Une vulnérabilité référencée CVE-2023-27532 a été identifiée dans le composant de Veeam Backup & Replication et Veeam Backup & Replication Community Edition. Elle permet à un …
Lire plus »CVE 2022-22972: Vulnérabilité de contournement d’authentification dans VMware
VMware a récemment corrigé une vulnérabilité critique de contournement d’authentification dans ses produits VMware Workspace ONE Access, Identity Manager et vRealize Automation ( CVE-2022-22972). Cette …
Lire plus »5 défis de sécurité majeurs qu’entraineront le déploiement de la 5G en Afrique
Haut débit mobile amélioré (eMBB), Ultra-Fiabilité et Communications à faible latence (URLLC), communication massives de type Machine (mMTC), ces fonctionnalités novatrices positionnent la 5G au rang de véritable grande révolution de nouvelle génération dans le domaine des télécommunications/TIC. Les derniers développement survenus au cours de l’année 2020 tiennent toutes les promesses annoncées par cette technologie.
Lire plus »Analyste en cyberthreat Intelligence : un métier d’avenir
La cyber threat intelligence ou renseignement sur les menaces de cybersécurité est une discipline ayant pour but de recueillir, analyser, affiner et organiser des informations sur les attaquants, afin de mieux anticiper les cyberattaques et atténuer les risques de cybersécurité. Que ce soit sous la forme de collecte de données sur les organisations attaquantes (cybercriminalité, menace étatique), le profil des attaquants ou encore les stratégies adoptées et les dernières tendances d’attaques, la threat intelligence se révèle être un outil permettant la prise de décision en temps réel.
Lire plus »Les logiciels et matériels étrangers désormais interdits dans les systèmes d’infrastructures d’information critiques Russes
Depuis le 31 mars, le Président Vladimir Poutine est interdit par décret d'acheter des logiciels étrangers pour les infrastructures d'information critiques (CII) en Russie. Dans le cas où un logiciel étranger nécessaire au fonctionnement d’une infrastructures critique ne peut être remplacé par une solution alternative, une autorisation spéciale sera alors nécessaire pour l'acheter.
Lire plus »MITRE ATT&CK : Le framework de référence pour la cybersécurité défensive
ATT&CK est l'abréviation de Adversarial Tactics, Techniques, and Common Knowledge (base de connaissances communes des tactiques et techniques des attaquants). Le cadre est une base de connaissances de différentes techniques de cybersécurité triées selon les scénarios dans lesquels elles sont utilisées et applicables à tous les systèmes d’exploitation (Linux, Windows, Mac, etc.),
Lire plus »Sécurité des réseaux sociaux: ce qu’il faut savoir
Les comptes de médias sociaux sont devenus une cible privilégiée pour les cybercriminels et les mêmes les professionnels de la cybersécurité, tant ils peuvent contenir de précieuses informations et constituer un point d’entrée vers des systèmes plus et données plus sensibles. Entre les arnaques classiques, l’exploitation de données sensibles, les chantages, l’ingénierie sociale et les intrusions dans les réseaux d’entreprises via la diffusion de malware, les possibilités sont énormes.
Lire plus »Top 10 des marchés du Darknet à (ne pas) visiter en 2022
L'idée de visiter des places de marché du darknet peut en répugner plus d'un, tant la quantité de contenus illicites et parfois très dangereux y est énorme. Si à la base le dark web a été inventé pour des raisons exclusives de sécurité, les marchés noirs qui s'y sont créés ont fini par faire de l'ombre à cette partie de l'internet.
Lire plus »RansomCloud la nouvelle tendance de cyberattaques dans les nuages
Les attaques de ransomware deviennent monnaie courante et les opérateurs ciblent de plus en plus le cloud. Dans ce qu'on appelle le ransomware cloud, ou RansomCloud, les adversaires cherchent des moyens d'attaquer les applications cloud et les données stockées, ainsi que les entreprises basées sur le cloud.
Lire plus »Opération Delilah : INTERPOL et la police Nigériane mettent aux arrêts le chef présumé du cybergang SilverTerrier
En collaboration avec la police nigériane, Interpol a mis aux arrêts le chef présumé du cybergang Silver Terrier, spécialisé dans les attaques de type BEC (Business Email Compromise) depuis 2015. Cette opération d’envergure internationale a été rendue possible grâce à la collaboration des chercheurs en sécurité de Palo Alto Networks et d'autres entreprises. L'homme de 37 ans, arrêté à l’aéroport International Murtala Mohammed de Lagos serait le fer de lance de grandes campagnes de phishing et de programmes de compromission des e-mails professionnels (BEC), qui ciblaient les entreprises et les particuliers.
Lire plus »
Hacktu Magazine Le magazine de la cybersécurité