FireEye vient de publier un rapport traitant d’un des acteurs du cyberespionnage iranien dont il suit les activités depuis novembre 2014. APT39 a été créé afin de regrouper les…
Sécurité
Après trois années de fonctionnement, la Chaire dédiée à la Cybersécurité des Infrastructures Critiques (Cyber CNI) est renouvelée pour une période équivalente grâce à…
A l’occasion du FIC, Le CEA présente quatre technologies destinées à renforcer la cybersécurité des systèmes et de leurs composants. Des objets de la vie quotidienne (smartphone,…
La CNIL a prononcé une sanction de 50 M€ à l'encontre de la société Google en application du RGPD pour manque de transparence, information insatisfaisante et absence de consentement…
Cette semaine, Troy Hunt, expert en sécurité informatique chez Microsoft a indiqué que des milliers de bases de données comprenant des emails et leurs mots de passe ont été hackées,…
Cryptographie, Méthodes formelles et Vote électronique et protection de la vie privée sont trois domaines qui ont connu des avancées majeures en matière de cybersécurité. C’est…
Chaque mois de janvier, la question revient sur le devant de la scène médiatique. Ceci est lié à l’évènement incontournable, le Forum International de la Cybersécurité (FIC), qui…
Check Point publie le top 10 des malwares les plus actifs en France en décembre 2018. Nom du malware Description Impact mondial Impact sur la France Coinhive Ce…
Bannière, popin, validation au clic ou au défilement d'une page... Comment les modalités de collecte des consentements influencent leur obtention ? Dans quelle mesure les différents…
Lorsqu'il s'agit de déterminer les applications les plus critiques à corriger, les experts en sécurité ont des avis très variés. Néanmoins, les experts s'accordent sur le fait…