Série de blogs
Violation de données
Quand la maison a perdu : Les leçons...
...ou comment voler 15 millions de dollars à un casino sans recourir à des manigances dignes de "Ocean's Eleven". Lorsque les violations de données et les attaques par ransomware deviennent de plus en plus courantes, même les...
Faire face à une vulnérabilité de la glibc : Impacts...
Les vulnérabilités Linux apparaissent fréquemment et ont souvent de graves répercussions. L'une de ces vulnérabilités est celle de la bibliothèque GNU C (glibc). La bibliothèque GNU C (glibc) est une bibliothèque partagée qui sert d'épine dorsale...
Violation de données chez Tesla : 75 000 utilisateurs...
Récemment, Tesla, la célèbre entreprise de véhicules électriques, a révélé des informations sur un problème de sécurité : les informations des utilisateurs de Tesla ont compromis la confidentialité des données personnelles de plus de 75 000 utilisateurs. En...
Violation des données de Medibank : Les coûts s'envolent...
Un coup dur pour Medibank, les conséquences d'une violation de données en 2022 ont été durables, l'assureur maladie s'attendant à dépenser environ 35 millions de dollars en 2024. Le...
L'application de correctifs à Linux pour se protéger contre...
Les cyberattaques impliquant des demandes de rançon constituent un danger courant et sérieux pour les organisations de toutes sortes dans l'environnement numérique d'aujourd'hui. Il est essentiel pour les organisations d'employer des mesures de sécurité solides...
De mauvaises pratiques en matière de cybersécurité peuvent...
Que voulez-vous dire par "une mauvaise cybersécurité peut me conduire en prison" ? ... c'est ce qui a probablement traversé l'esprit de l'ex-PDG d'une clinique de psychothérapie en Finlande. Comme...
L'importance de la formation à la cybersécurité...
Les menaces de cybersécurité sont omniprésentes et les organisations gouvernementales sont confrontées à des défis uniques pour sécuriser les informations sensibles des citoyens. Les travailleurs ayant une formation technologique limitée sont de plus en plus vulnérables aux acteurs...
Les bogues derrière les vulnérabilités...
Voici la troisième partie de notre série de blogs en cinq parties explorant les bogues de code qui conduisent aux vulnérabilités apparaissant chaque jour. Dans cette partie, nous couvrirons les bogues #15 à...
Risquer les données privées de votre entreprise ?...
C'est une bataille sans fin et les enjeux sont élevés : les informations de votre organisation sont constamment menacées par les acteurs de la menace, qu'il s'agisse de vos concurrents à la recherche d'un avantage, de groupes de pirates...
Trois grands noms de la...
Les violations de données se produisent en permanence pour toutes sortes de raisons. Celles qui font la une des journaux ont trois points communs : les données nous affectent, vous et moi, le public,...