REGION OCCITANIE
+33766499310

Blog

A coeur de vous protéger

CEFCYS EuropeanCyberWomenDay

Le CErcle des Femmes de la CYberSécurité honore les meilleures Expertes dans le domaine La promotion des femmes dans la cyber a atteint son apogée lors de la 3ème édition de l’European CyberWomenDay par CEFCYS – Cercle des Femmes de la CyberSécurité Cet événement vise à récompenser des femmes travaillant dans le domaine de la cybersécurité et à…
Lire la suite

ZIMBRA dans la tourmente

Une faille zero day non corrigée C’est au tour de la messagerie ZIMBRA, solution open source d’être victime d’une faille zero day. Référencée sous la vulnérabilité CVE-2022-41352, non corrigée à ce jour, les attaquants peuvent écraser ou télécharger des fichiers et peuvent même aller jusqu’à effacer la racine WEB de Zimbra. Déjà en février dernier,…
Lire la suite

La France, 2e pays d’Europe le plus touché par les ransomwares

L’éditeur de sécurité Anozr Way a estime à près d’1,1 Md€ le montant cumulé des pertes de chiffre d’affaires pour les entreprises françaises causées par les ransomwares depuis début 2022, avec une domination écrasante de Lockbit 2.0 et 3.0. 70% des attaques en France sont dues au ransomwares LOCKBIT Dans son dernier baromètre (4e édition) l’éditeur…
Lire la suite

Cyber-assurance – un Bien pour un Mal ?

Pour ou contre le paiement des rançons ? Rien ne va plus, dans le domaine de la cyber-assurance, la décision gouvernementale d’indemniser les victimes de rançon par les assureurs en cas de dépôt de plainte ne passe pas auprès des experts. Guillaume Poupard, directeur général de l’Anssi, est le premier à crier son inquiétude sur…
Lire la suite

ZERO DAY dans EXCHANGE

Microsoft Exchange Server touché par 2 vulnérabilités Zero Day  (références CVE-2022-41040 et CVE-2022-41082) sans avoir pour l’instant livré des correctifs définitifs. Microsoft propose plusieurs atténuations pour minimiser les risques mais elles peuvent être contournées. La première faille est une requête côté serveur (Server-Side Request Rorgery, SSRF) qui permet à un attaquant « authentifié » de déclencher la…
Lire la suite