
Pas un mois sans une annonce de piratage informatique et d’investigation pour connaître les coupables. Parfois ce sont des sociétés ou des individus, véritables chasseurs de vulnérabilités, qui ont révélé l’existence de failles, parfois ce sont les…
Pas un mois sans une annonce de piratage informatique et d’investigation pour connaître les coupables. Parfois ce sont des sociétés ou des individus, véritables chasseurs de vulnérabilités, qui ont révélé l’existence de failles, parfois ce sont les…
Le mérite de l’intelligence artificielle en cybersécurité est de détecter les cyberattaques que les autres systèmes de protection ne voient pas. Cela comprend, bien entendu, les cyber-attaques inédites qui exploitent une faille dont personne n’avait connaissance jusqu’alors…
La mobilité en entreprise est vulnérable aux attaques contre Android et iOS, les deux principales plates-formes mobiles. C’est l’une des résultats de l’étude réalisé par Check Point auprès de plus de 850 entreprises dans le monde entier. Ainsi, l’étude…
Le système avancé de prévention des exploits de Kaspersky Lab a identifié un nouvel exploit zero-day Adobe Flash, utilisé dans une attaque le 10 octobre dernier par un acteur connu sous le nom de BlackOasis. L’exploit est…
Nous vivons une année phare pour les cybercriminels. En mai, Wikileaks a commencé à publier la documentation Vault7 relative aux outils de cyberguerre et de cyberespionnage utilisés par la CIA. En parallèle, le groupe de pirates Shadow Brokers a…
Les attaques exploitant des vulnérabilités sont parmi les plus efficaces car elles ne nécessitent généralement aucune interaction avec l’utilisateur et peuvent implanter leur code malveillant entièrement à son insu. C’est pourquoi l’emploi de tels outils est fréquent,…
Le nombre de cyber-menaces a en effet atteint un sommet historique en 2016, avec des attaques de type BEC (Business Email Compromise) gagnant en popularité parmi les cybercriminels cherchant à extorquer de l’argent aux entreprises. Par ailleurs,…
Des attaques sous environnements Windows sont en cours. Comme en témoigne la dernière vulnérabilité trouve sur Adobe Flash. Plus que jamais, il faut être attentif car, chaque jour il y a plus de portes d’entrée pour attaquer…
Il est bien connu que les solutions de sécurité doivent s’adapter rapidement aux nouvelles méthodes d’attaque. Il existe plusieurs moyens d’y parvenir, que ce soit par l’application régulière des correctifs et mises à jour de sécurité, par le recours à la veille…
Chaque jour, des millions d’équipements sont infectés par un mal bien étrange, rejoignant alors la grande famille des botnets, sans que leurs propriétaires ne s’en doutent un seul instant. Faisant indéniablement partie des menaces informatiques des plus…