Cybersécurité

25 Results / Page 3 of 3

Background

today05/05/2022

Cybersécurité Sid Ahmed Djellali

Définir l’importance du code sécurisé

Les développeurs qui créent les logiciels, les applications et les programmes qui animent l’activité numérique sont devenus la pierre angulaire de nombreuses organisations. La plupart des entreprises modernes ne peuvent pas fonctionner (de manière rentable) sans applications et programmes concurrents, ni accès 24h/24 et 7j/7 à leurs sites Web et ...

today05/05/2022

Cybersécurité Sid Ahmed Djellali

Les failles DNS non corrigées mettent en danger des millions de routeurs et d’appareils IoT.

Une faille dans toutes les versions des bibliothèques standard C populaires uClibe et uClibe-ng pourrait permettre des attaques d’empoisonnement DNS contre des appareils ciblés. Les chercheurs ont découvert qu’une vulnérabilité non corrigée du système de noms de domaine (DNS) dans une bibliothèque C standard populaire pourrait permettre aux attaquants de ...

today28/04/2022

Cybersécurité + Cybercrime Sid Ahmed Djellali

LemonDuck Malware attaque Docker pour extraire la crypto-monnaie sur les systèmes Linux

Au milieu de la campagne de logiciels malveillants en cours, les analystes de la cybersécurité de Crowdstrike affirment que LemonDuck utilise l’outil de ligne de commande Docker pour déployer un botnet minier multiplateforme sur le système d’exploitation Linux qui utilise une approche multiplateforme pour extraire les crypto-monnaies. En bref, les ...

today22/03/2022

Cybersécurité Sid Ahmed Djellali

Les hackers LAPSUS$ prétend avoir compromis Microsoft et la société d’authentification Okta

Microsoft et le fournisseur de services d’authentification Okta ont déclaré qu’ils enquêtaient sur des allégations de violations potentielles par le réseau d’extorsion de dollars LAPSUS. Vice et Reuters ont signalé l’incident pour la première fois après que le groupe cybercriminel a publié des captures d’écran et le code source de ...

today19/03/2022

Cybersécurité + Ransomware Sid Ahmed Djellali

La première heure d’un analyste en cybersécurité

Découvrir ce qu’il faut faire est souvent une tâche ardue lors d’un incident critique. De plus, le sentiment de malaise empêche souvent un analyste de réponse aux incidents de prendre des décisions efficaces. Cependant, garder la tête froide et planifier les actions est crucial pour gérer avec succès un incident de sécurité. Ce ...

today28/12/2021

Cybersécurité Sid Ahmed Djellali

NotLegit: la vulnérabilité d’Azure App Service a exposé des centaines de référentiels de codes source

L’équipe de recherche Wiz (Wiz Research Team) a détecté un comportement par défaut non sécurisé dans Azure App Service qui exposait le code source des applications client écrites en PHP, Python, Ruby ou Node et qui étaient déployées à l’aide de « Local Git ». La vulnérabilité baptisée « NotLegit », existe ...

today23/12/2021

Cybersécurité Sid Ahmed Djellali

Retour d’expérience (REX): Comment garantissez-vous l’efficacité des mesures de sécurité de vos équipements de sécurité périmétriques ? – Partie 1

Depuis plusieurs années, Cyberdian © accompagne plusieurs grand compte pour déployer un outil de gestion et d’orchestration des politiques de sécurité réseau (Onpremise & Cloud) notamment un grand compte du secteur financier (500 équipements, 3 workflows, 600 applications business), on vous explique comment ici.


CYBERDIAN ACADEMY

Nos formations sont disponibles en ligne, en présentiel ou en entreprise sur demande, sans limite de participants.

Bénéficier d’une réduction pour les groupes de +2 personnes de la même entreprise.



SIÈGE SOCIAL

CYBERDIAN Groupe

1-3 Rue d’Enghien
75010, Paris
France


Newsletter

Recevez les actualités du site Cyberdian.