Belle observation aujourd’hui après un passage dans une célèbre enseigne de burger. Visiblement la sécurité informatique n’était pas le point fort du prestataire qui a mis en service les caisses…
Flaw in Microsoft Outlook Lets Hackers Easily Steal Your Windows Password
Flaw in Microsoft Outlook Lets Hackers Easily Steal Your Windows Password Flaw in Microsoft Outlook Lets Hackers Easily Steal Your Windows Password An information disclosure vulnerability (CVE-2018-0950) has been discovered…
The Toolset of an Elite North Korean Hacker Group
The Toolset of an Elite North Korean Hacker Group Security researcher at FireEye break down the arsenal of APT37, a North Korean hacker team coming into focus as a rising…
Ce qu’il ne faut pas faire sur un site de e-commerce
Un bel exemple de site où le concept de « security by design » est une notion abstraite ! Pas de liaison sécurisée en https alors que l’on s’authentifie… et en plus…
Yeti, l’alternative open source pour la gestion du renseignement sur les menaces
Yeti, l’alternative open source pour la gestion du renseignement sur les menaces Les offres commerciales de plateformes de gestion du renseignement sur les menaces se sont récemment multipliées. Mais une…
Pourquoi le test d’intrusion est indispensable
Pourquoi le test d’intrusion est indispensable Chercher les vulnérabilités, qu’elles soient embarquées dans les systèmes ou liées à leur configuration, est essentiel. Et l’exercice nécessite d’être mené régulièrement. L’expérience n’en…
Cybersécurité : que fait-on après la sensibilisation ?
Cybersécurité : que fait-on après la sensibilisation ? Cybersécurité : que fait-on après la sensibilisation ? Plutôt que de laisser l’utilisateur dans une posture défensive, voire passive, pourquoi ne pas…
Wi-Fi : Une faille majeure du protocole WPA2 permet d’écouter le trafic
Wi-Fi : Une faille majeure du protocole WPA2 permet d’écouter le trafic Une attaque nommée KRACK permet également de prendre le contrôle de la connexion ou bien d’injecter du code…
DNS app flaws create hacking risk for routers, smartphones, computers
DNS app flaws create hacking risk for routers, smartphones, computers DNS app flaws create hacking risk for routers, smartphones, computers Seven severe security flaws in the open-source DNS software package…
Failles de sécurité importantes dans les périphériques Bluetooth
Des chercheurs d’Armis Labs ont mis en évidence de nombreux problèmes de sécurité dans l’utilisation de périphériques Bluetooth dans un livre blanc récemment publié. Il est ainsi possible de prendre…