryptojacking avec TDT d'Intel A travers l'offre Defender for Endpoint, Microsoft peut maintenant bloquer le cryptojacking....
Read More
Apple corrige deux failles zero-day exploitées par des pirates dans macOS et iOS

Apple corrige deux failles zero-day exploitées par des pirates dans macOS et iOS

Ransomware
Apple corrige deux failles zero-day exploitées par des pirates dans macOS et iOS La première faille permet de contourner tous...
Read More
Une vulnérabilité dans AirDrop d’Apple expose les données personnelles

Une vulnérabilité dans AirDrop d’Apple expose les données personnelles

Ransomware
Une vulnérabilité dans AirDrop d'Apple expose les données personnelles Selon des chercheurs allemands, une faille dans le système de partage...
Read More
Alerte sur le trojan d’accès distant ToxicEye dans Telegram

Alerte sur le trojan d’accès distant ToxicEye dans Telegram

Cyber attack
Alerte sur le trojan d'accès distant ToxicEye dans Telegram Les utilisateurs de la messagerie chiffrée Telegram sont appelés à la...
Read More
Twitter spamme accidentellement des utilisateurs

Twitter spamme accidentellement des utilisateurs

Ransomware
Twitter spamme accidentellement des utilisateurs Twitter a envoyé par accident à de nombreux utilisateurs un e-mail leur demandant de confirmer...
Read More
Slack et Discord, nouveaux repaires pour les malwares

Slack et Discord, nouveaux repaires pour les malwares

Ransomware
Slack et Discord, nouveaux repaires pour les malwares Avec la pandémie, ces plates-formes sont de plus en plus utilisées en...
Read More
Google Publie Une Mise À Jour De Chrome Corrigeant Sept Failles De Sécurité

Google Publie Une Mise À Jour De Chrome Corrigeant Sept Failles De Sécurité

Ransomware
Google Publie Une Mise À Jour De Chrome Corrigeant Sept Failles De Sécurité Google a publié mercredi la version 90.0.4430.85 du navigateur...
Read More
Attention aux liens piégés dans VLC, Telegram et LibreOffice

Attention aux liens piégés dans VLC, Telegram et LibreOffice

Ransomware
Attention aux liens piégés dans VLC, Telegram et LibreOffice La gestion des liens et des chemins d’accès n’est pas toujours...
Read More
OpenText fait évoluer sa gestion de contenus vers Cloud Editions 21.2

OpenText fait évoluer sa gestion de contenus vers Cloud Editions 21.2

Nouveautés
OpenText fait évoluer sa gestion de contenus vers Cloud Editions 21.2 Entre gestion de contenus d'entreprise, réseau d'échanges B2B et...
Read More
Comment une faille WhatsApp permet à un tiers de bloquer votre compte

Comment une faille WhatsApp permet à un tiers de bloquer votre compte

Ransomware
Comment une faille WhatsApp permet à un tiers de bloquer votre compte La messagerie appartenant à Facebook fait l'objet d'une...
Read More
App Store : derrière ces jeux pour enfants se cachent… des tripots en ligne

App Store : derrière ces jeux pour enfants se cachent… des tripots en ligne

Ransomware
App Store : derrière ces jeux pour enfants se cachent... des tripots en ligne En fonction du pays où l’on se...
Read More
Google corrige en urgence deux failles zero-day dans Chrome

Google corrige en urgence deux failles zero-day dans Chrome

Ransomware
Google corrige en urgence deux failles zero-day dans Chrome Alors qu’on attendait voir arriver la version Chrome 90, c’est la version 89.0.4389.128...
Read More
Le patch Tuesday de Avril 2021 de Microsoft a corrigé 114 vulnérabilités

Le patch Tuesday de Avril 2021 de Microsoft a corrigé 114 vulnérabilités

Patch Tuesday
Le Patch Tuesday d'avril couvre 114 CVE, dont de nouveaux bugs ExchangeAvril 2021 Microsoft publie son traditionnel lot de mise à...
Read More

Les failles DNS NAME:WRECK fragilisent 100 millions de terminaux

Ransomware
Les failles DNS NAME:WRECK fragilisent 100 millions de terminaux Des chercheurs en sécurité de Forescout et JSOF ont dévoilé 9...
Read More
LinkedIn : les données de 500 millions de ses utilisateurs en vente sur le Web

LinkedIn : les données de 500 millions de ses utilisateurs en vente sur le Web

Ransomware
LinkedIn : les données de 500 millions de ses utilisateurs en vente sur le Web Le réseau social dit ne pas...
Read More
Zoom, Teams, Safari, Chrome et Windows 10 craqués au Pwn2own 2021

Zoom, Teams, Safari, Chrome et Windows 10 craqués au Pwn2own 2021

Ransomware
Zoom, Teams, Safari, Chrome et Windows 10 craqués au Pwn2own 2021 Lors du célèbre concours de hacking Pwn2own 2021, des...
Read More
Le ransomware REvil réussit aussi le chiffrement en mode sans échec

Le ransomware REvil réussit aussi le chiffrement en mode sans échec

Ransomware
Le ransomware REvil réussit aussi le chiffrement en mode sans échec Les opérateurs malveillants derrière le ransomware REvil ont amélioré...
Read More
Microsoft publie un simulateur de cyberattaque

Microsoft publie un simulateur de cyberattaque

Ransomware
Microsoft publie un simulateur de cyberattaque Tenez-vous prêt, ces prochains temps, à recevoir des SMS ou des mails d’arnaque. Une...
Read More
SAP alerte sur des failles activement exploitées

SAP alerte sur des failles activement exploitées

Ransomware
SAP alerte sur des failles activement exploitées Selon SAP, au moins six vulnérabilités importantes sont actuellement exploitées. L'éditeur allemand a...
Read More
Gestion des identités et authentification multifacteur : des technologies clés pour garantir une sécurité Zero-Trust

Gestion des identités et authentification multifacteur : des technologies clés pour garantir une sécurité Zero-Trust

Nouveautés
Gérer l'identité des utilisateurs distants avec Azure Active Directory Les utilisateurs se connectent aux ressources de l’entreprise via différents réseaux...
Read More
Gérer l’identité des utilisateurs distants avec Azure Active Directory

Gérer l’identité des utilisateurs distants avec Azure Active Directory

Nouveautés
Gérer l'identité des utilisateurs distants avec Azure Active Directory Vous utilisez toujours Active Directory pour gérer l'identité des travailleurs distants...
Read More
Une faille dans une librairie réseau affecte plus de 270 000 applications

Une faille dans une librairie réseau affecte plus de 270 000 applications

Malware
Une faille dans une librairie réseau affecte plus de 270 000 applications Une mauvaise interprétation des adresses IPv4 permettait à un pirate d’infiltrer...
Read More
Facebook fait face à sa plus importante fuite de données personnelles

Facebook fait face à sa plus importante fuite de données personnelles

Ransomware
Facebook fait face à sa plus importante fuite de données personnelles Tenez-vous prêt, ces prochains temps, à recevoir des SMS...
Read More
Des NAS Qnap vulnérables à des attaques zero day

Des NAS Qnap vulnérables à des attaques zero day

Ransomware
Des NAS Qnap vulnérables à des attaques zero day Deux vulnérabilités affectent des solutions de stockage en réseau du fabricant...
Read More
Un malware très sophistiqué s’immisce dans les téléphones en se faisant passer pour une mise à jour système

Un malware très sophistiqué s’immisce dans les téléphones en se faisant passer pour une mise à jour système

Malware
Un malware très sophistiqué s’immisce dans les téléphones en se faisant passer pour une mise à jour système Les chercheurs...
Read More
Plus de 30 milliards de données compromises en 2020

Plus de 30 milliards de données compromises en 2020

Malware
Plus de 30 milliards de données compromises en 2020 Face à l'intensification des cyberattaques, les entreprises doivent faire face à...
Read More
Les PME exposées à des attaques massives via web et emails

Les PME exposées à des attaques massives via web et emails

Cyber attack
Les PME exposées à des attaques massives via web et emails Peu de filtrage de sécurité des emails pour bloquer...
Read More
Des vulnérabilités graves corrigées dans le plug-in Facebook pour WordPress

Des vulnérabilités graves corrigées dans le plug-in Facebook pour WordPress

Malware
Des vulnérabilités graves corrigées dans le plug-in Facebook pour WordPress Le plug-in Facebook pour WordPress vient d’être corrigé après la...
Read More
Microsoft 365 va repérer les propos grossiers et malveillants

Microsoft 365 va repérer les propos grossiers et malveillants

Malware
Microsoft 365 va repérer les propos grossiers et malveillants Le centre de conformité de Microsoft 365 va se compléter d'outils...
Read More
Apple corrige une faille critique et exploitée dans Webkit

Apple corrige une faille critique et exploitée dans Webkit

Malware
Apple corrige une faille critique et exploitée dans Webkit La firme de Cupertino a livré une mise à jour pour...
Read More
Deux failles de sécurité dans OpenSSL comblés

Deux failles de sécurité dans OpenSSL comblés

Malware
Deux trous de sécurité dans OpenSSL comblés La bibliothèque open source de chiffrement pour communiquer en SSL ou TLS OpenSSL...
Read More
Comment des centaines d’applications iOS et Android rusent pour vous extorquer de l’argent

Comment des centaines d’applications iOS et Android rusent pour vous extorquer de l’argent

Nouveautés
Comment des centaines d'applications iOS et Android rusent pour vous extorquer de l'argent Les applications frauduleuses qui exploitent le principe...
Read More
Google décortique un cocktail de 11 zero days sur iOS, Android et Windows

Google décortique un cocktail de 11 zero days sur iOS, Android et Windows

Nouveautés
Google décortique un cocktail de 11 zero days sur iOS, Android et Windows L'équipe de chercheurs en sécurité Project Zero...
Read More
Acer dans les griffes du ransomware REvil

Acer dans les griffes du ransomware REvil

Cyber attack
Acer dans les griffes du ransomware REvil Le constructeur taiwanais Acer vient allonger la liste des entreprises victimes du rançongiciel...
Read More
Pourquoi le ransomware a-t-il toujours autant de succès ?

Pourquoi le ransomware a-t-il toujours autant de succès ?

Ransomware
Pourquoi le ransomware a-t-il toujours autant de succès ?  Les attaques de ransomware se multiplient, le nombre de victimes ne...
Read More
Le patch Tuesday de Mars 2021 de Microsoft a corrigé 89 vulnérabilités

Le patch Tuesday de Mars 2021 de Microsoft a corrigé 89 vulnérabilités

Patch Tuesday
Le patch mardi de mars 2021 de Microsoft corrige 89 vulnérabilitésMars 2021 Microsoft publie son traditionnel lot de mise à...
Read More
#USERIESS] sur  Veritas  DLO 9.5 – Suite… Partie 6

#USERIESS] sur Veritas DLO 9.5 – Suite… Partie 6

USERIES
 #USERIESS] sur #Veritas #DLO 9.5 - Suite... Partie 6#USERIES] sur #Veritas #DLO 9.5 - Suite...(Episode 6)Comprenez en 5 min comment faire l'installation de "Desktop Agent" en...
Read More
#USERIESS] sur  Veritas  DLO 9.5 – Suite… Partie 5

#USERIESS] sur Veritas DLO 9.5 – Suite… Partie 5

USERIES
 #USERIESS] sur #Veritas #DLO 9.5 - Suite... Partie 5#USERIES] sur #Veritas #DLO 9.5 - Suite...(Episode 5)Comprenez en 5 min comment faire l'installation de "Desktop Agent" en...
Read More
Voici les indices qui montrent que vous êtes attaqué …

Voici les indices qui montrent que vous êtes attaqué …

Ransomware
Voici les indices qui montrent que vous êtes attaqué Les hackers peuvent mettre des mois à préparer des attaques de...
Read More
VMware corrige 3 failles dont 1 critique dans vCenter

VMware corrige 3 failles dont 1 critique dans vCenter

Malware
VMware corrige 3 failles dont 1 critique dans vCenter Bulletin d'alerte de VMware sur vCenter Server, le logiciel de gestion...
Read More
Relier l’observabilité IT aux enjeux métiers, un défi essentiel

Relier l’observabilité IT aux enjeux métiers, un défi essentiel

Nouveautés
Relier l'observabilité IT aux enjeux métiers, un défi essentiel Avec l'accélération de la transformation numérique, les professionnels IT du monde...
Read More
Microsoft dévoile son offre Azure Firewall Premium

Microsoft dévoile son offre Azure Firewall Premium

Nouveautés
Microsoft dévoile son offre Azure Firewall Premium Le fournisseur de cloud ajoute un niveau Premium à son offre Azure Firewall....
Read More
SolarWinds : du code source d’Azure, Exchange et Intune dérobé

SolarWinds : du code source d’Azure, Exchange et Intune dérobé

Cyber attack
SolarWinds : du code source d'Azure, Exchange et Intune dérobé Microsoft affirme avoir terminé son enquête sur la fuite de...
Read More
#USERIES sur #Symantec #SEPM suite PART 2

#USERIES sur #Symantec #SEPM suite PART 2

USERIES
 #USERIES] sur #Symantec #SEPM sur le déploiement des agents #SEP Comprenez en quelques minutes les différents méthodes de déploiement des agents/clients SEP. Avec une...
Read More
Pourquoi les attaques par compromission d’e-mails font plus de dégâts que les ransomwares

Pourquoi les attaques par compromission d’e-mails font plus de dégâts que les ransomwares

Malware
Pourquoi les attaques par compromission d'e-mails font plus de dégâts que les ransomwaresLes courriels de phishing qui dupent les utilisateurs...
Read More
Attaques RDP : Les prochaines victimes seront des télétravailleurs

Attaques RDP : Les prochaines victimes seront des télétravailleurs

Cyber attack
Attaques RDP : Les prochaines victimes seront des télétravailleurs Les chercheurs d'ESET ont détecté des milliards de cyberattaques visant à profiter des...
Read More
PayPal corrige une vulnérabilité dans son convertisseur de devises

PayPal corrige une vulnérabilité dans son convertisseur de devises

Malware
PayPal corrige une vulnérabilité dans son convertisseur de devises PayPal vient de corriger une vulnérabilité de taille dans le convertisseur de...
Read More
Vulnérabilité dans Google Chrome

Vulnérabilité dans Google Chrome

Vulnérabilité
Vulnérabilité Google Chrome Google a publié un correctif pour la vulnérabilité CVE-2021-21148 affectant son navigateur Chrome. Cette vulnérabilité permet un...
Read More
#USERIES sur #Symantec #SEPM

#USERIES sur #Symantec #SEPM

USERIES
 #USERIESS] sur #Veritas #DLO 9.5 - Suite...Comprenez en 6 min comment faire une création et une configuration basique d'un profil (Partie 2 )...
Read More
VMware met à jour vRealize avec plus de sécurité et d’automatisation

VMware met à jour vRealize avec plus de sécurité et d’automatisation

Nouveautés
VMware met à jour vRealize avec plus de sécurité et d'automatisation Les nouvelles fonctionnalités visent à améliorer l'automatisation des infrastructures, à...
Read More
#USERIESS] sur  Veritas  DLO 9.5 – Suite…

#USERIESS] sur Veritas DLO 9.5 – Suite…

USERIES
 #USERIESS] sur #Veritas #DLO 9.5 - Suite...Comprenez en 6 min comment faire une création et une configuration basique d'un profil (Partie 2 )...
Read More
Le cheval de Troie Emotet se propage maintenant par Wi-Fi

Le cheval de Troie Emotet se propage maintenant par Wi-Fi

Cyber attack
Le cheval de Troie Emotet se propage maintenant par Wi-Fi L'entreprise de cybersécurité BinaryDefense a découvert récemment ce qui semble être...
Read More
Kobalos, le malware qui fait trembler les superordinateurs ..

Kobalos, le malware qui fait trembler les superordinateurs ..

Malware
Le malware Kobalos cible le HPC en dévoyant OpenSSH : Les chercheurs d'Eset ont découvert un malware baptisé Kobalos qui...
Read More
QUIC : le protocole de Google rend-il le web moins sûr ?

QUIC : le protocole de Google rend-il le web moins sûr ?

Nouveautés
QUIC : le protocole de Google rend-il le web moins sûr ?Des chercheurs mettent en doute la sécurité du protocole...
Read More
Les ransomwares affectent de plus en plus la productivité des entreprises

Les ransomwares affectent de plus en plus la productivité des entreprises

Cyber attack
Les ransomwares affectent de plus en plus la productivité des entreprisesEn moyenne, une entreprise victime d'un ransomware met maintenant 16...
Read More
Microsoft s’impose comme un poids lourd de la cybersécurité

Microsoft s’impose comme un poids lourd de la cybersécurité

Cyber attack
Microsoft s'impose comme un poids lourd de la cybersécurité Pour la première fois fin janvier, les recettes de Microsoft dans...
Read More
Google déploie des atténuations de Chrome contre la nouvelle attaque NAT Slipstreaming

Google déploie des atténuations de Chrome contre la nouvelle attaque NAT Slipstreaming

Cyber attack
Google déploie une protection dans Chrome contre la nouvelle attaque NAT Slipstreaming Google a bloqué 8 ports supplémentaires dans le...
Read More
Cybersécurité : L’attaque de SolarWinds montre un tournant !

Cybersécurité : L’attaque de SolarWinds montre un tournant !

Cyber attack
Cybersécurité : L'attaque de SolarWinds montre un tournantD'après Microsoft, le type d'attaques qui a touché SolarWinds devrait se reproduire. Et l'industrie...
Read More
4 manières d’éliminer les menaces de cybersécurité dans votre organisation

4 manières d’éliminer les menaces de cybersécurité dans votre organisation

Nouveautés Protection
4 manières d'éliminer les menaces de cybersécurité dans votre organisationLes technologies informatiques et Internet ont apporté de précieuses opportunités et...
Read More
Les investissements en cybersécurité vont encore augmenter en 2021

Les investissements en cybersécurité vont encore augmenter en 2021

Nouveautés
Les investissements en cybersécurité vont encore augmenter en 2021 En 2020, les vols de données ont atteint des records :...
Read More
Ransomware 365 : mises à jour des actions de 15 opérateurs de rançonnages numériques

Ransomware 365 : mises à jour des actions de 15 opérateurs de rançonnages numériques

Cyber attack
Ransomware 365 : mises à jour des actions de 15 opérateurs de rançonnages numériquesL’enquête Ransomware 365 lancée par ZATAZ depuis...
Read More
Malwarebytes a déclaré qu’il avait été piraté par le même groupe qui avait piraté SolarWinds

Malwarebytes a déclaré qu’il avait été piraté par le même groupe qui avait piraté SolarWinds

Cyber attack
Les appareils Citrix sont abusés en tant que vecteurs d'attaque DDoSLes acteurs de la menace ont découvert un moyen de...
Read More
Les appareils Citrix sont abusés en tant que vecteurs d’attaque DDoS

Les appareils Citrix sont abusés en tant que vecteurs d’attaque DDoS

Cyber attack
Les appareils Citrix sont abusés en tant que vecteurs d'attaque DDoSLes acteurs de la menace ont découvert un moyen de...
Read More
Multiples vulnérabilités dans les produits Qnap

Multiples vulnérabilités dans les produits Qnap

Vulnérabilité
Multiples vulnérabilités dans les produits Qnap De multiples vulnérabilités ont été découvertes dans les produits Qnap. Certaines d'entre elles permettent...
Read More
La version 6.9 pour Data Center Security: Server et Server Advanced est désormais disponible

La version 6.9 pour Data Center Security: Server et Server Advanced est désormais disponible

Nouveautés
La version 6.9 pour Data Center Security: Server et Server Advanced est désormais disponible Cette version comporte de nombreuses améliorations...
Read More
Améliorez la résilience de votre protection des données avec Backup Exec

Améliorez la résilience de votre protection des données avec Backup Exec

Protection
Améliorez la résilience de votre protection des données avec Backup Exec Quelle est l'importance de la résilience dans la protection...
Read More
Microsoft va mettre en quarantaine les applications SolarWinds liées à un piratage récent

Microsoft va mettre en quarantaine les applications SolarWinds liées à un piratage récent

Cyber attack
Microsoft va mettre en quarantaine les applications SolarWinds liées à un piratage récent Microsoft a annoncé son intention de commencer...
Read More
Multiples vulnérabilités dans les produits Kaspersky

Multiples vulnérabilités dans les produits Kaspersky

Vulnérabilité
Multiples vulnérabilités dans les produits Kaspersky De multiples vulnérabilités ont été découvertes dans les produits Kaspersky. Elles permettent à un...
Read More
Le plugin SMTP de Zero-day dans WordPress abusé pour réinitialiser les mots de passe des comptes d’administrateur

Le plugin SMTP de Zero-day dans WordPress abusé pour réinitialiser les mots de passe des comptes d’administrateur

Cyber attack
Le plugin SMTP de Zero-day dans WordPress abusé pour réinitialiser les mots de passe des comptes d'administrateur Un correctif a...
Read More
ALERTE de sécurité niveau 1 Précautions à prendre suite à la divulgation  des techniques d’attaque de FireEye

ALERTE de sécurité niveau 1 Précautions à prendre suite à la divulgation des techniques d’attaque de FireEye

Cyber attack
Précautions à prendre suite à la divulgation des techniques d'attaque de FireEye L’entreprise américaine Fire Eye, connue pour ses nombreuses...
Read More
Subway marketing system hacked to send TrickBot malware emails

Subway marketing system hacked to send TrickBot malware emails

Cyber attack
Le système de marketing de Subway piraté pour envoyer des e-mails de logiciels malveillants TrickBot Subway UK a révélé qu'un...
Read More
Le patch Tuesday de décembre 2020 de Microsoft a corrigé 58 vulnérabilités

Le patch Tuesday de décembre 2020 de Microsoft a corrigé 58 vulnérabilités

Patch Tuesday
Le patch mardi de décembre 2020 de Microsoft corrige 58 vulnérabilitésNovembre 2020 Microsoft publie son traditionnel lot de mise à...
Read More
Multiples vulnérabilités dans Google Android

Multiples vulnérabilités dans Google Android

Vulnérabilité
Multiples vulnérabilités dans Google Android De multiples vulnérabilités ont été découvertes dans Google Android. Certaines d'entre elles permettent à un...
Read More
New Symantec Protection Engine 8.2 Enhancements

New Symantec Protection Engine 8.2 Enhancements

Nouveautés
Nouvelles améliorations de Symantec Protection Engine 8.2 Les clients Symantec Enterprise bénéficient d'une sécurité, d'une gestion et d'une protection améliorées...
Read More
Multiples vulnérabilités dans QNAP QTS et QuTS hero

Multiples vulnérabilités dans QNAP QTS et QuTS hero

Vulnérabilité
Multiples vulnérabilités dans QNAP QTS et QuTS heroDe multiples vulnérabilités ont été découvertes dans QNAP QTS et QuTS hero. Elles...
Read More
Randstad victime du ransomware Egregor

Randstad victime du ransomware Egregor

Cyber attack
Randstad victime du ransomware Egregor Le géant du travail par interim Randstad a révélé une cyberattaque par rançongiciel ayant impacté...
Read More
Multiples vulnérabilités dans les produits Fortinet

Multiples vulnérabilités dans les produits Fortinet

Vulnérabilité
Multiples vulnérabilités dans les produits FortinetDe multiples vulnérabilités ont été découvertes dans les produits Fortinet. Elles permettent à un attaquant...
Read More
Multiples vulnérabilités dans Chrome OS

Multiples vulnérabilités dans Chrome OS

Vulnérabilité
Multiples vulnérabilités dans Chrome OSDe multiples vulnérabilités ont été découvertes dans Chrome OS. Elles permettent à un attaquant de provoquer...
Read More
Vulnérabilité dans les produits Foxit sur macOS

Vulnérabilité dans les produits Foxit sur macOS

Vulnérabilité
Vulnérabilité dans les produits Foxit sur macOS Une vulnérabilité sur le système d'exploitation macOS a été découverte dans Foxit Reader...
Read More
Bien réagir aux attaques ransomware pour mieux survivre

Bien réagir aux attaques ransomware pour mieux survivre

Cyber attack
Bien réagir aux attaques ransomware pour mieux survivre Qu'elles soient préméditées ou opportunistes, les attaques par ransomware font des dégâts...
Read More
Sopra Steria s’attend à une perte de 50 millions d’euros après l’attaque du ransomware Ryuk

Sopra Steria s’attend à une perte de 50 millions d’euros après l’attaque du ransomware Ryuk

Cyber attack
Sopra Steria s'attend à une perte de 50 millions d'euros après l'attaque du ransomware RyukLe géant français des services informatiques...
Read More
Vulnérabilité dans les produits VMware

Vulnérabilité dans les produits VMware

Vulnérabilité
Vulnérabilité dans les produits VMware Une vulnérabilité a été découverte dans les produits VMware. Elle permet à un attaquant de...
Read More
Un ransomware oblige le géant sud-coréen de la vente au détail E-Land à fermer ses magasins

Un ransomware oblige le géant sud-coréen de la vente au détail E-Land à fermer ses magasins

Cyber attack
Un ransomware oblige le géant sud-coréen de la vente au détail E-Land à fermer ses magasins Le conglomérat sud-coréen et...
Read More
REvil : décryptage du plus terrible des ransomware

REvil : décryptage du plus terrible des ransomware

Cyber attack
REvil : décryptage du plus terrible des ransomware En menaçant de divulguer des données volées même après paiement de leur...
Read More
Le ransomware REvil frappe le fournisseur d’hébergement Managed, rançon 500K

Le ransomware REvil frappe le fournisseur d’hébergement Managed, rançon 500K

Cyber attack
Le ransomware REvil frappe le fournisseur d'hébergement Managed.com, rançon 500K Le fournisseur d'hébergement Web géré Managed.com a mis ses serveurs...
Read More
Définition de la gestion des risques de vulnérabilité (et comment créer un programme VRM moderne)

Définition de la gestion des risques de vulnérabilité (et comment créer un programme VRM moderne)

Nouveautés
Définition de la gestion des risques de vulnérabilité (et comment créer un programme VRM moderne) Il était une fois (il...
Read More
Multiples vulnérabilités dans Cisco Security Manager

Multiples vulnérabilités dans Cisco Security Manager

Vulnérabilité
Multiples vulnérabilités dans Cisco Security ManagerDe multiples vulnérabilités ont été découvertes dans Cisco Security Manager. Elles permettent à un attaquant...
Read More
Umanis touché par une cyberattaque

Umanis touché par une cyberattaque

Cyber attack
Umanis touché par une cyberattaque La SSII Umanis a essuyé une cyberattaque ce week-end. Des mesures d'isolement de son réseau...
Read More
Le géant de la distribution Cencosud frappé par l’attaque d’Egregor Ransomware

Le géant de la distribution Cencosud frappé par l’attaque d’Egregor Ransomware

Cyber attack
Le géant de la distribution Cencosud frappé par l'attaque d'Egregor Ransomware, les magasins touchés La multinationale de vente au détail...
Read More
Le ransomware Ryuk paralyse le géant des fournitures de bureau Steelcase

Le ransomware Ryuk paralyse le géant des fournitures de bureau Steelcase

Cyber attack
Le ransomware Ryuk paralyse le géant des fournitures de bureau Steelcase Touché par le ransomware Ryuk fin octobre 2020, le...
Read More
Intel corrige 95 vulnérabilités dans la mise à jour de la plate-forme de novembre 2020

Intel corrige 95 vulnérabilités dans la mise à jour de la plate-forme de novembre 2020

Correctif
Intel corrige 95 vulnérabilités dans la mise à jour de la plate-forme de novembre 2020Intel a corrigé 95 vulnérabilités dans...
Read More
Le Patch Tuesday de Microsoft de Novembre 2020 corrige 112 vulnérabilités

Le Patch Tuesday de Microsoft de Novembre 2020 corrige 112 vulnérabilités

Patch Tuesday
Le patch tuesday de Microsoft de Novembre 2020 corrige 112 vulnérabilitésNovembre 2020 Microsoft publie son traditionnel lot de mise à...
Read More
Un nouveau malware s’en prend à vos serveurs Linux et vos périphériques IoT

Un nouveau malware s’en prend à vos serveurs Linux et vos périphériques IoT

Cyber attack
Un nouveau malware s'en prend à vos serveurs Linux et vos périphériques IoT Le malware Gitpaste-12 a de nombreuses façons...
Read More
Le ransomware RansomEXX s’attaque maintenant aux systèmes Linux

Le ransomware RansomEXX s’attaque maintenant aux systèmes Linux

Cyber attack
Le ransomware RansomEXX s'attaque maintenant aux systèmes Linux Particulièrement actif depuis quelques mois, le ransomware RansomEXX a connu une évolution...
Read More
Le ransomware arrive sur la plateforme de commerce électronique X-Cart

Le ransomware arrive sur la plateforme de commerce électronique X-Cart

Cyber attack
Le ransomware arrive sur la plateforme de commerce électronique X-Cart La société affirme qu'elle s'est maintenant remise de l'attaque et...
Read More
Office 365 permettra aux administrateurs d’examiner les tentatives de phishing de Microsoft Forms

Office 365 permettra aux administrateurs d’examiner les tentatives de phishing de Microsoft Forms

Nouveautés
Office 365 permettra aux administrateurs d'examiner les tentatives de phishing de Microsoft Forms Microsoft travaille sur l'ajout d'une nouvelle fonctionnalité...
Read More
Comment les opérateurs de Ryuk Ransomware ont gagné 34 millions de dollars grâce à une victime

Comment les opérateurs de Ryuk Ransomware ont gagné 34 millions de dollars grâce à une victime

Cyber attack
Comment les opérateurs de Ryuk Ransomware ont gagné 34 millions de dollars grâce à une victime Un groupe de hackers...
Read More
Multiples vulnérabilités dans les produits Fortinet

Multiples vulnérabilités dans les produits Fortinet

Vulnérabilité
Multiples vulnérabilités dans les produits Fortinet De multiples vulnérabilités ont été découvertes dans les produits Fortinet. Elles permettent à un...
Read More
Multiples vulnérabilités dans les produits F5

Multiples vulnérabilités dans les produits F5

Vulnérabilité
Multiples vulnérabilités dans les produits F5 De multiples vulnérabilités ont été découvertes dans les produits F5. Certaines d'entre elles permettent...
Read More
Google révèle une nouvelle faille zero-day sur Windows activement exploitée

Google révèle une nouvelle faille zero-day sur Windows activement exploitée

Vulnérabilité
Cybersécurité : Google révèle une nouvelle faille zero-day sur Windows activement exploitée La faille zero-day découverte par Google n'a pas encore...
Read More
Le groupe Hacker utilise Solaris Zero-Day pour violer les réseaux d’entreprise

Le groupe Hacker utilise Solaris Zero-Day pour violer les réseaux d’entreprise

Cyber attack
Le groupe Hacker utilise Solaris Zero-Day pour violer les réseaux d'entreprise Le zero-day semble avoir été acheté sur un site...
Read More
Fortinet nommé leader dans le Magic Quadrant de Gartner 2020 pour l’infrastructure WAN Edge

Fortinet nommé leader dans le Magic Quadrant de Gartner 2020 pour l’infrastructure WAN Edge

Reward
Fortinet nommé leader dans le Magic Quadrant de Gartner 2020 pour l'infrastructure WAN Edge Nous sommes un leader du Magic...
Read More
Multiples vulnérabilités dans les produits Fortinet

Multiples vulnérabilités dans les produits Fortinet

Vulnérabilité
Multiples vulnérabilités dans les produits Fortinet De multiples vulnérabilités ont été découvertes dans les produits Fortinet. Elles permettent à un...
Read More
Multiples vulnérabilités dans Microsoft Edge

Multiples vulnérabilités dans Microsoft Edge

Vulnérabilité
Multiples vulnérabilités dans Microsoft Edge De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de...
Read More
Sopra Steria confirme avoir été frappé par l’attaque du ransomware Ryuk

Sopra Steria confirme avoir été frappé par l’attaque du ransomware Ryuk

Cyber attack
Sopra Steria confirme avoir été frappé par l'attaque du ransomware Ryuk La société française de services informatiques d'entreprise Sopra Steria...
Read More
Multiples vulnérabilités dans les produits IBM

Multiples vulnérabilités dans les produits IBM

Vulnérabilité
Multiples vulnérabilités dans les produits IBM De multiples vulnérabilités ont été découvertes dans les produits IBM. Elles permettent à un...
Read More
Multiples vulnérabilités dans les produits Cisco

Multiples vulnérabilités dans les produits Cisco

Vulnérabilité
Multiples vulnérabilités dans les produits Cisco De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent...
Read More
Multiples vulnérabilités dans les produits Microsoft

Multiples vulnérabilités dans les produits Microsoft

Vulnérabilité
Multiples vulnérabilités dans les produits Microsoft De multiples vulnérabilités ont été découvertes dans les produits Microsoft. La vulnérabilité CVE-2020-17022 concerne...
Read More
Microsoft ajoute une option pour désactiver JScript dans Internet Explorer

Microsoft ajoute une option pour désactiver JScript dans Internet Explorer

Correctif
Microsoft ajoute une option pour désactiver JScript dans Internet ExplorerL'option est disponible après l'application des mises à jour de sécurité...
Read More
Qu’est-ce qu’une attaque DDoS ? Tout savoir pour les reconnaître et s’en protéger

Qu’est-ce qu’une attaque DDoS ? Tout savoir pour les reconnaître et s’en protéger

Cyber attack
Qu'est-ce qu'une attaque DDoS ? Tout savoir pour les reconnaître et s'en protéger Les attaques DDoS sont l'une des formes les...
Read More
Croissance des ransomware : voici quatre façons dont les attaquants s’introduisent dans vos systèmes

Croissance des ransomware : voici quatre façons dont les attaquants s’introduisent dans vos systèmes

Cyber attack
Croissance des ransomware : voici quatre façons dont les attaquants s'introduisent dans vos systèmes Les attaques par rançongiciel se multiplient....
Read More
Les nouvelles attaques Emotet utilisent de faux leurres Windows Update

Les nouvelles attaques Emotet utilisent de faux leurres Windows Update

Cyber attack
Les nouvelles attaques Emotet utilisent de faux leurres Windows Updates Emotet diversifie son arsenal avec de nouveaux leurres pour inciter...
Read More
Multiples vulnérabilités dans Adobe Flash Player

Multiples vulnérabilités dans Adobe Flash Player

Vulnérabilité
Multiples vulnérabilités dans Adobe Flash Player De multiples vulnérabilités ont été découvertes dans Adobe Flash Player. Elles permettent à un...
Read More
Vulnérabilité dans F5 BIG-IP

Vulnérabilité dans F5 BIG-IP

Vulnérabilité
Vulnérabilité dans F5 BIG-IP Une vulnérabilité a été découverte dans F5 BIG-IP. Elle permet à un attaquant de provoquer une...
Read More
Le Patch Tuesday de Microsoft d’octobre 2020 corrige 87 vulnérabilités

Le Patch Tuesday de Microsoft d’octobre 2020 corrige 87 vulnérabilités

Patch Tuesday
Le patch mardi de Microsoft d'octobre 2020 corrige 87 vulnérabilitésOctober 2020 Microsoft publie son traditionnel lot de mise à jour...
Read More
Multiples vulnérabilités dans les produits SAP

Multiples vulnérabilités dans les produits SAP

Vulnérabilité
Multiples vulnérabilités dans les produits SAP De multiples vulnérabilités ont été découvertes dans les produits SAP. Certaines d'entre elles permettent...
Read More
Multiples vulnérabilités dans phpMyAdmin

Multiples vulnérabilités dans phpMyAdmin

Vulnérabilité
Multiples vulnérabilités dans phpMyAdmin De multiples vulnérabilités ont été découvertes dans phpMyAdmin. Elles permettent à un attaquant de provoquer une...
Read More
Des groupes de hackers enchaînent les bogues VPN et Windows pour attaquer les réseaux du gouvernement américain

Des groupes de hackers enchaînent les bogues VPN et Windows pour attaquer les réseaux du gouvernement américain

Cyber attack
Des groupes de hackers enchaînent les bogues VPN et Windows pour attaquer les réseaux du gouvernement américain Certaines attaques ont...
Read More
Le géant allemand Software AG mis à terre par une attaque de ransomware

Le géant allemand Software AG mis à terre par une attaque de ransomware

Cyber attack
Le géant allemand Software AG mis à terre par une attaque de ransomware Le groupe Clop demande une rançon de plus...
Read More
Multiples vulnérabilités dans le noyau Linux de SUSE

Multiples vulnérabilités dans le noyau Linux de SUSE

Vulnérabilité
Multiples vulnérabilités dans le noyau Linux de SUSE De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE....
Read More
Tyler Technologies a payé un gang de ransomwares pour la clé de déchiffrement

Tyler Technologies a payé un gang de ransomwares pour la clé de déchiffrement

Cyber attack
Tyler Technologies a payé un gang de ransomwares pour la clé de déchiffrement Tyler Technologies a payé une rançon pour...
Read More
Multiples vulnérabilités dans Google Chrome

Multiples vulnérabilités dans Google Chrome

Vulnérabilité
Multiples vulnérabilités dans Google Chrome De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de...
Read More
​Multiples vulnérabilités dans Mozilla Thunderbird

​Multiples vulnérabilités dans Mozilla Thunderbird

Vulnérabilité
Multiples vulnérabilités dans Mozilla Thunderbird De multiples vulnérabilités ont été découvertes dans Mozilla Thunderbird. Elles permettent à un attaquant de...
Read More
Veeam dope son backup de Kubernetes avec le rachat de Kasten

Veeam dope son backup de Kubernetes avec le rachat de Kasten

Nouveautés
Veeam dope son backup de Kubernetes avec le rachat de Kasten Pour apporter à ses clients une option supplémentaire -...
Read More
Migrez et optimisez vos applications stratégiques dans Microsoft Azure avec Veritas InfoScale

Migrez et optimisez vos applications stratégiques dans Microsoft Azure avec Veritas InfoScale

Nouveautés
Migrez et optimisez vos applications stratégiques dans Microsoft Azure avec Veritas InfoScale L'exécution de vos applications critiques dans le cloud...
Read More
Multiples vulnérabilités dans Google Android

Multiples vulnérabilités dans Google Android

Vulnérabilité
Multiples vulnérabilités dans Google Android De multiples vulnérabilités ont été découvertes dans Google Android. Elles permettent à un attaquant de...
Read More
Pourquoi chaque organisation a besoin d’une politique de gestion des vulnérabilités ?

Pourquoi chaque organisation a besoin d’une politique de gestion des vulnérabilités ?

Uncategorized
Pourquoi chaque organisation a besoin d'une politique de gestion des vulnérabilités L'importance de la sécurité de l'information dans le monde...
Read More
APTARE 10.5 étend les capacités de conformité, multilingues et PubSec Cloud DR

APTARE 10.5 étend les capacités de conformité, multilingues et PubSec Cloud DR

Nouveautés
APTARE 10.5 étend les capacités de conformité, multilingues et PubSec Cloud DR APTARE ™ IT Analytics est la seule plateforme...
Read More
Un nouveau vaccin contre les ransomwares tue les programmes effaçant les volumes d’ombre de Windows

Un nouveau vaccin contre les ransomwares tue les programmes effaçant les volumes d’ombre de Windows

Correctif Ransomware
New ransomware vaccine kills programs wiping Windows shadow volumes Un nouveau programme de vaccination contre les ransomwares a été créé...
Read More
Les gangs de ransomwares ajoutent des attaques DDoS à leur arsenal d’extorsion

Les gangs de ransomwares ajoutent des attaques DDoS à leur arsenal d’extorsion

Ransomware Vulnérabilité
Les gangs de ransomwares ajoutent des attaques DDoS à leur arsenal d'extorsionUne opération de ransomware a commencé à utiliser une...
Read More
Microsoft fixes Windows 10 Internet connection issues in new update

Microsoft fixes Windows 10 Internet connection issues in new update

Correctif
Microsoft corrige les problèmes de connexion Internet Windows 10 dans une nouvelle mise à jour Microsoft a publié une nouvelle...
Read More
Vulnérabilité dans Fortinet FortiOS

Vulnérabilité dans Fortinet FortiOS

Vulnérabilité
vulnérabilités dans Fortinet FortiOS Une vulnérabilité a été découverte dans Fortinet FortiOS. Elle permet à un attaquant de provoquer un...
Read More
Multiples vulnérabilités dans le noyau Linux de Red Hat

Multiples vulnérabilités dans le noyau Linux de Red Hat

Vulnérabilité
Multiples vulnérabilités dans le noyau Linux de Red Hat De multiples vulnérabilités ont été découvertes dans le noyau Linux de...
Read More
Swatch débranche juste à temps son IT

Swatch débranche juste à temps son IT

Cyber attack
Swatch débranche juste à temps son IT Le temps est comme l'épée. Si tu ne la tranches pas, elle te...
Read More
QNAP demande aux utilisateurs de NAS de mettre à jour le micrologiciel pour éviter tout nouveau type de ransomware

QNAP demande aux utilisateurs de NAS de mettre à jour le micrologiciel pour éviter tout nouveau type de ransomware

Correctif
QNAP demande aux utilisateurs de NAS de mettre à jour le micrologiciel pour éviter tout nouveau type de ransomware Le...
Read More
Vulnérabilité dans les routeurs Moxa série EDR-810

Vulnérabilité dans les routeurs Moxa série EDR-810

Vulnérabilité
[SCADA] Vulnérabilité dans les routeurs Moxa série EDR-810 Une vulnérabilité a été découverte dans les routeurs Moxa série EDR-810. Elle...
Read More
Multiples vulnérabilités dans OpenSSH

Multiples vulnérabilités dans OpenSSH

Vulnérabilité
Multiples vulnérabilités dans OpenSSH De multiples vulnérabilités ont été découvertes dans OpenSSH. Elles permettent à un attaquant de provoquer un...
Read More
Optima victime d’une cyberattaque

Optima victime d’une cyberattaque

Cyber attack
Optima victime d’une cyberattaque Le constructeur de machines d’emballage a « coupé » toute son informatique le 20 septembre en raison d’un...
Read More
Les cybercriminels ont un faible pour les outils d’administration système

Les cybercriminels ont un faible pour les outils d’administration système

Vulnérabilité
Les cybercriminels ont un faible pour les outils d'administration système L'étude montre que dans 30% des cas, les attaquants ont...
Read More
Multiples vulnérabilités dans Fortinet FortiOS

Multiples vulnérabilités dans Fortinet FortiOS

Vulnérabilité
Multiples vulnérabilités dans Fortinet FortiOS De multiples vulnérabilités ont été découvertes dans Fortinet FortiOS. Elles permettent à un attaquant authentifié...
Read More
Multiples vulnérabilités dans certains produits Cisco

Multiples vulnérabilités dans certains produits Cisco

Vulnérabilité
Multiples vulnérabilités dans certains produits Cisco De multiples vulnérabilités ont été découvertes dans certains produits Cisco. Elles permettent à un...
Read More
Multiples vulnérabilités dans Xen

Multiples vulnérabilités dans Xen

Vulnérabilité
Multiples vulnérabilités dans Xen De multiples vulnérabilités ont été découvertes dans Xen. Elles permettent à un attaquant de provoquer un...
Read More
Multiples vulnérabilités dans Mozilla Firefox

Multiples vulnérabilités dans Mozilla Firefox

Vulnérabilité
Multiples vulnérabilités dans Mozilla Firefox De multiples vulnérabilités ont été découvertes dans Mozilla Firefox. Elles permettent à un attaquant de...
Read More
Vulnérabilité dans IBM Qradar

Vulnérabilité dans IBM Qradar

Vulnérabilité
Vulnérabilité dans IBM Qradar Une vulnérabilité a été découverte dans IBM Qradar. Elle permet à un attaquant de provoquer une...
Read More
Multiples vulnérabilités dans Google Chrome

Multiples vulnérabilités dans Google Chrome

Vulnérabilité
Multiples vulnérabilités dans Google Chrome De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de...
Read More
Multiples vulnérabilités dans le noyau Linux d’Ubuntu

Multiples vulnérabilités dans le noyau Linux d’Ubuntu

Vulnérabilité
Multiples vulnérabilités dans le noyau Linux d’Ubuntu De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre...
Read More
Multiples vulnérabilités dans les produits Citrix

Multiples vulnérabilités dans les produits Citrix

Vulnérabilité
Multiples vulnérabilités dans les produits CitrixDe multiples vulnérabilités ont été découvertes dans les produits Citrix ADC, Citrix Gateway et Citrix...
Read More
Rapport sur l’état de santé de Windows 10: problèmes de septembre 2020, fiasco de Defender, etc.

Rapport sur l’état de santé de Windows 10: problèmes de septembre 2020, fiasco de Defender, etc.

Uncategorized
Rapport sur l'état de santé de Windows 10: problèmes de septembre 2020, fiasco de Defender, etc. Ce rapport sur l'état...
Read More
Le service de messagerie crypté Tutanota subit des cyberattaques DDoS

Le service de messagerie crypté Tutanota subit des cyberattaques DDoS

Uncategorized
Le service de messagerie crypté Tutanota subit des cyberattaques DDoSService de messagerie crypté, Tutanota a subi une série d'attaques DDoS...
Read More
Pourquoi est-il important de protéger vos sauvegardes?

Pourquoi est-il important de protéger vos sauvegardes?

Protection
Pourquoi est-il important de protéger vos sauvegardes?Selon le Top Ten Security Risk de l'OWASP, l'exposition des données sensibles fait partie...
Read More
Multiples vulnérabilités dans Fortinet FortiOS SSLVPN Portal

Multiples vulnérabilités dans Fortinet FortiOS SSLVPN Portal

Vulnérabilité
Multiples vulnérabilités dans Fortinet FortiOS SSLVPN PortalDe multiples vulnérabilités ont été découvertes dans Fortinet FortiOS SSLVPN Portal. Elles permettent à...
Read More
Multiples vulnérabilités dans les produits F5

Multiples vulnérabilités dans les produits F5

Vulnérabilité
Multiples vulnérabilités dans les produits F5De multiples vulnérabilités ont été découvertes dans les produits F5 . Elles permettent à un...
Read More
Google Chrome facilite la réinitialisation des mots de passe compromis

Google Chrome facilite la réinitialisation des mots de passe compromis

Nouveautés
Google Chrome facilite la réinitialisation des mots de passe compromisGoogle Chrome ajoute une nouvelle fonctionnalité qui permettra aux utilisateurs de...
Read More
Multiples vulnérabilités dans IBM Spectrum Protect Plus

Multiples vulnérabilités dans IBM Spectrum Protect Plus

Vulnérabilité
Multiples vulnérabilités dans IBM Spectrum Protect Plus De multiples vulnérabilités ont été découvertes dans IBM Spectrum Protect Plus. Elles permettent...
Read More
Multiples vulnérabilités dans les produits VMware

Multiples vulnérabilités dans les produits VMware

Vulnérabilité
Multiples vulnérabilités dans les produits VMware De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un...
Read More
Correction de vulnérabilité vs. Atténuation: quelle est la différence?

Correction de vulnérabilité vs. Atténuation: quelle est la différence?

Correctif
Correction de vulnérabilité vs. Atténuation: quelle est la différence? Les programmes de gestion des vulnérabilités sont différents selon les ressources...
Read More
Les enjeux de cyber-sécurité dans le monde de l’internet des objets

Les enjeux de cyber-sécurité dans le monde de l’internet des objets

Protection
Les enjeux de cyber-sécurité dans le monde de l’internet des objetsEn matière d’IoT (Internet des Objets), les enjeux de cyber-sécurité...
Read More
Comment suivre et corriger les vulnérabilités de compte par défaut dans InsightVM

Comment suivre et corriger les vulnérabilités de compte par défaut dans InsightVM

Correctif
Comment suivre et corriger les vulnérabilités de compte par défaut dans InsightVMDans cet article de blog, nous allons parler de...
Read More
Vulnérabilité dans F5 BIG-IP

Vulnérabilité dans F5 BIG-IP

Vulnérabilité
Vulnérabilité dans F5 BIG-IPUne vulnérabilité a été découverte dans F5 BIG-IP. Elle permet à un attaquant de provoquer une atteinte...
Read More
Les mises à jour de sécurité de Microsoft Office de septembre corrigent les bogues critiques de RCE

Les mises à jour de sécurité de Microsoft Office de septembre corrigent les bogues critiques de RCE

Correctif
Les mises à jour de sécurité de Microsoft Office de septembre corrigent les bogues critiques de RCE Microsoft a publié...
Read More
Intel fixes critical flaw in corporate remote management platform

Intel fixes critical flaw in corporate remote management platform

Vulnérabilité
Intel fixes critical flaw in corporate remote management platformIntel a corrigé aujourd'hui neuf vulnérabilités de sécurité avec la publication de...
Read More
Le Patch Tuesday de la rentrée corrige 129 vulnérabilités

Le Patch Tuesday de la rentrée corrige 129 vulnérabilités

Vulnérabilité
Patch Tuesday : Microsoft corrige 23 failles critiquesPour cette rentrée, Microsoft a comblé 129 failles dont 23 classées critiques. Aucune...
Read More
[SCADA] Multiples vulnérabilités dans les produits Siemens

[SCADA] Multiples vulnérabilités dans les produits Siemens

Vulnérabilité
[SCADA] Multiples vulnérabilités dans les produits SiemensDe multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent...
Read More
Protection simplifiée de tous vos fichiers importants depuis AWS Cloud à l’aide de Backup Exec 21.1

Protection simplifiée de tous vos fichiers importants depuis AWS Cloud à l’aide de Backup Exec 21.1

Nouveautés
Protection simplifiée de tous vos fichiers importants depuis AWS Cloud à l'aide de Backup Exec 21.1Les organisations de toutes tailles...
Read More
Les thèmes Windows 10 peuvent être utilisés de manière abusive pour voler des mots de passe Windows

Les thèmes Windows 10 peuvent être utilisés de manière abusive pour voler des mots de passe Windows

Vulnérabilité
Les thèmes Windows 10 peuvent être utilisés de manière abusive pour voler des mots de passe Windows Des thèmes et...
Read More
WhatsApp divulgue 6 bogues qui permettent aux attaquants d’exécuter du code à distance

WhatsApp divulgue 6 bogues qui permettent aux attaquants d’exécuter du code à distance

Vulnérabilité
WhatsApp divulgue 6 bogues qui permettent aux attaquants d'exécuter du code à distance WhatsApp a révélé 6 bogues de sécurité...
Read More
BaaS, sauvegarde multi-locataire ou sauvegarde en libre-service? Ne cherchez pas plus loin que NBU Self-Service 8.3

BaaS, sauvegarde multi-locataire ou sauvegarde en libre-service? Ne cherchez pas plus loin que NBU Self-Service 8.3

Nouveautés
BaaS, sauvegarde multi-locataire ou sauvegarde en libre-service? Ne cherchez pas plus loin que NBU Self-Service 8.3 NetBackup Self-Service (NSS) offre...
Read More
Multiples vulnérabilités dans le noyau Linux de SUSE

Multiples vulnérabilités dans le noyau Linux de SUSE

Vulnérabilité
Multiples vulnérabilités dans le noyau Linux de SUSE De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE....
Read More
Microsoft Defender peut ironiquement être utilisé pour télécharger des logiciels malveillants

Microsoft Defender peut ironiquement être utilisé pour télécharger des logiciels malveillants

Malware
Microsoft Defender peut ironiquement être utilisé pour télécharger des logiciels malveillants Une mise à jour récente de la solution antivirus...
Read More
Cisco corrige un bogue d’exécution de code critique dans Jabber pour Windows

Cisco corrige un bogue d’exécution de code critique dans Jabber pour Windows

Vulnérabilité
[#Vulnérabilité] Cisco corrige un bogue d'exécution de code critique dans Jabber pour WindowsCisco a abordé aujourd'hui une vulnérabilité critique d'exécution...
Read More
Multiples vulnérabilités dans Google Chrome OS

Multiples vulnérabilités dans Google Chrome OS

Vulnérabilité
[#Vulnérabilité] Multiples vulnérabilités dans Google Chrome OSDe multiples vulnérabilités ont été découvertes dans Google Chrome OS. Elles permettent à un...
Read More
Multiples vulnérabilités dans le noyau Linux de Red Hat

Multiples vulnérabilités dans le noyau Linux de Red Hat

Vulnérabilité
[#Vulnérabilité] Multiples vulnérabilités dans le noyau Linux de Red HatDe multiples vulnérabilités ont été découvertes dans le noyau Linux de...
Read More
Why streaming a video could freeze Microsoft IIS servers

Why streaming a video could freeze Microsoft IIS servers

Vulnérabilité
[#Vulnérabilité] Pourquoi la diffusion en continu d'une vidéo peut geler les serveurs Microsoft IIS Lors du patch mardi d'août 2020,...
Read More
Un guide du RSSI sur la planification de la cybersécurité en 2020 et au-delà

Un guide du RSSI sur la planification de la cybersécurité en 2020 et au-delà

Protection
[#Nouveauté] Un guide du RSSI sur la planification de la cybersécurité en 2020 et au-delà Cette année, les RSSI ont...
Read More
Multiples vulnérabilités dans Mitel MiCloud Management Portal

Multiples vulnérabilités dans Mitel MiCloud Management Portal

Vulnérabilité
[#Vulnérabilité] Multiples vulnérabilités dans Mitel MiCloud Management PortalDe multiples vulnérabilités ont été découvertes dans Mitel MiCloud Management Portal. Certaines d'entre...
Read More
Multiples vulnérabilités dans les produits Cisco

Multiples vulnérabilités dans les produits Cisco

Vulnérabilité
[#Vulnérabilité] Multiples vulnérabilités dans les produits CiscoDe multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un...
Read More
Multiples vulnérabilités dans Mozilla Firefox

Multiples vulnérabilités dans Mozilla Firefox

Vulnérabilité
[#Vulnérabilité] Multiples vulnérabilités dans Mozilla FirefoxDe multiples vulnérabilités ont été découvertes dans Mozilla Firefox. Certaines d'entre elles permettent à un...
Read More
Multiples vulnérabilités dans F5 BIG-IP

Multiples vulnérabilités dans F5 BIG-IP

Vulnérabilité
[#Vulnérabilité] Multiples vulnérabilités dans F5 BIG-IP De multiples vulnérabilités ont été découvertes dans F5 BIG-IP. Certaines d'entre elles permettent à...
Read More
Multiples vulnérabilités dans Citrix Hypervisor

Multiples vulnérabilités dans Citrix Hypervisor

Protection Vulnérabilité
[#Vulnérabilité] Multiples vulnérabilités dans Citrix Hypervisor De multiples vulnérabilités ont été découvertes dans Citrix Hypervisor. Elles permettent à un attaquant...
Read More
Microsoft: cette mise à jour des fonctionnalités d’Office 365 vous permet d’ouvrir des pièces jointes sans craindre les logiciels malveillants

Microsoft: cette mise à jour des fonctionnalités d’Office 365 vous permet d’ouvrir des pièces jointes sans craindre les logiciels malveillants

Protection
[ #Protection ] Microsoft: cette mise à jour des fonctionnalités d'Office 365 vous permet d'ouvrir des pièces jointes sans craindre les logiciels...
Read More
La messagerie électronique, principale cible des attaques par phishing

La messagerie électronique, principale cible des attaques par phishing

Vulnérabilité
[ #Phishing ] La messagerie électronique, principale cible des attaques par phishing Une étude de Barracuda sur les attaques par spear phishing...
Read More
Comment un bug sur Gmail permettait d’usurper l’adresse de n’importe quel utilisateur

Comment un bug sur Gmail permettait d’usurper l’adresse de n’importe quel utilisateur

Ransomware
[ #Vulnérabilité ] Comment un bug sur Gmail permettait d’usurper l’adresse de n’importe quel utilisateur Une chercheuse est parvenue à exploiter une...
Read More
Les principaux exploits utilisés par les gangs de ransomwares sont des bogues VPN, mais RDP règne toujours en maître

Les principaux exploits utilisés par les gangs de ransomwares sont des bogues VPN, mais RDP règne toujours en maître

Ransomware
[ #ransomwares ] Les principaux exploits utilisés par les gangs de ransomwares sont des bogues VPN, mais RDP règne toujours en...
Read More
Chrome 86 entrave le phishing avec des URL très courtes

Chrome 86 entrave le phishing avec des URL très courtes

Protection
Afin de contrer les attaques de phishing, Google va tester des URL fortement raccourcis dans la version Chrome 86 attendue...
Read More
Multiples vulnérabilités dans Microsoft Windows

Multiples vulnérabilités dans Microsoft Windows

Vulnérabilité
[ #Vulnérabilité ] Multiples vulnérabilités dans Microsoft WindowsDe multiples vulnérabilités ont été découvertes dans Microsoft Windows. Elles permettent à un attaquant de...
Read More
Vulnérabilité dans Google Chrome

Vulnérabilité dans Google Chrome

Protection Vulnérabilité
[#Vulnérabilité] Vulnérabilité dans Google ChromeUne vulnérabilité a été découverte dans Google Chrome. Elle permet à un attaquant de provoquer un...
Read More
Symantec Data loss Prevention

Symantec Data loss Prevention

Nouveautés
Ce qui est nouveau dans Symantec Data loss Prevention 15.7La dernière version du symantec DLP 15.7 a connu des nouvelles...
Read More
Multiples vulnérabilités dans GitLab

Multiples vulnérabilités dans GitLab

Protection Vulnérabilité
[#Vulnérabilité] Multiples vulnérabilités dans GitLab De multiples vulnérabilités ont été découvertes dans GitLab. Elles permettent à un attaquant de provoquer...
Read More
Multiples vulnérabilités dans le noyau Linux d’Ubuntu

Multiples vulnérabilités dans le noyau Linux d’Ubuntu

Protection Vulnérabilité
[#Vulnérabilité] Multiples vulnérabilités dans le noyau Linux d’Ubuntu De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Elles...
Read More
Microsoft a reporté la fixation de Zero Day pendant 2 ans

Microsoft a reporté la fixation de Zero Day pendant 2 ans

Protection Vulnérabilité
[#ZeroDay]Microsoft a reporté la fixation de Zero Day pendant 2 ans Une faille de sécurité dans la façon dont Microsoft...
Read More
Arrêtez les attaquants dans leurs traces avec Insight Agent Quarantine

Arrêtez les attaquants dans leurs traces avec Insight Agent Quarantine

Protection Vulnérabilité
[#Cyberdefense] Arrêtez les attaquants dans leurs traces avec Insight Agent Quarantine Bloquez la propagation des logiciels malveillants et empêchez les...
Read More
Et si vous pensiez à chiffrer vos correspondances

Et si vous pensiez à chiffrer vos correspondances

Protection Vulnérabilité
[#Protection] Et si vous pensiez à chiffrer vos correspondances Avec la rentrée, pourquoi ne pas changer votre comportement numérique concernant...
Read More
Veeam Availability Suite V10

Veeam Availability Suite V10

Nouveautés Vulnérabilité
Modernisez et simplifiez la protection des données non structurées grâce à des fonctionnalités puissantes et inédites qui donnent de la...
Read More
❗[#Datacenter]❗Optimisez les performances du centre de données à portée de main

❗[#Datacenter]❗Optimisez les performances du centre de données à portée de main

Vulnérabilité
[#Datacenter]Optimisez les performances du centre de données à portée de main Au cours des dernières années, la diversification rapide des...
Read More
Ces deux défauts de base permettent aux pirates informatiques de s’introduire facilement dans vos systèmes

Ces deux défauts de base permettent aux pirates informatiques de s’introduire facilement dans vos systèmes

Vulnérabilité
[#Vulnérabilité] Ces deux défauts de base permettent aux pirates informatiques de s'introduire facilement dans vos systèmes Les pirates peuvent accéder...
Read More
[#Vulnérabilité] [SCADA] Multiples vulnérabilités dans Schneider Electric PACTware

[#Vulnérabilité] [SCADA] Multiples vulnérabilités dans Schneider Electric PACTware

Vulnérabilité
[#Vulnérabilité] [SCADA] Multiples vulnérabilités dans Schneider Electric PACTware De multiples vulnérabilités ont été découvertes dans Schneider Electric PACTware. Elles permettent...
Read More
Multiples vulnérabilités dans Adobe Reader et Acrobat

Multiples vulnérabilités dans Adobe Reader et Acrobat

Nouveautés
De multiples vulnérabilités ont été découvertes dans Adobe Reader et Acrobat. Certaines d'entre elles permettent à un attaquant de provoquer...
Read More
NetBackup 8.3: #1 in enterprise backup and recovery solutions

NetBackup 8.3: #1 in enterprise backup and recovery solutions

Nouveautés
Reconnu par 87% du Fortune Global 500.La première solution de protection des données d'entreprise protégeant le plus d'exaoctets dans le...
Read More
Ces signes avant-coureurs pourraient signifier que vous êtes déjà attaqué

Ces signes avant-coureurs pourraient signifier que vous êtes déjà attaqué

Nouveautés
❗ [ #RANSOMWARE ]❗Ces signes avant-coureurs pourraient signifier que vous êtes déjà attaqué Selon une estimation, il y a jusqu'à 100 réclamations...
Read More
Prioriser les préoccupations concernant les problèmes de sécurité WAN

Prioriser les préoccupations concernant les problèmes de sécurité WAN

Nouveautés
À la base, le SD-WAN a été conçu pour permettre l'innovation numérique. En tirant parti à la fois du WAN...
Read More
UNIDAY Series – Symantec DCS – Adopter le Zero Trust pour votre Datacenter

UNIDAY Series – Symantec DCS – Adopter le Zero Trust pour votre Datacenter

UNIDAY
Replay de notre webinar « Symantec DCS - Adopter le Zero Trust pour votre Datacenter » Merci aux nombreuses et...
Read More
Les datacenters toujours dominants malgré la forte adoption du cloud

Les datacenters toujours dominants malgré la forte adoption du cloud

Nouveautés
❗ [ #DATACENTER ]❗ Les datacenters toujours dominants malgré la forte adoption du cloud L'efficacité énergétique s'est stabilisée à mesure que les...
Read More
SASE se concentre sur la sécurité partout

SASE se concentre sur la sécurité partout

Vulnérabilité
❗ [ #SASE ]❗ SASE se concentre sur la sécurité partout Secure Access Service Edge (SASE) est une stratégie d'entreprise émergente qui...
Read More
Multiples vulnérabilités dans Apache Server

Multiples vulnérabilités dans Apache Server

Vulnérabilité
❗ [ #Vulnérabilité ]❗ Multiples vulnérabilités dans Apache Server De multiples vulnérabilités ont été découvertes dans Apache Server. Elles permettent à...
Read More
Multiples vulnérabilités dans PHP

Multiples vulnérabilités dans PHP

Vulnérabilité
❗ [ #Vulnérabilité ]❗ Multiples vulnérabilités dans PHP De multiples vulnérabilités ont été découvertes dans PHP. Elles permettent à un attaquant de...
Read More
Multiples vulnérabilités dans les produits Cisco

Multiples vulnérabilités dans les produits Cisco

Vulnérabilité
❗ [ #Vulnérabilité ]❗ Multiples vulnérabilités dans les produits Cisco De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent...
Read More
Multiples vulnérabilités dans le noyau Linux d’Ubuntu

Multiples vulnérabilités dans le noyau Linux d’Ubuntu

Vulnérabilité
❗ [ #Vulnérabilité ]❗ Multiples vulnérabilités dans le noyau Linux d’Ubuntu De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu....
Read More
Vulnérabilité dans le noyau Linux de Red Hat

Vulnérabilité dans le noyau Linux de Red Hat

Vulnérabilité
Vulnérabilité dans le noyau Linux de Red Hat Une vulnérabilité a été découverte dans le noyau Linux de Red Hat....
Read More
Multiples vulnérabilités dans le noyau Linux de SUSE

Multiples vulnérabilités dans le noyau Linux de SUSE

Vulnérabilité
Multiples vulnérabilités dans le noyau Linux de SUSE De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE....
Read More
Sélection d’une solution SD-WAN sécurisée qui répond à toutes les exigences clés

Sélection d’une solution SD-WAN sécurisée qui répond à toutes les exigences clés

Protection
Sélection d'une solution SD-WAN sécurisée qui répond à toutes les exigences clés. Ce n'est un secret pour personne que les...
Read More
Symantec DCS SA (Data Center Security Server Advanced)

Symantec DCS SA (Data Center Security Server Advanced)

USERIES
Une prouesse technologique inégalée pour appliquer le #zerotrust dans votre votre Data Center !✅ Comprenez comment déployer, installer, configurer le...
Read More
Migration Symantec Endpoint Protection Manager (SEPM) de la version 14.2 à la version 14.3

Migration Symantec Endpoint Protection Manager (SEPM) de la version 14.2 à la version 14.3

USERIES
Comprenez en moins de 5mn comment déployer, installer, configurer une solution technique ou même corriger un problème. ✅ La 2nde...
Read More
Configuration en 5mn de « FortiWeb »

Configuration en 5mn de « FortiWeb »

USERIES
Comprenez en 5mn comment déployer, installer, configurer une solution technique ou même corriger un problème. ✅ Le 1ère vidéo #USERIES...
Read More
UNIDAY Series – Cyber-résilience de votre activité contre les ransomwares

UNIDAY Series – Cyber-résilience de votre activité contre les ransomwares

UNIDAY
Protéger la continuité de votre activité contre les ransomwares.Le ransomware fait parti des outils les plus plébiscités par les cybercriminels...
Read More
UNIDAY – Cybersécurité Industrie Pétrolière & Gazière

UNIDAY – Cybersécurité Industrie Pétrolière & Gazière

UNIDAY
Webinar Cyber sécurité industrielle : Extraction, transport, raffinage, distribution - l'industrie du pétrole et du gaz a une chaîne de...
Read More
Cybersécurité & télétravail – Partie 2 >> Privileged Remote Access

Cybersécurité & télétravail – Partie 2 >> Privileged Remote Access

UNIDAY
Deuxième numéro de notre série Télétravail & Cybersécurité, webinar enregistré par UNIDEES de sensibilisation aux mesures d'hygiène de cybersécurité pour le...
Read More
UNIDAY – La Cybersécurité et le télétravail

UNIDAY – La Cybersécurité et le télétravail

UNIDAY
Télétravail & Cybersécurité, webinar enregistré par UNIDEES de sensibilisation aux mesures d'hygiène de cybersécurité pour le télétravail. Il est notamment...
Read More

Company

Consulting

Formation

Support

Blog

Solutions

Société

À propos

Carrières

Partenariats

Partenaire

Symantec

Fortinet

Rapid7

BeyondTrust


UNIDEES®

Conditions d’utilisation

Déclaration de confidentialité

Déclaration de sécurité