Le triomphe des forces de l'ordre sur les gangs de rançongiciels Hive, Conti et REvil au cours des 12 derniers mois n'a pas émoussé l'utilisation de la technologie, selon un nouveau rapport d'OpenText.
En partenariat avec Palo Alto Networks, Bell lance deux plateformes de protection des applications infonuagiques natives : Évaluation de la posture de sécurité du nuage, propulsée par Prisma Cloud (disponible en anglais seulement) de Palo Alto Network, et Protection de la posture de sécurité du nuage.
Flare, un fournisseur de surveillance des cyber risques de Montréal en affaires depuis 2017, lance aujourd’hui sa fonctionnalité d’assistant alimenté par l’intelligence artificielle [IA) pour améliorer la capacité des équipes de sécurité à répondre aux menaces qui émergent rapidement.
Des parties du code source de Twitter ont été divulguées en ligne, possiblement par un employé mécontent. Le New York Times affirme que le vol de données a été révélé dans une action en justice vendredi, lorsque Twitter a envoyé un avis de violation du droit d'auteur à GitHub.
De plus en plus d'organisations canadiennes reconnaissent avoir été victimes de la vulnérabilité de l’application de transfert de fichiers géré GoAnywhere MFT exploitée par le gang de rançongiciels Clop. Le gang Clop a déclaré à Bleeping Computer qu'il avait touché 130 organisations.
Le ministère de la Cybersécurité et du Numérique annonçait cette semaine la nomination de Mme Lise Girard à titre de sous-ministre adjointe à la sécurité de l'information gouvernementale et à la cybersécurité. Son mandat débutera à compter du 27 mars.
Lise Lapointe, la fondatrice de Terranova Security (qui se nomme aujourd’hui Fortra), dévoilait récemment son nouveau livre The Human Fix to Human Risk : 5 étapes pour promouvoir une culture de sensibilisation à la cybersécurité.
Pendant des années, les cybercriminels ont caché des macros dans des documents Microsoft Office envoyés par courriel afin de diffuser des logiciels malveillants. Lorsqu'un employé clique sur la pièce jointe pour voir le document, la macro s'exécute silencieusement en arrière-plan et provoque une infection.
Security Week cite un porte-parole d'Acer disant que la société a récemment détecté un accès non autorisé à un serveur de documents d'entreprise utilisé par des techniciens de réparation. Il n'y a actuellement aucune indication que des données sur les consommateurs aient été stockées sur ce serveur, a déclaré Acer.
Aujourd'hui, je m’entretiens avec Guillaume Néron, Gestionnaire de pratique Sécurité et Résilience – Canada chez Kyndryl. Il nous parlera de cybersécurité mais, surtout, de résilience, son cheval de bataille.