Derniers articles

Cybersécurité

Qu'est-ce qu'une surface d'attaque et comment la réduire?

Qu'est-ce qu'une surface d'attaque et comment la réduire?

Cybersécurité

Qu'est-ce qu'une surface d'attaque et comment la réduire?

Découvrez les meilleures façons d'atténuer la surface d'attaque de votre organisation, afin d'optimiser la cybersécurité.

Phil Muncaster15 Sep 2021


Médias sociaux

Méfiez-vous de ces 5 arnaques courantes sur Instagram

Méfiez-vous de ces 5 arnaques courantes sur Instagram

Médias sociaux

Méfiez-vous de ces 5 arnaques courantes sur Instagram

Du hameçonnage à l'arnaque au badge de vérification, nous examinons les tactiques les plus courantes utilisées par les fraudeurs pour tromper leurs victimes.

14 Sep 2021


Vie privée

ProtonMail, contraint d'enregistrer l'adresse IP de ses utilisateurs

ProtonMail, contraint d'enregistrer l'adresse IP de ses utilisateurs

Vie privée

ProtonMail, contraint d'enregistrer l'adresse IP de ses utilisateurs

Suite à une ordonnance des autorités suisses, la société a mis à jour son site web et sa politique de confidentialité pour clarifier ses obligations légales auprès de ses utilisateurs.

13 Sep 2021


Actualités

Le Forum International de la Cybersécurité est à nos portes

Le Forum International de la Cybersécurité est à nos portes

Actualités

Le Forum International de la Cybersécurité est à nos portes

Un avant-goût du Forum International de la Sécurité (FIC), qui débutera le 7 septembre prochain.

Gabrielle Ladouceur Despins03 Sep 2021


Éducation à la cybersécurité

Guide parental de la sécurité des smartphones

Guide parental de la sécurité des smartphones

Éducation à la cybersécurité

Guide parental de la sécurité des smartphones

Les smartphones sont les fidèles compagnons des enfants, tant à l'intérieur qu'à l'extérieur de la classe. Alors qu'ils retournent en classe, en personne ou à distance, voici quelques conseils pratiques sur la façon de sécuriser leurs appareils.

03 Sep 2021


Médias sociaux

Twitter: nouvelle fonctionnalité pour contrer les comportements abusifs

Twitter: nouvelle fonctionnalité pour contrer les comportements abusifs

Médias sociaux

Twitter: nouvelle fonctionnalité pour contrer les comportements abusifs

Twitter lance Safety Mode, qui bloquera temporairement les auteurs de tweets offensants pour les empêcher de contacter ou de suivre les utilisateurs.

02 Sep 2021


Cybersécurité

CISA insiste: n'utilisez pas l'authentification à un seul facteur

CISA insiste: n'utilisez pas l'authentification à un seul facteur

Cybersécurité

CISA insiste: n'utilisez pas l'authentification à un seul facteur

L'agence fédérale américaine exhorte les organisations à abandonner cette mauvaise pratique et à utiliser des méthodes d'authentification mulifactorielle.

01 Sep 2021


COVID19, ESET Recherche

Faille dans la preuve vaccinale Québécoise : analyse

Faille dans la preuve vaccinale Québécoise : analyse

COVID19, ESET Recherche

Faille dans la preuve vaccinale Québécoise : analyse

Les chercheurs d’ESET expliquent les détails d’une faille découverte dans VaxiCode Vérif, l’application mobile permettant la vérification des preuves vaccinales québécoise

Marc-Etienne M.Léveillé31 Aug 2021


Cybersécurité

Au-delà de la pandémie : Pourquoi le coût des brèches de données est plus élevé qu’auparavant?

Au-delà de la pandémie : Pourquoi le coût des brèches de données est plus élevé qu’auparavant?

Cybersécurité

Au-delà de la pandémie : Pourquoi le coût des brèches de données est plus élevé qu’auparavant?

On pourrait vouloir imputer le coût record des violations de données à la seule pandémie de COVID-19. Mais en creusant un peu plus, on voit un portrait plus nuancé se dessiner.

Phil Muncaster27 Aug 2021


Logiciel malveillant, ESET Recherche

SideWalk : Potentiellement aussi dangereux que CROSSWALK

SideWalk : Potentiellement aussi dangereux que CROSSWALK

Logiciel malveillant, ESET Recherche

SideWalk : Potentiellement aussi dangereux que CROSSWALK

Découvrez SparklingGoblin, un membre de l’infâme famille Winnti.

26 Aug 2021


vulnérabilités

Une mauvaise configuration de Microsoft Power Apps expose des millions d'enregistrements

Une mauvaise configuration de Microsoft Power Apps expose des millions d'enregistrements

vulnérabilités

Une mauvaise configuration de Microsoft Power Apps expose des millions d'enregistrements

Les caches de données accessibles au public comprenaient des noms, des adresses électroniques et des numéros de sécurité sociale.

25 Aug 2021


Rançongiciel

En tant que client, est-ce qu’on vous refile le paiement des demandes de rançon?

En tant que client, est-ce qu’on vous refile le paiement des demandes de rançon?

Rançongiciel

En tant que client, est-ce qu’on vous refile le paiement des demandes de rançon?

Le paiement des demanes de cyberrançons peut avoir des conséquences plus importantes que vous ne le pensiez - et pas seulement pour l'entreprise qui a cédé aux exigences des attaquants.

Tony Anscombe24 Aug 2021


Threat Report
MDR Protection