Lorsqu'on parle de logiciel antivirus, Intego fait partie des noms qui nous viennent immédiatement à l'esprit. Il faut dire que cette solution se démarque de ses concurrents en proposant une suite de cybersécurité entièrement dédiée aux ordinateurs tournant sous MacOS. Et depuis ses débuts cette solution figure en tête de …
En savoir plusRésultats de la recherche pour :
Avis BullGuard antivirus : la suite de sécurité vaut-elle son prix ?
La sécurité des appareils n'est pas la seule fonction qui prouve l'efficacité d'un antivirus. Défendre votre machine contre les virus et les malwares, tous les programmes antivirus peuvent le faire. Un antivirus infaillible se reconnaît également par sa capacité à protéger l'ensemble de vos données personnelles, votre activité numérique et …
En savoir plusAvis AVG Antivirus : que vaut l’offre de l’éditeur Avast ?
Antivirus bien connu des utilisateurs d'ordinateur sous Windows, AVG est aujourd'hui une référence mondiale. Et ses millions d'utilisateurs dans le monde le prouve. Il faut dire aussi que cette suite de sécurité à toutes les cartes en main pour protéger vos appareils et sécuriser vos activités en ligne. Néanmoins, avec …
En savoir plusCybersécurité de base : les meilleures universités accusent un sérieux retard
Les conclusions d’une nouvelle recherche révèlent que les meilleures universités accusent un sérieux retard en matière de mesure de cybersécurité de base. Cette lacune expose fortement toutes les parties prenantes internes comme externes à des attaques d’usurpation d’identité par email. Cybersécurité des universités : de sérieuses lacunes constatées La société …
En savoir plusAvis Avast : Notre test de l’antivirus
Né en 1980, Avast fait aujourd'hui partie des grands noms de la sécurité informatique. En effet, même si cette solution n'est plus toute jeune, ses performances et son efficacité redoutable la placent toujours parmi les meilleurs antivirus du marché. Son objectif ? Lutter contre les infiltrations de programmes malveillants et …
En savoir plusLe portefeuille cryptographique MetaMask visé par une campagne de phishing
La société de sécurité blockchain Halborn a découvert une nouvelle campagne de phishing qui cible MetaMask. Les utilisateurs du portefeuille cryptographique doivent être prudents, les mails circulent toujours. De faux mails MetaMask relativement faciles à repérer Les acteurs des menaces accordent souvent une attention particulière à la qualité des mails …
En savoir plusChoisir le bon antivirus : le guide complet pour une protection maximale
A l'heure où nous sommes de plus en plus connectés et où nous passons de nombreuses heures sur internet, installer un antivirus sur son appareil est devenu quasiment obligatoire. Mais voilà, avec un marché presque saturé où les offres ne font que se multiplier, il n'est pas toujours évident de …
En savoir plusTop 10 meilleur antivirus avec VPN
Aujourd'hui, le meilleur antivirus inclut aussi un service VPN dans son offre pour assurer une protection complète de vos appareils et de vos données. En effet, ces deux outils sont indispensables pour éviter les menaces de sécurité auxquelles tout le monde est exposé dès lors qu'on est en ligne. En …
En savoir plusSauvegarde de PC en ligne : top des meilleurs services de backup
La sauvegarde de PC en ligne est le meilleur moyen de garder ses fichiers en lieu sûr et de les préserver des éventuels accidents de matériels ou des fausses manipulations. Il s'agit de l'un des principaux services offerts par les fournisseurs cloud. Découvrez ci-dessous les meilleures solutions disponibles sur le …
En savoir plusLilith : une menace de plus dans le paysage des rançongiciels
Un chasseur de Malwares a récemment découvert une nouvelle menace, un rançongiciel baptisée Lilith. Le ransomware a déjà fait sa première victime. Il s’agit d’un groupe de construction d’envergure basé en Amérique du Sud. Mode de fonctionnement du ransomware Lilith Le rançongiciel Lilith est écrit en C/C++. Il cible les …
En savoir plusComment vous protéger contre ce nouveau kit de phishing qui récupère vos données Paypal ?
Les chercheurs d'Akamai, un fournisseur américain de services cloud, ont récemment repéré un kit de phishing qui cible les utilisateurs de Paypal. Dans cette campagne, l'acteur malveillant vole les informations personnelles et financières des utilisateurs. La campagne de phishing Paypal en détails Les kits de phishing permettent à qui le …
En savoir plusQu’est-ce-que le SD-WAN ? Définition, avantages et utilisation
Ces dernières années, il y a eu des changements notables dans le monde des réseaux étendus. Cela dit, un parmi les majeurs est le « SD-WAN » ou réseau défini par logiciel. Il a eu le grand rôle d'améliorer la façon dont les professionnels du réseau optimisent l'utilisation d'une connectivité. …
En savoir plusHavanaCrypt : ce ransomware se déguise en mise à jour Google
Des acteurs malveillants usurpent Google Software Update pour livrer HavanaCrypt, une nouvelle famille de ransomware. En plus d'échapper à la détection, cette menace naissante intègre déjà de nombreuses fonctionnalités. Des capacités à détourner la détection Les ransomwares qui se présentent sous forme d'applications légitimes continuent de pulluler sur la toile. …
En savoir plusLockdown Mode : Apple prévoit une option de sécurité pour les utilisateurs à haut risque sur iOS 16
Apple vient d'annoncer Lockdown Mode, une nouvelle fonctionnalité de sécurité prévue pour iOS 16, iPadOS 16 et Mac OS Ventura. Celle-ci a été conçue pour protéger des utilisateurs à haut risque (journalistes, personnalités politiques et publiques…) des cyberattaques ciblées et des logiciels espions comme Pegasus. Pour une sécurité renforcée Si …
En savoir plusiDrive 360 : une solution de backup pour les entreprises
La société de cloud computing iDrivea lancé une nouvelle solution nommée iDrive 360. Celle-ci permet aux administrateurs informatiques de stocker toutes leurs données professionnelles sur un seul compte. Compte tenu du nombre d'entreprises qui stockent leurs données sur plusieurs appareils répartis dans différents endroits, il devient important d'avoir une plateforme …
En savoir plusTesteur de pénétration : tout savoir sur ce métier indispensable
Le testeur de pénétration ou pentester est un métier essentiel de la cybersécurité. Son rôle est de mettre à l'épreuve les défenses d'une entreprise, en simulant une véritable cyberattaque. Découvrez tout ce que vous devez savoir sur ce métier très recherché. S'il existe une vulnérabilité, une personne malhonnête tentera toujours …
En savoir plusBumblebee suscite l’engouement des gangs de ransomware
Découvert en mars dernier, Bumblebee a souvent été présenté comme le successeur de BazarLoader par certains experts, chercheurs et analystes. L’un comme l’autre permet en effet de fournir les charges utiles des ransomware. Il semblerait que les groupes de menaces notables comme Conti, Quantum et Mountlocker l’ont déjà adopté. Bumblebee …
En savoir plusRansomware : le nombre d’attaques a doublé au premier trimestre 2022
Le nombre d’attaques par ransomware a doublé au premier trimestre 2022 par rapport à la même période l’année dernière. Ce chiffre est extrait du dernier rapport de Threat Lab de WatchGuard, le centre de recherche d’une société de cybersécurité américaine basée à Seattle. Une hausse après une baisse au quatrième …
En savoir plusCloud computing : progression et nouvelle phase de vie de la technologie
Thomas Kurian, l'actuel PDG de Google cloud s'exprime sur la transformation de Google Cloud. Une stratégie multicloud, hybride et plus ouverte. Thomas Kurian : Ses expériences et sa vision mobilisées au profit de Google Cloud Kurian avait travaillé durant 22 ans au sein d'Oracle. A son affectation auprès de Google Cloud …
En savoir plusCybercriminalité et virus informatiques : comment se protéger ?
Les menaces informatiques sont omniprésentes et prennent de nombreuses formes : virus, cyber harcèlement, vol de données, diffusion de fichiers sensibles, ransomware, revenge porn… La démocratisation des usages d’internet augmente les risques dans la mesure où il existe davantage de failles exploitables par les hackers. Il est heureusement possible de …
En savoir plusSécurité du cloud : guide complet pour sécuriser ses données en ligne
La sécurité du cloud est au cœur des préoccupations. Elle doit être pensée dans les deux sens : sécurité des données hébergées et sécurité des fournisseurs de cloud. Focus sur le sujet. L'utilisation du cloud computing révèle bien l'ère numérique à laquelle nous vivons. Particuliers, entreprises, professionnels ont recours au …
En savoir plusLe doxxing : dossier complet sur cette technique populaire de cyberintimidation
Le doxxing est une forme de cyberharcèlement qui utilise des informations, des déclarations, des enregistrements sensibles voire secrets des cibles. Cette technique vise principalement à exposer les victimes à des fins d'intimidation ou d'extorsion financière. Qu'est-ce que le Doxxing ? Le mot « doxxing » (également orthographié « doxing ») …
En savoir plusCyberattaque : qu’est-ce que c’est et comment s’en protéger ?
Bien qu'une entreprise renforce sa cybersécurité, une cyberattaque la menace toujours. C'est pour cela qu'une organisation désire apporter une protection maximale à tout ce qu'elle appartient. Outre les appareils, la vie privée en ligne, la famille et le domicile sont des données essentielles en jeu. Alors, ils ont besoin d'une …
En savoir plusAttaque au rançongiciel : le gang BlackCat revoit les règles du jeu
Le gang de ransomware BlackCat décide de changer les règles du jeu dans le cadre de ses attaques au rançongiciel. Le groupe a créé un site sur le Web surfacique qui permet aux personnes potentiellement touchées par une attaque de vérifier si leur nom figure dans les fichiers volés. Travailler …
En savoir plusNakedPages : un nouveau kit de phishing en vente sur le Dark Web
Un nouveau kit de phishing baptisé NakedPages est disponible à la vente sur le Dark Web. L'outil qui est aussi distribué via Telegram, serait livré avec plus de 50 modèles de phishing et projets Web. Un outil pour déployer des sites de phishing efficaces Les chercheurs de CloudSEK, une société …
En savoir plus[Test] McAfee : peut-il encore assurer votre protection en ligne ?
McAfee est classé parmi les meilleurs logiciels antivirus de l'année. Tester le produit a permis de confirmer son utilité et son efficacité. Depuis 1987, l'antivirus McAfee a toujours été l'un des meilleurs producteurs de logiciels antivirus. Il protège les ordinateurs, smartphones et tablettes contre tout type de virus informatiques. Après …
En savoir plusComment choisir son service de stockage en ligne (cloud) ?
Télétravail, volume croissant de données à gérer et à traiter, hausse continue des cyberattaques visant les grandes comme les petites structures…face aux nouveaux défis de la numérisation, le stockage en ligne (cloud) devient aujourd'hui une véritable nécessité. Retrouvez tous nos conseils pour choisir un stockage en ligne à la hauteur …
En savoir plusiPhone : Astuces pour mieux protéger ses données
Que vous soyez préoccupé par les entreprises qui collectent vos données ou un colocataire fouineur, voici les paramètres à modifier sur votre iPhone pour une confidentialité accrue. Ces astuces ne doivent pas être négligées étant donné que votre smartphone est un pilier de votre vie privée. L'utilisation d'un smartphone comporte …
En savoir plusUne ville du New Jersey (États-Unis) annule les examens suite à une attaque de ransomware
Début juin, le corps administratif des écoles publiques de Tenafly à New Jersey découvre des fichiers cryptés sur certains ordinateurs indiquant une attaque de ransomware. Le diagnostic a été confirmé. Suite à cet incident, la ville annule les examens de fin d'année. Le système informatique de la ville paralysé Suite …
En savoir plusDes vulnérabilités exposent fortement une société technologique chinoise au piratage
En Chine, certains produits de la société de technologie iRay Technology sont affectés par des vulnérabilités. Ces défauts pourraient permettre à des acteurs malveillants de pirater l'entreprise, de falsifier notamment les processus industriels ou de perturber la production. Des vulnérabilités potentiellement graves Les chercheurs de SEC Consult, un cabinet de …
En savoir plusEmotet vole désormais des informations de carte de crédit
Le Malware Emotet continue d'évoluer. Selon les observations de l'équipe de Proofpoint Threat Insights, la dernière variante cible désormais Google Chrome. Et ce, avec un nouveau module qui vole des informations de carte de crédit. Les utilisateurs de Google Chrome dans le collimateur d'Emotet Interpol avait annoncé le démantèlement du …
En savoir plusIBM rachète Randori, une startup américaine en cybersécurité
Dans le cadre de la conférence RSA dédiée à la cybersécurité, IBM évoque son intention de racheter Randori, une startup américaine en cybersécurité. Très vite, Big Blue annonce l'accord d'acquisition sans en livrer les détails financiers. Garder une longueur d'avance sur les menaces Randori est une jeune entreprise en cybersécurité …
En savoir plusAndroid : Google se débarrasse des failles critiques avec les mises à jour de juin
Dans la semaine du 6 juin, Google a publié les mises à jour du mois pour corriger des failles critiques. Les correctifs résolvent pas moins de 40 vulnérabilités Android et près de 80 failles Pixel. Des vulnérabilités critiques corrigées Parmi les vulnérabilités couvertes par les dernières mises à jour publiées …
En savoir plusEn Russie, les cyberattaques contre les entités gouvernementales continuent
La presse russe rapporte un énième cas de piratage visant une entité gouvernementale. Le site du ministère de la Construction, du Logement et des Services publics aurait en effet été la cible d’une cyberattaque. Les attaques de ces derniers mois sont pour la plupart liées au conflit russo-ukrainien. Une possible …
En savoir plusLes données d’une compagnie aérienne turque accidentellement exposées
En Turquie, une compagnie aérienne low cost a accidentellement exposé des données confidentielles. Ces dernières appartiennent aux membres de l'équipage. Des données de vol ont également été divulguées. Une erreur de configuration sur un bucket AWS en cause Vers la fin du mois de février, les chercheurs de SafetyDetectives, un …
En savoir plusCybercriminalité : trois Nigérians arrêtés par Interpol
Interpol participe régulièrement à la répression de la cybercriminalité à l'échelle internationale. Dans le cadre de l'opération Killer Bee, l'Organisation internationale de police criminelle a arrêté trois Nigérians à Lagos. Les suspects sont soupçonnés de vol, d'argent notamment mais aussi de données sensibles. Utilisation d'outils de piratage à distance Les …
En savoir plusEntretien avec Guillaume Tissier, co-organisateur du Forum International de la Cybersécurité
Le FIC, Forum International de la Cybersécurité, se déroule au Grand Palais de Lille du 7 au 9 juin prochains. Guillaume Tissier, co-organisateur de l'événement, et associé Avisa Partners a répondu à nos questions. Qu'est-ce que le FIC et quel est le but de ce forum ? Pouvez-vous nous retracer …
En savoir plusRetour en force du ransomware Clop
Découvert pour la première fois en 2019, Clop a fait des ravages courant 2020 et la majeure partie de l’année suivante. Entre novembre 2021 et février 2022, le gang derrière le rançongiciel semble avoir observé une pause avant de reprendre les attaques au mois de mars. En seulement un mois, …
En savoir plusLes données personnelles des clients du MGM Hotels & Resorts en libre accès sur Telegram
En 2020, l'entreprise américaine MGM Hotels & Resorts a confirmé une violation de données. Une base de données contenant près de 142 millions d'enregistrements appartenant aux clients du groupe a par la suite été mise en vente sur le Dark Web. Le même fichier vient de réapparaître sur Telegram, en …
En savoir plusTechnologie cloud et contrôle de sécurité via téléphone : comment ça marche ?
Les pannes de systèmes génèrent souvent la frustration et la peur chez les victimes. Elles reflètent la vulnérabilité de la technologie cloud et de son système de sécurité. Que faire pour y remédier à ce jour ? Les pannes, attaques ou défaillances du système de sécurité justifient le choix d'une …
En savoir plusL’industrie automobile allemande frappée par une attaque de phishing soutenue
Des hackers ciblent les entreprises de l’industrie automobile allemande en déployant un Malware voleur de mot de passe. La campagne de phishing dure depuis quelques années. Les acteurs de la menace s’attaquent principalement aux constructeurs automobiles et aux concessionnaires. Une campagne toujours en cours Cette campagne de phishing a été …
En savoir plusAttaque de phishing : un britannique inculpé à New York
Un Britannique a mené des attaques de phishing contre des banques et des sociétés de courtage américaines. Le hacker ayant opéré entre 2011 à mars 2018 a volé au total 5 millions de dollars. Il vient d’être inculpé à New York. Membre d’un gang de cybercriminels endurcis L’inculpé, âgé de …
En savoir plusCybersécurité : les failles les plus exploitées révélées par les agences mondiales
Une liste des 15 vulnérabilités de cybersécurité les plus exploitées par les hackers en 2021 vient d'être publiée par les agences du monde entier, en partenariat avec le FBI et la NSA. Le but est de tirer la sonnette d'alarme sur l'importance de combler ces failles… Les autorités de cybersécurité …
En savoir plusComment assurer la cybersécurité dans une startup en pleine croissance ?
La prospérité d'une startup dépend en grande partie de son choix en matière de cybersécurité. Souvent négligée, cette dernière est d'une importance vitale pour assurer sa pleine croissance. La place de la cybersécurité pour une startup La cybersécurité est toujours un investissement rentable pour une entreprise. C'est un fait qui …
En savoir plusLenovo : plus de 100 modèles de PC infectés par un malware irréversible
Lenovo déploie une mise à jour pour plus de 100 modèles de laptop affectés par une faille de sécurité. Les hackers pourraient exploiter cette vulnérabilité pour déployer un dangereux malware… Catastrophe pour le leader mondial du marché des ordinateurs personnels. Lenovo vient de déployer une mise à jour de sécurité …
En savoir plusFaute professionnelle et cybersécurité : entre licenciements et perte de clients
Ces douze derniers mois, les chiffres indiquent qu’un employé sur 4 a perdu son emploi après avoir commis une faute professionnelle ayant compromis la cybersécurité de son entreprise. Les études montrent que ces personnes tombent le plus souvent dans le piège du phishing. Les emails au cœur des discordes Tessian …
En savoir plusPalo Alto Network lance un service de pare-feu cloud natif exclusif pour AWS
Palo Alto Networks a lancé un nouveau service de pare-feu de nouvelle génération (NGFW) géré. La solution, conçue pour simplifier la sécurisation des déploiements AWS, est l'un des premiers outils de sécurité cloud à combiner performance et simplicité. Répondre à un besoin de sécurité accru Le succès de la modernisation …
En savoir plusLa plateforme d’automatisation d’emailing Mailchimp victime de violation de données
La plateforme de campagne d’emailing Mailchimp confirme une violation de données. Les hackers auraient compromis un outil interne pour accéder aux comptes des clients. L’ingénierie sociale comme vecteur d’attaque Dans sa déclaration, Siobhan Smyth, le responsable de la sécurité de l’information de la société a confirmé une violation de données. …
En savoir plusUn nouveau malware russe piste votre smartphone et enregistre vos appels
Un nouveau malware russe vient d'être découvert par les chercheurs de Lab52. Ce malgiciel est capable de localiser votre smartphone, d'enregistrer vos appels, d'espionner vos messages ou de prendre des photos et des vidéos. Le serveur de contrôle du malware est lié au groupe de hackers Turla soutenu par Vladimir …
En savoir plusInformations sensibles : dossier complet sur la protection de ces données
L’évolution constante du numérique nécessite un programme de sécurité fiable pour protéger les informations sensibles des particuliers, des entreprises et des organisations. Encore faut-il les identifier et les classer de manière proactive pour trouver le meilleur moyen de les sécuriser. Qu’est-ce qu’une information sensible ? Pour le dire simplement, les …
En savoir plusLes attaques automatisées restent une menace sérieuse pour les entreprises
La société de cybersécurité Bulletproof interpelle les entreprises sur les dangers d’une mauvaise hygiène de sécurité et rappelle que les attaques automatisées par bot restent une menace de taille. Plus de méthodes d’attaque automatisées déployées Les attaquants multiplient les méthodes d’attaques automatisées et utilisent largement les informations d’identification par défauts. …
En savoir plus