Renforcer la sécurité réseau des Centres d’Appels : Etude de cas Teleperformance

Les centres d’appels (aussi appelés call centers) permettent de prendre en charge la relation à distance entre une marque et son marché. Il...
off

Vicieux petits phishings aux couleurs Amazon et Orange

Des phishings, les hameçonnages de données, j’en croise des dizaines par jour. Les deux derniers rencontrés m’ont paru suffisamment...
WhiteOut LuckyMouse
off

LuckyMouse introduit un malware au moyen d’un certificat authentique à des fins d’espionnage géopolitique

L’équipe GReAT (Global Research & Analysis Team) de Kaspersky Lab a découvert plusieurs infections par un cheval de Troie jusque-là inconnu,...
Park Jin Hyok
off

Park Jin Hyok : Catch me if you can

Park Jin Hyok, un présumé pirate Nord Coréen, est accusé par les Etats-Unis d’être derrière l’attaque informatique Wannacry. Toujours...
off

Nouvelle version d’Operative framework, un outil d’investigation numérique

Operative Framework, un outil Français qui permet de faire une analyse digitale sur des sources ouvertes. Très interessant outil que celu...

Votre site conforme au RGPD

Le règlement RGPD une illusion de maitrise ou un réel changement ? Un tigre de papier. Les organisations ne seront pénalisées que si ell...

La FFF corrige une faille sur son espace web

Intercepter les cookies, afficher une fausse page, enclencher un téléchargement malveillant… La faille que vient de corriger la Fédération...
privilège minimum
off

Le principe de privilège minimum : à quel endroit l’aborder pour assurer une sécurité optimale ?

Il est important d’établir, de mettre en œuvre et d’appliquer des niveaux d’accès minimum au sein de l’organisation afin...

La Ville de Paris corrige plusieurs espaces web vulnérables

Les équipes cyber de la Ville de Paris n’ont pas perdu de temps face à plusieurs failles que le Protocole ZATAZ a remonté. En moins de 24...
LoJack
off

Des versions du logiciel LoJack infiltrées par des pirates

Les pirates du groupe APT28 auraient piégé des version du logiciel LoJack afin d’infiltrer des ordinateurs. Un espionnage quasi invisible !...