Pourquoi une stratégie de contrôle d’accès utilisateur est cruciale pour votre organisation ?

Les organisations consacrent beaucoup de temps et d’efforts à la protection de leurs réseaux contre les attaques externes. Toutefois, les...

CookieMiner : Le nouveau malware qui s’attaque aux mots de passe, cartes de crédit et crypto-monnaies sur MAC

L’Unité 42, unité de recherches de Palo Alto Networks, vient de révèler avoir identifié un nouveau malware s’attaqu...

Le numérique a besoin de diversité !

Dans le cadre de son déplacement à Lyon et de son intervention aux Diversidays, Mounir Mahjoubi a annoncé le déploiement de « French Tech...

Backdoor : porte cachée par un ancien employé, les données clients piratées

Le module d’extension pour WordPress WPML vient de connaitre un piratage étonnant. Un ancien employé a caché une backdoor, un moyen...

Comment gérer et sécuriser les accès privilégiés pour les domaines Windows Active Directory ?

Les accès privilégiés amènent de nombreux risques pouvant provenir d’attaquants externes ou d’employées malveillants au sein d’une organisation....

FIC 2019 : YesWeHack, CivicTech et ONG s’unissent à travers un Bug Bounty inédit

Le Forum International de la Cybersécurité : YesWeHack organise, pour la première fois dans l’histoire du FIC, un événement dédié au Bug...

Sécurisez vos fichiers grâce à l’audit de fichier : Etude de cas CD&B

Les serveurs de fichiers sont connus pour être la principale cible pour les attaques (Verizon, Data Breach Investigations Report 2017). Afin de...

Fuite de données pour le Ministère des Affaires étrangères

Mail, identité et téléphone mobile, voici les informations qui auraient fuité selon un message envoyée, ce jeudi 13 décembre, par le Ministère de...

Alerte du FBI concernant le ransomware SamSam

Le Centre national d’intégration de la cybersécurité et des communications (NCCIC) du Département de la sécurité intérieure (DHS) et le FBI...

Le programme du FIC 2019 annoncé

11éme Forum International de la Cybersécurité. 4 séances plénières, 30 ateliers, 20 conférences partenaires, 20 démonstrations techniques. 18 FIC...