Série de blogs
Malware & Exploits
- Pas de catégories
Un guide sur la corruption de la mémoire...
Les cyberattaques sont principalement motivées par le gain financier, ce qui conduit les attaquants à trouver de nouvelles techniques pour accéder en permanence aux données. Malgré l'augmentation constante de la fréquence et de la complexité des...
5 Les faiblesses en matière de cybersécurité...
Les infrastructures d'un pays constituent une cible attrayante, car elles sont essentielles à la vie quotidienne. Les infrastructures critiques telles que la distribution d'électricité, les télécommunications et les oléoducs sont donc fréquemment...
La cybersécurité à l'ère de la...
L'évolution technologique peut être définie de deux manières opposées : une progression constante marquée par des améliorations incrémentales ou un saut perturbateur qui redéfinit le statu quo. Cette dernière, souvent caractérisée par...
Les bogues derrière les vulnérabilités...
Bienvenue dans le dernier épisode de notre série de cinq articles consacrés aux bogues de code responsables des vulnérabilités et des exploits dont nous essayons de nous prémunir. Dans cette partie, nous allons...
Les bogues derrière les vulnérabilités...
Bienvenue dans la quatrième partie de la série en cinq parties où nous examinons les bogues de code qui expliquent les nombreux exploits signalés régulièrement. Nous nous pencherons sur les...
10 principaux systèmes de sécurité...
L'exploitation d'un environnement en nuage comporte des risques dont il faut être conscient. Dans cet article, je vais vous parler des menaces de sécurité dans le nuage que vous devez surveiller...
Maintenir une cyber-hygiène dans le...
Atteindre un niveau acceptable d'hygiène cybernétique est un défi pour tous les prestataires de soins de santé, les hôpitaux et les sociétés pharmaceutiques. De nombreuses failles de sécurité se produisent avec des systèmes hérités et des processus redondants qui...
Identifier, atténuer et prévenir les...
Les vulnérabilités de type "Buffer Overflow" (débordement de mémoire tampon) restent un moyen courant pour les cybercriminels d'accéder illégalement aux systèmes informatiques. Il s'agit d'un problème croissant, puisque l'on constate une augmentation constante d'année en année...
La réduction du temps d'exploitation est...
Nous devons avoir la possibilité d'atteindre nos objectifs en matière de cybersécurité. Plus cette fenêtre est étroite, plus il est difficile de faire notre travail en matière de cybersécurité. Des rapports récents indiquent que le temps pour exploiter...
Attaque par exécution de code à distance : que...
Les cybercriminels utilisent toute une série de stratégies pour cibler les systèmes vulnérables - et les attaques par exécution de code à distance (RCE) sont l'une des stratégies les plus courantes. En effet, selon l'étude 2020 Global...
Combattre le déni de service au...
Les attaques par déni de service (DoS) constituent un type particulier de menace pour la cybersécurité. L'attaquant n'a pas besoin de pirater vos systèmes ou de trouver une faille dans votre dispositif de sécurité. Le...