Le principe de privilège minimum : à quel endroit l’aborder pour assurer une sécurité optimale ?

Il est important d’établir, de mettre en œuvre et d’appliquer des niveaux d’accès minimum au sein de l’organisation afin...

Une surface d’attaque très très large contre des machines sous Intel et AMD

Une erreur de compréhension du manuel du développeur de logiciel du processeur Intel fait que quasiment tous les systèmes d’exploitation ou...

Patch Tuesday Avril 2018 : 82 failles corrigées pour Microsoft et Adobe

Le Patch Tuesday d’avril est moins volumineux que celui de mars, mais il comprend davantage de mises à jour critiques. Parmi l...

Terrorisme et stéganographie : MuslimCrypt, logiciel signé Daesh

Terrorisme et stéganographie ! Voici le retour du logiciel qui permettrait à Daesh de cacher des messages dans des images via l’outil...

Données privées : Clé USB perdue… panpan culcul !

Données privées Versus Clé USB perdue ! Le 9 mars, lors d’une conférence sur la cybersécurité, un internaute est venu à ma rencontre pour...

UserLock Community

Bienvenue dans la UserLock Community ! La sécurité d’accès pour Active Directory vous intéresse ? Dans cet espace, proposé par notre...

Gestion de l’accès aux données personnelles pour la conformité RGPD

L’Union européenne considère le règlement général sur la protection des données (RGPD) comme le changement le plus important dans l...

Comment protéger les terminaux Mac des cyberattaques

Maintenant que 91 % des entreprises utilisent des ordinateurs Mac, les cyberattaques ciblent de plus en plus les appareils de la marque. L...

Any Run rend public son outil d’analyse de malware en temps réel

Le service d’analyse de code malveillant Any Run (Any.run) vient d’ouvrir ses portes et son sandbox au public. Cela permet à...

Patch Tuesday : Microsoft et Adobe corrigent 100 vulnérabilités en février

Dans le cadre du Patch Tuesday de Microsoft, en ce mois de février, 55 vulnérabilités dont 15 critiques ont été corrigées. Adobe patche 45...