Un incident de cybersécurité chez T-Mobile US touche des millions de clients
19.08.2021 CybersécuritéUn incident chez T-Mobile US touche des millions de clients Lors d’une attaque contre T-Mobile US, au moins 40 millions de clients ont été volées des données. Nous allons au cœur de ce qui s’est exactement passé et de ce que vous pouvez faire vous-même. Que s’est-il passé ? Le 16 août, la filiale […]
Ingénierie sociale – Pirater les gens

La plupart des gens ont déjà entendu le terme « ingénierie sociale ». Mais très peu de gens peuvent imaginer quelque chose de concret à ce sujet. Nous fournissons des informations !
Les dispositifs NAS Synology sont attaqués par le botnet StealthWorker – la sécurité par mot de passe comme protection
13.08.2021 Les dispositifs NAS Synology sont attaqués par le botnet StealthWorker – la sécurité par mot de passe comme protection Grâce à un botnet (réseau de plusieurs programmes informatiques qui effectuent automatiquement et indépendamment certaines tâches), les appareils NAS Synology sont actuellement attaqués. Il essaie de deviner les mots de passe et d’installer des malwares. […]
Vulnérabilités graves dans Android
05.08.2021 Vulnérabilités graves dans Android Lundi dernier, Android a informé des vulnérabilités du logiciel et a fourni les mises à jour de sécurité associées. Que s’est-il passé ? Le 2 août, Android a annoncé la sortie de mises à jour de sécurité pour plusieurs vulnérabilités de son système. L’autorité allemande BSI a classé ces vulnérabilités […]
Le modèle Zero Trust – Qu’est-ce que c’est et est-il également adapté aux PME ?

Le modèle Zero Trust est sur la bouche de tous en tant que concept de sécurité informatique. Mais que signifie concrètement ? Et les petites et moyennes entreprises peuvent-elles aussi la mettre en œuvre de manière réaliste ? Nous donnons un aperçu initial et notre évaluation.
Attaques zéro clic – Pas de clic pour la victime

Le risque cybernétique ne cesse d’augmenter. Les cyberattaques sont aujourd’hui si sophistiquées que les utilisateurs deviennent des victimes sans avoir agi eux-mêmes ni commis d’erreur.
La cybersécurité en vacances

Les smartphones, tablettes et ordinateurs portables font souvent partie des bagages de vacances d’aujourd’hui. Les cybercriminels le savent aussi et aiment en profiter. Alors assurez-vous de prendre soin de votre cybersécurité en déplacement – avec nos conseils !
Apportez votre propre appareil (BYOD) – Appareils privés en usage professionnel

Pour de nombreux dispositifs informatiques, il n’y a pas de séparation claire entre vie professionnelle et vie privée. Les e-mails professionnels sont rapidement consultés sur le smartphone privé. La grande présentation passe du bureau à la maison via la clé USB puis revient à nouveau. Dans le bureau à domicile, en raison de la pandémie, l’ordinateur portable privé remplace l’ordinateur de bureau de l’entreprise.
Propagation du ransomware via Kaseya-VSA
05.07.2021 Propagation du ransomware via Kaseya-VSA Le vendredi 2 juillet, il a été annoncé que certains serveurs VSA du fournisseur de logiciels de sécurité Kaseya avaient propagé un ransomware via une mise à jour logicielle détournée. Kaseya a déjà informé de l’attaque potentielle contre son logiciel VSA et a déjà fermé la version cloud pour […]
Le risque du « cyber silencieux » – le silence n’est pas toujours de l’or

Le cyber silencieux décrit un risque cybernétique « silencieux » ou soi-disant non affirmatif. Cela signifie que la couverture pour les dommages causés à la suite d’une cyberattaque n’est pas explicitement incluse ni exclue dans les polices d’assurance. Donc il restera silencieux à ce sujet. Cela peut poser problème en cas de dommage.