Nous joindre par : 0899274448*

Délit d’initié 2.0 dans le black market

Délit d’initié 2.0 ! Dans le black market, il est possible de trouver des armes, de la drogue, des faux billets, des documents administratifs...

Des hôpitaux et grandes enseignes ne protègent pas leur climatiseur

Un problème de sécurité touche les systèmes de contrôle de température fabriqués par la société Resource Data Management. La société Safety...

Les métiers de l’IT, le nouvel eldorado des salariés portés

Les métiers de l’IT offrent de nombreuses missions aux consultants, qu’ils soient indépendants ou salariés portés. Dans cet article, nous vous...

Pourquoi une stratégie de contrôle d’accès utilisateur est cruciale pour votre organisation ?

Les organisations consacrent beaucoup de temps et d’efforts à la protection de leurs réseaux contre les attaques externes. Toutefois, les...

CookieMiner : Le nouveau malware qui s’attaque aux mots de passe, cartes de crédit et crypto-monnaies sur MAC

L’Unité 42, unité de recherches de Palo Alto Networks, vient de révèler avoir identifié un nouveau malware s’attaqu...

Le numérique a besoin de diversité !

Dans le cadre de son déplacement à Lyon et de son intervention aux Diversidays, Mounir Mahjoubi a annoncé le déploiement de « French Tech...

Backdoor : porte cachée par un ancien employé, les données clients piratées

Le module d’extension pour WordPress WPML vient de connaitre un piratage étonnant. Un ancien employé a caché une backdoor, un moyen...

Comment gérer et sécuriser les accès privilégiés pour les domaines Windows Active Directory ?

Les accès privilégiés amènent de nombreux risques pouvant provenir d’attaquants externes ou d’employées malveillants au sein d’une organisation....

FIC 2019 : YesWeHack, CivicTech et ONG s’unissent à travers un Bug Bounty inédit

Le Forum International de la Cybersécurité : YesWeHack organise, pour la première fois dans l’histoire du FIC, un événement dédié au Bug...

Sécurisez vos fichiers grâce à l’audit de fichier : Etude de cas CD&B

Les serveurs de fichiers sont connus pour être la principale cible pour les attaques (Verizon, Data Breach Investigations Report 2017). Afin de...