A l’occasion du Paris Open Source Summit 2018, l’Open Source School lance un MOOC de 28 chapitres, disponible gratuitement en ligne et sous licence...
Search Results for: open source
APT
Base de données
BYOD
Chiffrement
Cloud
Cybersécurité
Entreprise
Mise à jour
Securite informatique
Les risques concernant la sécurité et la conformité des composants tiers atteignent des proportions incontrôlables, et menacent l’intégrité même de la chaîne d’approvisionnement de...
Savoir-faire Linux annonce le lancement de la version Beta de Ring, un système de communication distribué et sécurisé Open Source. Depuis quelques mois, Ring,...
Le contraste entre les logiciels propriétaires et open source est aussi vieux que l’industrie de l’informatique elle-même. Dans presque toutes les catégories, des logiciels...
Detectree, un nouvel outil open-source pour corréler les activités suspectes en cas de cyberattaque.
Depuis août 2023, le ransomware INC, fonctionnant sous le modèle Ransomware-as-a-Service (RaaS), fait parler de lui. Le code source a été mis en vente...
Un incident de sécurité majeur a secoué récemment Sourcegraph, la plateforme de développement utilisée par d'importantes entreprises telles qu'Uber, Reddit, Dropbox.
Les chercheurs ont récemment découvert une nouvelle technique d'attaque qui exploite les capacités du modèle de langage OpenAI ChatGPT. Cette technique permet aux attaquants...
Les ransomwares se sont avérés être une source lucrative pour les cybercriminels, avec des sauvegardes souvent insuffisamment protégées pour éviter les dommages ou le...
YesWeHack, plateforme européenne de Bug Bounty, lance MyOpenVDP, une solution de Programme de divulgation volontaire de vulnérabilités clé en main sous forme d'outil open-source....
Comme a pu l'indiquer le spécialiste de la cybersécurité Rapid7, des pirates informatiques ont eu accès à une petite partie de ses référentiels de...
Une vulnérabilité vieille de 15 ans dans le langage Python refait surface et risque d’affecter plus de 350 000 projets open source.
Drupal figure aujourd’hui parmi les CMS les plus utilisés pour développer des sites internet. Sa rapidité, sa flexibilité et sa fiabilité font de lui...
Le vol massif de données touchant plus de 65 000 policiers néerlandais a été attribué à un groupe de hackers russes. Une cyberattaque révélatrice...
Des imprimantes livrées avec un malware, un fabricant pris au piège et des pirates bien rodés : l’affaire Procolored illustre à quel point les...
Un code malveillant enfoui depuis 2019 dans des extensions Magento vient d’être activé, affectant entre 500 et 1 000 boutiques en ligne, dont une...
Une erreur humaine, une alerte critique : Offensive Security a perdu la clé de signature de Kali Linux, forçant ses utilisateurs à intervenir manuellement...
Un paquet malveillant déguisé en convertisseur PDF a été utilisé pour pirater les portefeuilles de cryptomonnaies Atomic Wallet et Exodus.
Victoire historique pour la crypto ? Le Trésor américain lève les sanctions contre Tornado Cash après une victoire en appel.
L’avancée continue de l’informatique quantique expérimentale soulève des inquiétudes quant à la sécurité des systèmes de cryptographie à clé publique les plus utilisés dans...
Le groupe de crackers Massgrave annonce avoir trouvé une méthode pour activer presque toutes les versions de Windows et Office, incluant des licences permanentes.
Cyberattaque ciblant une multinationale américaine : enquête sur une offensive chinoise sophistiquée
Une multinationale américaine, possédant des actifs en Chine, a été victime d'une cyberattaque sophistiquée orchestrée par des pirates chinois entre avril et août 2024.
Le filtrage web en entreprise est une pratique essentielle pour la sécurité des réseaux et la productivité des employés. Il consiste à contrôler et...
Cisco affirme avoir développé une méthode révolutionnaire pour sécuriser les réseaux et leurs applications contre les vulnérabilités avant même la disponibilité d'un correctif.
Les développeurs et les experts en sécurité informatique ont récemment été secoués par une tentative d'attaque contre la chaîne d'approvisionnement logicielle, ciblant l'utilitaire de...
Angelina Tsuboi, une pilote hacker, a développé un système révolutionnaire appelé "Fly Catcher", basé sur l'emblématique ordinateur monocarte Raspberry Pi.
Le Ministère du digital Russe met en place de nouvelles règles concernant les logiciels utilisés dans le pays.
Des chercheurs identifient deux campagnes actives ciblant les utilisateurs d’Android. L’acteur opérant ces outils d’espionnage pour Telegram et Signal sont attribués au groupe APT...
Un nouveau malware potentiellement lié à la Russie serait capable de causer des dommages physiques aux réseaux électriques. En décembre 2021, un utilisateur russe...
Octobre 2024, les pays membres de l'Union Européenne auront voté leur loi respective se calant sur la Directive NIS 2, la Network and Information...
Selon le nouveau Cloud Threat Report, les équipes de sécurité mettent en moyenne 145 heures, soit environ six jours, pour résoudre une alerte de...
Le Pentagone est confronté à une fuite de données militaires sensibles, mettant en lumière la rivalité entre le Pentagone, la CIA, les espions et...
Dans un monde en proie aux bouleversements géopolitiques, environnementaux et économiques, il n'a jamais été aussi essentiel pour les entreprises de connaître la nature...
Les plateformes de virtualisation, dans la ligne de mire des hackers. La virtualisation est un élément essentiel de l'architecture informatique de nombreuses organisations. Selon...
C’est à l’occasion d’une intervention pour répondre à un incident lié à Black Basta que des experts ont découvert des outils et échantillons de...
Microsoft publie un total de 54 correctifs, concernant une très large gamme de produits, dont le système d’exploitation Windows. 19 correctifs sont disponibles pour...
Microsoft corrige 84 vulnérabilités dont 4 critiques, ainsi que 2 concernant Microsoft Edge (basé sur Chromium). Adobe publie 4 avis de sécurité et corrige...
Nouvelles conclusions sur les opérations stratégiques du groupe Ransomware-as-a-Service - Ryuk.
Des chercheurs découvrent que des cybercriminels exploitent le botnet Stantinko, composé de près de 500 000 ordinateurs. Les pirates le déploie maintenant avec un...
Après vous avoir proposé de découvrir les méthodes de double authentification offertes sur le web, Google ou encore la Yubico, voici la présentation de...
TajMahal, une rare plate-forme de cyberespionnage forte de 80 modules malveillants, avec des fonctionnalités inédites et sans liens connus avec des menaces existantes. Des...
En février 2019, les chercheurs de l’Unité 42 au sein de Palo Alto Networks ont identifié des mails d’hameçonnage ciblé (spear phishing) envoyés en...
Android
backdoor
Cyber-attaque
Cybersécurité
Leak
Mise à jour
Patch
Piratage
Securite informatique
Smartphone
Social engineering
Téléphonie
Google a corrigé une faille critique dans son système d’exploitation Android. La faille permettait à un pirate d’envoyer un fichier image PNG spécialement conçu...
Si personne ne remet en cause l’intérêt et la rapidité des progrès de l’Internet des Objets (IoT), la sécurité des objets connectés, elle, continue...
APT
backdoor
Communiqué de presse
Cyber-attaque
Cybersécurité
Hacking
Piratage
Securite informatique
Il n’y aurait pas que les pirates Russes amateurs d’éléctions ? Le groupe d’espionnage chinois TEMP.Periscope cible le Cambodge avant les élections de juillet...
Communiqué de presse
Cyber-attaque
Cybersécurité
Entreprise
Fuite de données
Logiciels
Mise à jour
Oracle
Patch
Piratage
Securite informatique
Chaque jour, des millions d’utilisateurs ont recours aux applications Java sans être conscients que 88% d’entre elles sont vulnérables aux cyberattaques ! Vous utilisez...
Kaspersky Lab confirme son engagement en faveur d’une collaboration globale dans la lutte contre le cyber crime en signant un accord de partage d’informations...
La clé USB Secure-k couple une clé USB chiffrée, un digicode, un OS sécurisé, de quoi transporter ses données privées en toute sécurité. Si...
Afin d’éviter aux enquêteurs d’avoir à se déplacer pour rassembler des indices sur des ordinateurs infectés après une cyberattaque, un expert de Kaspersky Lab a développé...
Les mails représentent le moyen de communication le plus utilisé sur Internet. Cependant, n’étant généralement pas chiffrés par défaut, leur niveau de sécurité est...
La Fondation Linux poursuit sa mission dans le domaine de la sécurité avec une nouvelle formation orientée vers le développement des logiciels open source....
Alerte pour les utilisateurs de Bitcoin. Espérons-le, nous sommes tous biens conscients que nous devrions faire preuve de beaucoup prudence lors du téléchargement de...
Un mois de Mai avec un Patch Tuesday parmi les plus intenses depuis un moment en raison des menaces 0-Day qui y sont traitées...
Plus l’utilisation d’Internet est intensive, plus le DNS devient important. S’agissant d’un service si important, il est étrange que le DNS soit pratiquement invisible....
Tandis qu’une majorité d’informaticiens considèrent la sécurité des partages et transferts de fichiers comme très importante, plus de la moitié d’entre eux continuent d’utiliser...
Kaspersky Lab a découvert une vulnérabilité « Zero Day » dans Silverlight, une technologie web servant à visualiser des contenus multimédias. Cette faille offrirait à un pirate...
Un informaticien Français lance le défit d’un système capable de sécuriser les sites web, quelque soit le niveau du propriétaire, face aux malveillances numériques....
MariaDB colmate les failles de sécurité des données grâce à la contribution de Google sur le chiffrement des bases de données Open Source. MariaDB...
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
Emploi
Entreprise
Fuite de données
Leak
Mise à jour
Patch
Piratage
Propriété Industrielle
Scada
Avec l’Industrie 4.0, les entreprises du secteur industriel ont accès à l’Internet… mais risquent également d’ouvrir leurs portes aux pirates. La meilleure façon de...
Les chercheurs en sécurité de Kaspersky Lab ont découvert une vulnérabilité au cœur de « Darwin », un élément open source issu des deux systèmes d’exploitation OS X...
Cybersécurité
Drupal
Entreprise
Fuite de données
iOS
Logiciels
Microsoft
Mise à jour
Patch
Propriété Industrielle
Depuis 19 ans, une faille présente dans Windows n’avait jamais été corrigée. Voilà qui est dorénavant de l’histoire ancienne. Imaginez, un bug informatique connu...
Cisco ASA avec la technologie FirePOWER réunit les fonctionnalités d’un firewall reconnu sur le marché avec le Next-Generation IPS et la protection contre les...
Dashlane, éditeur d’outils de gestion de mots de passe et des portefeuilles numériques, a dévoilé à DataSecurityBreach.fr les résultats de la seconde édition de son baromètre...
Wind River, éditeur de logiciels pour systèmes connectés intelligents, annonce un profil sécurité pour Wind River Linux, un logiciel certifiable selon le profil de...
Gemalto, leader mondial de la sécurité numérique, a été choisi par Red Hat pour mettre en place un système de tokens de sécurité numérique...
Cisco, lors du rachat de Snort en 2012, avait annoncé continuer à soutenir les projets Open Source. Le géant américain va annoncer, ce mardi,...
Ce centre a pour objectif d’évaluer le risque des menaces, d’éduquer les clients et d’apporter des réponses rapides aux éventuels incidents qui se produisent...
Il est logique que la NSA utilise les ambassades américaines basées à l’étranger en tant qu’outil collecteur pour le système d’analyse d’information X-Keyscore, moissonneuse...
L’outil de chiffrement de conversation en temps réel, CryptoCat, fonctionne sous Firefox. Une application que nous vous présentions, il y a peu, sur DataSecurtyBreach.fr....
ownCloud. Inc, la célèbre entreprise open sources de partage et de synchronisation de fichiers sécurisés annonce la disponibilité générale le mois prochain de la...
Android
Biométrie
Chiffrement
cryptage
Cybersécurité
Espionnae
Fuite de données
ios
Leak
Linux
Sauvegarde
Sécurité
Twitter
Un ancien fonctionnaire de la CIA, officiant pour la NSA, révèle l’existence de PRISM, un espion numérique. Voici comment combattre cet espionnage. Vous avez...
Le Botnet ZeroAccess Générant des Bitcoins a été la Principale Menace au premier trimestre 2013 Fortinet, l’un des leaders de la sécurité réseau haute-performance,...
Le projet PostgreSQL a informé ses utilisateurs de la publication d’un correctif de sécurité pour une vulnérabilité critique dans leur logiciel de serveur de...
Le rapport d’Unifab met en lumière comment la contrefaçon, désormais un financement massif des trafics, alimente les réseaux mafieux et menace travailleurs, santé publique...
Face à une transformation digitale devenue indispensable, les entreprises françaises découvrent aujourd’hui une réalité inquiétante : un professionnel sur cinq a déjà été confronté...
En France, les fraudes par deepfake ont bondi de 700 % depuis 2024, marquant une nouvelle ère de menaces numériques.
Le 12 juin 2025, Cloudflare a subi une panne majeure de 2 h 28, paralysant plusieurs de ses services critiques dans le monde entier.
Le ministère de l'Intérieur russe souhaite renforcer ses pouvoirs pour lutter plus efficacement contre la fraude bancaire numérique. Parmi les demandes : saisir les...
Une vulnérabilité critique baptisée EchoLeak, capable d'extraire des données confidentielles de Microsoft 365 Copilot sans interaction de l'utilisateur.