Verizon : 14 millions de données clients accessibles

14 millions de données clients de la société Verizon, et des informations concernant la France sauvegardées sans protection ! Données clients...

Anonymous menace Verizon

Le téléopérateur américain Verizon menacé par les Anonymous après avoir envoyé un d’huissier à une association d’anciens combattants....

Avec le confinement, profitons du cashback online

Acheter sur Internet est devenu, pour une grande majorité de la population, un nouveau mode de vie. Les confinements pour cause de pandémie...

Pirates Malaisiens arrêtés, les complices Chinois dans la nature

Le FBI stoppe les agissements d'un groupe de pirates informatiques connus sous le nom d'APT41. Deux pirates malaisiens arrêtés, leurs complices...

Les opérateurs de Sodinokibi mettent la pression sur un important laboratoire de santé

Les opérateurs cachés derrière le ransomware Sodinokibi se sont attaqués au laboratoire 10xGenomics. En cette période de lutte contre le...

Comment l’authentification multifacteur (MFA) peut vous aider à sécuriser les connexions Active Directory ?

Le mot de passe est probablement la mesure de sécurité la plus courante et la plus utilisée, mais c’est également la plus vulnérable. En effe...

Sécurisez vos fichiers grâce à l’audit de fichier : Etude de cas CD&B

Les serveurs de fichiers sont connus pour être la principale cible pour les attaques (Verizon, Data Breach Investigations Report 2017). Afin de...

Un indicateur avancé pour éviter les attaques de menace interne

Qu’il s’agisse d’utilisateurs malveillants, négligents ou exploités, il est communément admis que le plus grand risque pour...

Gray Hat warfare : le moteur de recherche qui dénonce les clouds non sécurisés

Depuis plusieurs semaines un moteur de recherche, baptisé Gray Hat warfare, gagne du terrain dans le monde de la malveillance informatique. Sa...

Lifelock : Itinéraire de données médicales volées

Lifelock ! Vous faites les sourds et les aveugles face à des données personnelles qui vous ont été volées ? Voici un exemple d’itinéraire...
12