10 des plus grandes histoires de cybersécurité de 2024
Ce fut une année chargée en matière d’actualité sur la cybersécurité, avec des articles allant d’une panne informatique mondiale…
L’avenir des données et de l’IA : sept tendances qui façonneront 2025 et au-delà
En 2025, sept tendances façonneront l’avenir des données et de l’IA, offrant des avantages à ceux qui voient ces changements…
Chris Hadfield : Le ciel nous tombe sur la tête – que faire des déchets spatiaux ?
Nous vivons la science Le premier Canadien à marcher dans l'espace plonge en profondeur dans les origines des débris spatiaux,…
Cloud Atlas déploie le logiciel malveillant VBCloud : plus de 80 % des cibles trouvées en Russie
L'acteur malveillant connu sous le nom de Cloud Atlas a été observé en train d'utiliser un malware jusqu'alors non documenté…
Qu’est-ce qu’un pare-feu proxy ?
Un pare-feu proxy est un système de sécurité réseau qui protège les ressources réseau en filtrant les messages au niveau…
2025 sera une année mouvementée pour l’IoT
Dans le secteur de l’Internet des objets (IoT), 2025 s’annonce comme une année politiquement chargée. Les principales juridictions mondiales sont…
Podcast de recherche ESET : Telekopye, encore une fois
Recherche ESET Jetez un œil au monde obscur de la cybercriminalité où des groupes d'escrocs surnommés les « Néandertaliens »…
L’effondrement de Rockstar2FA alimente l’expansion de FlowerStorm Phishing-as-a-Service
Une interruption de la boîte à outils Phishing-as-a-Service (PhaaS) appelée Rockstar 2FA a entraîné une augmentation rapide de l'activité d'une…
Outils et fonctionnalités de gestion des identités et des accès pour 2025
La gestion des identités et des accès joue un rôle important à mesure que les organisations déplacent de plus en…
CISA : utilisez Signal ou une autre application de communication sécurisée
À la suite de la compromission généralisée des réseaux des géants américains des télécommunications par des pirates informatiques chinois et…