Derniers articles

Cinq façons de vérifier si votre routeur est configuré en toute sécurité

Cinq façons de vérifier si votre routeur est configuré en toute sécurité

Cinq façons de vérifier si votre routeur est configuré en toute sécurité

La cybersécurité étant une préoccupation de plus en plus importante, découvrez comment configurer votre routeur de façon sécuritaire en cinq étapes.

Miguel Ángel Mendoza23 Feb 2018


Cybersécurité

Refonte des politiques de cyberdéfense de la France

Refonte des politiques de cyberdéfense de la France

Cybersécurité

Refonte des politiques de cyberdéfense de la France

C'est au début de février que gouvernement français présentait des changements majeurs à ses politiques en matière de cyberdéfense.

Gabrielle Ladouceur Despins22 Feb 2018


Cybersécurité

Un téléphone moins intelligent… Pourquoi pas?

Un téléphone moins intelligent… Pourquoi pas?

Cybersécurité

Un téléphone moins intelligent… Pourquoi pas?

Le gouvernement néerlandais a annoncé que les fonctionnaires devront utiliser des téléphones muets en voyage, par sécurité. Devrions-nous faire de même?

Righard Zwienenberg20 Feb 2018


Cybersécurité

Agissez! Microsoft publie un paquet de correctifs pour plus de 50 failles de sécurité graves

Agissez! Microsoft publie un paquet de correctifs pour plus de 50 failles de sécurité graves

Cybersécurité

Agissez! Microsoft publie un paquet de correctifs pour plus de 50 failles de sécurité graves

Microsoft a publié un paquet de correctifs incluant des mises à jour de sécurité pour divers logiciels, corrigeant plus de 50 vulnérabilités de sécurité.

Graham Cluley16 Feb 2018


Rançongiciel

Les rançongiciels sous Android en 2017 : infiltration innovante et extorsion plus brutale

Les rançongiciels sous Android en 2017 : infiltration innovante et extorsion plus brutale

Rançongiciel

Les rançongiciels sous Android en 2017 : infiltration innovante et extorsion plus brutale

ESET présente son livre blanc mis à jour sur les rançongiciels, présentant les variantes les plus désagréables de 2017, et des exemples marquants.

Ondrej Kubovič15 Feb 2018


vulnérabilités

Sommet historique du nombre de vulnérabilités observées en 2017

Sommet historique du nombre de vulnérabilités observées en 2017

vulnérabilités

Sommet historique du nombre de vulnérabilités observées en 2017

En 2017, le nombre de vulnérabilité a atteint un sommet historique, battant nombre attenit en 2016, tout comme le nombre de vulnérabilités jugées critiques.

Miguel Ángel Mendoza12 Feb 2018


Fraude

Le FBI met en garde contre un courrier électronique frauduleux prétendant provenir de l'agence

Le FBI met en garde contre un courrier électronique frauduleux prétendant provenir de l'agence

Fraude

Le FBI met en garde contre un courrier électronique frauduleux prétendant provenir de l'agence

Le FBI a émis une alerte indiquant que les escrocs envoient maintenant des courriels d'hameçonnage prétendant provenir du IC3.

Tomáš Foltýn09 Feb 2018


Fraude

Une opération de police menée par le Royaume-Uni contre  le RAT Luminosity Link

Une opération de police menée par le Royaume-Uni contre  le RAT Luminosity Link

Fraude

Une opération de police menée par le Royaume-Uni contre  le RAT Luminosity Link

Un outil d’administration à distance (RAT) a été démantelé dans le cadre d'une opération policière internationale, selon l'annonce du NCA et d’Europol.

Tomáš Foltýn08 Feb 2018


Itinéraires d'exercices de soldats partagés en ligne et confidentialité des données des applications d’entrainement

Itinéraires d'exercices de soldats partagés en ligne et confidentialité des données des applications d’entrainement

Itinéraires d'exercices de soldats partagés en ligne et confidentialité des données des applications d’entrainement

Les révélations que l'application d'entrainement Strava permet de retracer l'emplacement de bases militaires rappelle l'importance de protéger ses données.

Graham Cluley08 Feb 2018


Fraude

Arnaqueurs et chercheurs d'emploi

Arnaqueurs et chercheurs d'emploi

Fraude

Arnaqueurs et chercheurs d'emploi

David Harley d'ESET, offre ses observations suite à un article du Guardian au sujet des employés d'arnaqueurs par téléphone en Inde.

David Harley07 Feb 2018


Logiciel malveillant

Google a mis la hache dans plus de 700.000 mauvaises applications Android l’an dernier

Google a mis la hache dans plus de 700.000 mauvaises applications Android l’an dernier

Logiciel malveillant

Google a mis la hache dans plus de 700.000 mauvaises applications Android l’an dernier

Google affirme protéger de plus en plus efficacement les utilisateurs Android contre les mauvaises applications et les développeurs malveillants.

Graham Cluley05 Feb 2018


Cybercriminalité

Des utilisateurs Mac espionnés depuis 13 ans via Fruitfly - inculpation

Des utilisateurs Mac espionnés depuis 13 ans via Fruitfly - inculpation

Cybercriminalité

Des utilisateurs Mac espionnés depuis 13 ans via Fruitfly - inculpation

Un homme qui, depuis 13 ans, aurait utilisé le logiciel malveillant Fruitfly pour voler les données d'utilisateurs Mac, a été inculpé par les autorités américaines.

Graham Cluley02 Feb 2018


Threat Report
MDR Protection