cybersécurité

a man in his mid twenties sitting at a desk in fro6db8940e 9bec 11ee 8db9 74dfbf73739b.png

Google Chrome : bloquer les cookies tiers avec la nouvelle protection contre le pistage

Google a annoncé jeudi qu’il allait tester une nouvelle fonctionnalité appelée « Tracking Protection » à partir du 4 janvier 2024 auprès de 1 % des utilisateurs de Chrome, dans le cadre de ses efforts visant à supprimer les cookies tiers dans le navigateur web.

Google Chrome : bloquer les cookies tiers avec la nouvelle protection contre le pistage Lire la suite »

règles d'or cybersécurité

Failles de sécurité dans les modems 5G : impact sur les appareils iOS et Android

Une série de failles de sécurité dans l’implémentation du micrologiciel des modems de réseau mobile 5G des principaux fournisseurs de puces tels que MediaTek et Qualcomm a un impact sur les modems USB et IoT, ainsi que sur des centaines de modèles de smartphones fonctionnant sous Android et iOS.

Failles de sécurité dans les modems 5G : impact sur les appareils iOS et Android Lire la suite »

a man in a suit looks at a laptop with a concernedcf26af2c 983c 11ee bb2f 74dfbf73739b.png

Attaque SLAM : Les processeurs Intel, AMD et Arm vulnérables aux fuites sensibles

Des chercheurs de la Vrije Universiteit Amsterdam ont révélé une nouvelle attaque par canal latéral, appelée SLAM, qui pourrait être exploitée pour faire fuir des informations sensibles de la mémoire du noyau sur les processeurs actuels et futurs d’Intel, d’AMD et d’Arm.

Attaque SLAM : Les processeurs Intel, AMD et Arm vulnérables aux fuites sensibles Lire la suite »

Infographie avec sept sections numérotées et illustrations.

Votre Playbook pour réussir vos 100 premiers jours en tant que vCISO : 5 étapes essentielles pour une cybersécurité efficace

Dans un monde de plus en plus numérique, aucune organisation n’est épargnée par les cybermenaces. Pourtant, toutes les organisations n’ont pas le luxe d’embaucher un RSSI interne à temps plein. C’est là que vous intervenez, en tant que vCISO, pour combler cette lacune dans le leadership en matière de cybersécurité. Vous êtes la personne qui établira, développera et consolidera l’infrastructure de cybersécurité de l’organisation, en associant des conseils stratégiques à des services de cybersécurité exploitables.

Votre Playbook pour réussir vos 100 premiers jours en tant que vCISO : 5 étapes essentielles pour une cybersécurité efficace Lire la suite »

Ancien ordinateur rétro sur un bureau.

Le groupe Lazarus exploite des failles Log4j pour installer des chevaux de Troie d’accès à distance

issary Panda, et Wicked Panda, est actif depuis au moins 2023 et est connu pour cibler des entités aux États-Unis, en Corée du Sud et au Japon.

La société a été créée par un groupe d’experts en matière de gestion des ressources humaines.

Le groupe Lazarus exploite des failles Log4j pour installer des chevaux de Troie d’accès à distance Lire la suite »