Actualités Concernant la Cybersécurité

Suivez l’actualité du secteur de la cybersécurité.
Cyberattaques ou incidents majeurs, vulnérabilités critiques, lisez-le ici en premier.

Adobe met en garde contre l’exploitation d’un « zero day » critique dans Acrobat et Reader

Adobe a publié des mises à jour de sécurité pour corriger une vulnérabilité "zero day" dans Acrobat et Reader, exploitée...
En Savoir Plus →

Zero day de Chrome exploité dans la nature, corrigez maintenant ! (CVE-2023-4863)

Google a déployé une mise à jour de sécurité pour une vulnérabilité zero-day critique de Chrome exploitée dans la nature.En...
En Savoir Plus →

MGM Resorts ferme son site web et ses systèmes informatiques après un « incident de cybersécurité ».

MGM Resorts a fermé certains de ses systèmes informatiques à la suite d'un "incident de cybersécurité" qui, selon le géant...
En Savoir Plus →

Les utilisateurs de Microsoft Teams ciblés par une attaque de phishing diffusant le logiciel malveillant DarkGate

Une nouvelle campagne de phishing tirant parti d'un problème facilement exploitable dans Microsoft Teams pour diffuser des logiciels malveillants a...
En Savoir Plus →

Dymocks Booksellers est victime d’un incident de cybersécurité touchant 836 000 clients

Dymocks Booksellers avertit ses clients que leurs informations personnelles ont été exposées lors d'un incident de cybersécurité après que la...
En Savoir Plus →

Apple corrige deux zero-day faisant l’objet d’une attaque (CVE-2023-41064, CVE-2023-41061)

Apple a corrigé deux vulnérabilités zero day exploitées pour diffuser le logiciel espion Pegasus de NSO Group."La chaîne d'exploitation était...
En Savoir Plus →

Les routeurs ASUS sont vulnérables à des failles critiques d’exécution de code à distance

Trois vulnérabilités d'exécution de code à distance de gravité critique affectent les routeurs ASUS RT-AX55, RT-AX56U V2 et RT-AC86U, permettant...
En Savoir Plus →

Publication d’un programme d’exploitation pour pallier la vulnérabilité critique de VMware en matière de contournement de l’authentification SSH

Un code d'exploitation de preuve de concept a été publié pour une vulnérabilité critique de contournement de l'authentification SSH dans...
En Savoir Plus →

PLANIFIER UNE RENCONTRE

Saisissez Votre Adresse Courriel

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site.