Un total de 12 bulletins de mises à jour, dont 8 critiques, en ce mois de décembre. Il est donc urgent d’appliquer les correctifs pour ses outils Adobe et Microsoft. Le dernier Patch Tuesday de ...
La réutilisation de clés SSH (Secure Shell) n’a rien de nouveau, c’est un phénomène que nous avons déjà observé dans le passé. Pour preuve, en 2013, les médias révélaient que des cybercriminels avaien...
Les autorités américaines et canadiennes viennent de se féliciter du blocage de plusieurs points de départs de l’attaque du code malveillant Dorkbot. Des serveurs saisis. Le Conseil de la radiod...
Des pirates Chinois utiliseraient DropBox dans leurs attaques informatiques. Loin d’être une nouveauté, Dropbox est apprécié par les malveillants pour sa simplicité « cloudesque » ! La société a...
De faux courriels annonçant aux entreprises qu’elles sont de potentielles cibles de terroristes cachent un fichier malveillant. Un mail inquiétant a été diffusé au Canada, Dubaï, Bahreïn ou enco...
i-Guard s’annonce comme une solution innovante de protection de votre informatique fondée sur la nouvelle technologie Endpoint Detection and Response. Pas un jour sans attaque et ce quelle que s...
Vous avez un site web ? En plus de votre mot de passe d’accès à votre espace d’administration utilisez la double authentification. Après les modes d’emplois pour mettre en place la d...
La division sécurité d’IBM publie son rapport trimestriel IBM X-force faisant état du Top 4 des tendances liées aux cyber-menaces en 2015. Dans l’ensemble, 2015 a été une année difficile en mati...
Akamai met en garde contre trois nouveaux vecteurs d’attaques DDoS par réflexion. Akamai Technologies, Inc. leader mondial des services de réseau de diffusion de contenu (CDN), publie une nouvel...
En examinant un échantillon aléatoire des plus récents produits issus de l’Internet des objets (IoT), les chercheurs de Kaspersky Lab ont découvert de sérieuses menaces pour la maison connectée. En ef...