A l’occasion du Paris Open Source Summit 2018, l’Open Source School lance un MOOC de 28 chapitres, disponible gratuitement en ligne et sous licence...
Search Results for: open source
APT
Base de données
BYOD
Chiffrement
Cloud
Cybersécurité
Entreprise
Mise à jour
Securite informatique
Les risques concernant la sécurité et la conformité des composants tiers atteignent des proportions incontrôlables, et menacent l’intégrité même de la chaîne d’approvisionnement de...
Savoir-faire Linux annonce le lancement de la version Beta de Ring, un système de communication distribué et sécurisé Open Source. Depuis quelques mois, Ring,...
Le contraste entre les logiciels propriétaires et open source est aussi vieux que l’industrie de l’informatique elle-même. Dans presque toutes les catégories, des logiciels...
Detectree, un nouvel outil open-source pour corréler les activités suspectes en cas de cyberattaque.
Un incident de sécurité majeur a secoué récemment Sourcegraph, la plateforme de développement utilisée par d'importantes entreprises telles qu'Uber, Reddit, Dropbox.
Les chercheurs ont récemment découvert une nouvelle technique d'attaque qui exploite les capacités du modèle de langage OpenAI ChatGPT. Cette technique permet aux attaquants...
Les ransomwares se sont avérés être une source lucrative pour les cybercriminels, avec des sauvegardes souvent insuffisamment protégées pour éviter les dommages ou le...
YesWeHack, plateforme européenne de Bug Bounty, lance MyOpenVDP, une solution de Programme de divulgation volontaire de vulnérabilités clé en main sous forme d'outil open-source....
Comme a pu l'indiquer le spécialiste de la cybersécurité Rapid7, des pirates informatiques ont eu accès à une petite partie de ses référentiels de...
Une vulnérabilité vieille de 15 ans dans le langage Python refait surface et risque d’affecter plus de 350 000 projets open source.
Drupal figure aujourd’hui parmi les CMS les plus utilisés pour développer des sites internet. Sa rapidité, sa flexibilité et sa fiabilité font de lui...
Des chercheurs identifient deux campagnes actives ciblant les utilisateurs d’Android. L’acteur opérant ces outils d’espionnage pour Telegram et Signal sont attribués au groupe APT...
Un nouveau malware potentiellement lié à la Russie serait capable de causer des dommages physiques aux réseaux électriques. En décembre 2021, un utilisateur russe...
Octobre 2024, les pays membres de l'Union Européenne auront voté leur loi respective se calant sur la Directive NIS 2, la Network and Information...
Selon le nouveau Cloud Threat Report, les équipes de sécurité mettent en moyenne 145 heures, soit environ six jours, pour résoudre une alerte de...
Le Pentagone est confronté à une fuite de données militaires sensibles, mettant en lumière la rivalité entre le Pentagone, la CIA, les espions et...
Dans un monde en proie aux bouleversements géopolitiques, environnementaux et économiques, il n'a jamais été aussi essentiel pour les entreprises de connaître la nature...
Les plateformes de virtualisation, dans la ligne de mire des hackers. La virtualisation est un élément essentiel de l'architecture informatique de nombreuses organisations. Selon...
C’est à l’occasion d’une intervention pour répondre à un incident lié à Black Basta que des experts ont découvert des outils et échantillons de...
Microsoft publie un total de 54 correctifs, concernant une très large gamme de produits, dont le système d’exploitation Windows. 19 correctifs sont disponibles pour...
Microsoft corrige 84 vulnérabilités dont 4 critiques, ainsi que 2 concernant Microsoft Edge (basé sur Chromium). Adobe publie 4 avis de sécurité et corrige...
Nouvelles conclusions sur les opérations stratégiques du groupe Ransomware-as-a-Service - Ryuk.
Des chercheurs découvrent que des cybercriminels exploitent le botnet Stantinko, composé de près de 500 000 ordinateurs. Les pirates le déploie maintenant avec un...
Après vous avoir proposé de découvrir les méthodes de double authentification offertes sur le web, Google ou encore la Yubico, voici la présentation de...
TajMahal, une rare plate-forme de cyberespionnage forte de 80 modules malveillants, avec des fonctionnalités inédites et sans liens connus avec des menaces existantes. Des...
En février 2019, les chercheurs de l’Unité 42 au sein de Palo Alto Networks ont identifié des mails d’hameçonnage ciblé (spear phishing) envoyés en...
Android
backdoor
Cyber-attaque
Cybersécurité
Leak
Mise à jour
Patch
Piratage
Securite informatique
Smartphone
Social engineering
Téléphonie
Google a corrigé une faille critique dans son système d’exploitation Android. La faille permettait à un pirate d’envoyer un fichier image PNG spécialement conçu...
Si personne ne remet en cause l’intérêt et la rapidité des progrès de l’Internet des Objets (IoT), la sécurité des objets connectés, elle, continue...
APT
backdoor
Communiqué de presse
Cyber-attaque
Cybersécurité
Hacking
Piratage
Securite informatique
Il n’y aurait pas que les pirates Russes amateurs d’éléctions ? Le groupe d’espionnage chinois TEMP.Periscope cible le Cambodge avant les élections de juillet...