Microsoft est aujourd’hui omniprésent au sein des organisations publiques et privées, créant une forme d’addiction à ses solutions. L’association française des CERT, InterCERT France,...
Search Results for: CERT
L’accès à certains sites ou services sur Internet est réservé aux majeurs, en particulier l’accès aux sites web à caractère pornographique. Il est alors...
Des spécialistes auraient identifié une vulnérabilité dans près de 250 000 certificats RSA actifs vulnérables aux cyber-attaques. La recherche révèle des taux importants d’objets...
Cybersécurité
double authentification
Entreprise
Fuite de données
Mise à jour
Patch
RGPD
Sécurité
Securite informatique
FIDO2 : Une authentification sécurisée sans mot de passe pour plus de 800 millions de dispositifs Windows 10 actifs L’Alliance FIDO annonce que Microsoft...
Chiffrement
Communiqué de presse
Cybersécurité
Leak
Mise à jour
Patch
Piratage
Securite informatique
Sur le dark web, le trafic illicite des « Code Signing Certificates » se révèle plus lucratif que le trafic de passeports et d’armes. Une étude...
Argent
Chiffrement
cryptage
Cybersécurité
Entreprise
ID
Identité numérique
Mise à jour
Paiement en ligne
Particuliers
Patch
Social engineering
Vie privée
Selon Venafi, Yahoo n’a pas pris les mesures pour se protéger et utilise des pratiques de chiffrement très faibles. Chiffrement : Les équipes du...
Un système de suivi de certification (Credential Manager System) infiltré par un logiciel espion. Un pirate a pu mettre la main sur des données...
Base de données
BYOD
Chiffrement
Cloud
cryptage
Cybersécurité
Entreprise
Fuite de données
Mise à jour
Patch
Propriété Industrielle
Un nouveau rapport de Ponemon pointe la perte de clientèle que subissent les entreprises françaises pour cause de clés et certificats non protégés. Ponemon...
L’analyse et l’exécution des malwares avancés sont désormais autorisées pour les opérations de l’OTAN en Europe et en Amérique du Nord. FireEye, spécialiste de...
Banque
BYOD
Chiffrement
Cloud
cryptage
Entreprise
Fuite de données
Paiement en ligne
Propriété Industrielle
À chaque fois que des transactions ou accès au réseau sécurisés sont requis, la personne demandant l’accès doit d’abord prouver son identité. L’une des...
Décernée par l’ANSSI, ce haut niveau de certification de ZonePoint permettra d’utiliser la solution de Prim’X afin de protéger des informations sensibles telles que...
Depuis 2000, le Livre Blanc Certissim apporte sa vision de la fraude sur le marché du e-commerce français. Document de référence pour les e-marchands...
Une étude que datasecuritybreach.fr a pu consulter, réalisée par Varonis, leader des logiciels complets de gouvernance des données, indique que la grande majorité des...
Dictao, éditeur logiciel de solutions de confiance, annonce que sa solution de contractualisation numérique Dictao Trust Platform (DTP) a obtenu la certification CSPN délivrée...
Au cours de l’année 2012, avec 26 millions de transactions analysées pour un chiffre d’affaires de plus de 4 milliards d’euros, Certissim a constaté...
Good for Enterprise aide les départements du gouvernement à minimiser les risques liés à la cyber-sécurité puis à tirer un meilleur parti de leurs...
Microsoft a révélé avoir été la cible de Midnight Blizzard, un groupe de cyber espionnage lié au Kremlin.
Mise à jour d'une nouvelle vaste campagne de désinformation psychologique déployée via des courriels, visant à influencer l'opinion publique ukrainienne par la diffusion de...
Les opérateurs du ransomware "Blackcat" ont été identifiés comme responsables de la récente panne chez Change Healthcare, une division technologique du groupe UnitedHealth spécialisée...
L'équipe derrière le VPN ExpressVPN a émis un avertissement concernant la nécessité de retirer la fonctionnalité de split tunneling de leur logiciel. Cette décision...
Des chercheurs en Corée du Sud ont identifié une faille dans le ransomware Rhysida, permettant la création d'un outil de décryptage gratuit pour les...
Découverte par les Services de Renseignements, cette menace souligne l'importance de sécuriser les périphéries du réseau.
L'ONU pointe du doigt un « système bancaire parallèle » pour les criminels avec l'utilisation du stablecoin USDT Tether.
Temu renforce ses mesures de cybersécurité avec une nouvelle initiative de Primes Aux Bogues et la mise en œuvre de l’authentification à...
De nouvelles statistiques révèlent que si les API sont à l'origine de la majorité du trafic Internet, ces dernières demeurent en grande partie non...
La Federal Trade Commission (FTC) invite désormais les candidats à participer à un concours innovant. Son objectif ? Stimuler le développement de solutions et...
Six ans après la redoutable cyberattaque NotPetya, le géant pharmaceutique Merck a conclu un accord significatif avec ses assureurs. Au cœur du débat :...
Des pirates s'invitent dans un outil Ledger et affiche, une fois de plus les limites du SBOM dans la protection de la chaine d'approvisionnement.
Les activités de support et de maintenance du parc informatique sont devenues essentielles pour les entreprises et les organisations de toutes tailles. Elles influencent...
Create2, une nouvelle fonction dans la blockchain, a aidé les fraudeurs à contourner la sécurité d'Ethereum et à trouver une nouvelle source de revenus...