Quelles sont les nouveautés pour iOS 17.2 sur l’iPhone ?

Quelques jours après les Release Candidate, Apple propose ce soir les versions définitives de ses derniers systèmes à commencer par iOS 17.2.

Cybersécurité : comment la proactivité permet aux entreprises de mieux se protéger ?

Les violations ne sont pas seulement possibles, mais inévitables. Pour la première fois, le domaine de la cybersécurité adopte une position proactive. 

Samsung se plie en deux pour les nouveaux écrans d’Apple

Marronnier du moment ou véritable projet, l’iPhone pliable pourrait-il voir le jour prochaine ? En effet, après avoir fourni les écrans des Galaxy Z Fold et Z Flip, Samsung Display pourrait bien fournir des écrans pliables à Apple, non seulement pour un iPhone, mais également pour un MacBook Pro.

Researchers Unmask Sandman APT’s Hidden Link to China-Based KEYPLUG Backdoor

Tactical and targeting overlaps have been discovered between the enigmatic advanced persistent threat (APT) called Sandman and a China-based threat cluster that’s known to use a backdoor known as KEYPLUG. The assessment comes jointly from SentinelOne, PwC, and the Microsoft Threat Intelligence team based on the fact that the adversary’s Lua-based malware LuaDream and KEYPLUG have been

Lazarus Group Using Log4j Exploits to Deploy Remote Access Trojans

The notorious North Korea-linked threat actor known as the Lazarus Group has been attributed to a new global campaign that involves the opportunistic exploitation of security flaws in Log4j to deploy previously undocumented remote access trojans (RATs) on compromised hosts. Cisco Talos is tracking the activity under the name Operation Blacksmith, noting the use of three DLang-based

Les autorités antitrust se penchent sur le partenariat entre Microsoft et OpenAI

Les relations très étroites entre OpenAI et Microsoft intéressent désormais les autorités de la concurrence. Vendredi 8 décembre, la…

CERTFR-2023-ACT-053 : Bulletin d’actualité CERTFR-2023-ACT-053 (11 décembre 2023)

Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas …

Playbook: Your First 100 Days as a vCISO – 5 Steps to Success

In an increasingly digital world, no organization is spared from cyber threats. Yet, not every organization has the luxury of hiring a full-time, in-house CISO. This gap in cybersecurity leadership is where you, as a vCISO, come in. You are the person who will establish, develop, and solidify the organization’s cybersecurity infrastructure, blending strategic guidance […]

Windows 12 pourrait ne jamais voir le jour, Microsoft hésite

Microsoft planche activement sur son futur système d’exploitation communément nommé Windows 12. Mais l’entreprise songerait à opter pour un autre nom. Une astuce marketing qui donnerait l’impression d’un morcellement moindre alors que le marché est déjà déchiré entre Windows 10 et 11. L’article Windows 12 pourrait ne jamais voir le jour, Microsoft hésite est apparu […]

Webinar — Psychology of Social Engineering: Decoding the Mind of a Cyber Attacker

In the ever-evolving cybersecurity landscape, one method stands out for its chilling effectiveness – social engineering. But why does it work so well? The answer lies in the intricate dance between the attacker’s mind and human psychology. Our upcoming webinar, « Think Like a Hacker, Defend Like a Pro, » highlights this alarming trend. We delve deep into social […]

Me contacter