Catégorie : #SECURITE
L’actualité de la sécurité informatique et de la cybersécurité, traitant de l’actualité francophone et anglophone de la sécurité informatique, du hacking et des programmes informatiques à visée malveillante.
Un logiciel malveillant de la police française permet de récolter des messages, des mots de passe, des GPS et bien plus, sur les dispositifs du service de télécommunication chiffré Encrochat
Le malware que les forces de l’ordre françaises ont déployé en masse sur les appareils Encrochat, un grand réseau téléphonique chiffré utilisant des téléphones Android, avait la capacité de récolter « toutes les données stockées dans l’appareil » et devait inclure des messages de chat, des données de… Source : https://securite.developpez.com/actu/308865/Un-logiciel-malveillant-de-la-police-francaise-permet-de-recolter-des-messages-des-mots-de-passe-des-GPS-et-bien-plus-sur-les-dispositifs-du-service-de-telecommunication-chiffre-Encrochat/ Date…
Explained- The nature of the cyber security threat from China
… Mandiant report documented evidence of cyber attacks by PLA Unit 61398, whose … Source : https://it.einnews.com/article/526339024/dM6YWK97iB_OFvfq?ref=rss&ecode=Pzxpqm_mVieIWF8G Date : September 16, 2020 at 08:36AM Tag(s) : #SECURITE ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print
How to do secure system administration
Protecting your IT and OT management systems against cyber attack. Source : https://www.ncsc.gov.uk/blog-post/how-to-do-secure-system-administration Date : September 16, 2020 at 09:09AM Tag(s) : UK GOV Share this… Email Facebook Twitter Linkedin Whatsapp Print
Privacy Redirect – Pour protéger encore un peu plus vos données personnelles
Voilà une extension Firefox, Chrome, Edge qui va faire plaisir aux chatouilleux de la vie privée. Vous le savez, quand vous allez sur Twitter, Instagram, Google Maps ou YouTube, une copie complète de votre ADN est empaqueté dans un Coronavirus puis transmis via les antennes 5G de votre masque chirurgical,…
How to run a phishing attack simulation with GoPhish
Jack Wallen shows you how to run a phishing simulation on your employees to test their understanding of how this type of attack works. Source : https://www.techrepublic.com/article/how-to-run-a-phishing-attack-simulation-with-gophish/#ftag=RSS56d97e7 Date : September 15, 2020 at 06:59PM Tag(s) : Datacenters Share this… Email Facebook Twitter Linkedin Whatsapp Print
79% Indian businesses need to improve IoT security approach
Source : https://telanganatoday.com/79-indian-businesses-need-to-improve-iot-security-approach Date : September 16, 2020 at 04:59PM Tag(s) : #IOT ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print
Diskyver s’attaque à la sécurité de la VoIP
Il n’y pas que les ransomwares et le phishing en matière de cybersécurité. D’autres menaces sont à prendre en compte, (…) Source : https://www.lemondeinformatique.fr/actualites/lire-diskyver-s-attaque-a-la-securite-de-la-voip-80400.html Date : September 16, 2020 at 02:02PM Tag(s) : Médias Share this… Email Facebook Twitter Linkedin Whatsapp Print
Ransomware computer attack disables California school district’s system
LOS ANGELES — A ransomware virus took down a California school district’s computer system, forcing a shutdown of distance learning for about 6,000 elementary school students, an official said. Source : https://www.siliconvalley.com/2020/09/16/computer-attack-disables-california-school-districts-system/ Date : September 16, 2020 at 02:09PM Tag(s) : Fédération & Syndicats Share this… Email Facebook Twitter Linkedin…
Qu’est-ce que le chiffrement de bout en bout et pourquoi en avez-vous besoin
Au cours de ces dernières années, les services de communication, qu’il s’agisse de WhatsApp ou de Zoom, ont annoncé la mise en place du chiffrement de bout en bout. Source : https://www.kaspersky.fr/blog/what-is-end-to-end-encryption/15668/ Date : September 15, 2020 at 08:07AM Tag(s) : #SECURITE FRA Share this… Email Facebook Twitter Linkedin Whatsapp…
De nouvelles vulnérabilités permettent de contourner l’authentification multifacteur de Microsoft 365
L’authentification multifacteur (MFA) est rapidement devenue une sécurité indispensable pour les applications cloud pendant la pandémie mondiale de Covid-19. Avec l’accélération du télétravail, la demande d’applications basées sur le cloud, telles que les plateformes de messagerie et de collaboration a explosé. Source : https://www.undernews.fr/alertes-securite/de-nouvelles-vulnerabilites-permettent-de-contourner-lauthentification-multifacteur-de-microsoft-365.html Date : September 15, 2020 at 01:23PM…
La cybersécurité pour l’intelligence artificielle
Eva Kaili, membre du Parlement européen, et l’Agence de l’UE pour la cybersécurité (ENISA), organise un évènement pour discuter des défis de cybersécurité liés à l’intelligence artificielle (IA). Source : https://europa.eu/newsroom/events/cybersecurity-artificial-intelligence_fr Date : September 15, 2020 at 06:25PM Tag(s) : EUROPE,évènement2 Share this… Email Facebook Twitter Linkedin Whatsapp Print
Vulnerability Summary for the Week of September 7, 2020
Original release date: September 14, 2020 Source : https://us-cert.cisa.gov/ncas/bulletins/sb20-258 Date : September 14, 2020 at 10:30PM Tag(s) : US GOV Share this… Email Facebook Twitter Linkedin Whatsapp Print
NAB blocked 41,000 data theft attempts in a three-month period
… world have been targeted by cyber attacks this year. “We’ve … Source : https://it.einnews.com/article/526257518/EAI3QTscNE_BMbM-?ref=rss&ecode=Pzxpqm_mVieIWF8G Date : September 15, 2020 at 09:59AM Tag(s) : #SECURITE ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print
Comment éviter le phishing en télétravail ?
Après la période de crise sanitaire que nous venons de passer, la plupart des collaborateurs ont repris le chemin des bureaux. Source : https://www.undernews.fr/reseau-securite/phishing-hoax/comment-eviter-le-phishing-en-teletravail.html Date : September 14, 2020 at 03:01PM Tag(s) : #NUMERIQUE Share this… Email Facebook Twitter Linkedin Whatsapp Print
Une grande majorité des cyberattaques servirait à « miner » de la cryptomonnaie
A la recherche d’argent « facile », les groupes de cybercriminels se tournent de plus en plus vers l’extraction de cryptomonnaies via des serveurs cloud piratés. Source : https://www.zdnet.fr/actualites/une-grande-majorite-des-cyberattaques-servirait-a-miner-de-la-cryptomonnaie-39909543.htm#xtor=RSS-1 Date : September 14, 2020 at 03:19PM Tag(s) : #NUMERIQUE Share this… Email Facebook Twitter Linkedin Whatsapp Print
Ransomware en hausse de 715 % !
Selon le rapport « Mid-Year Threat Landscape Report 2020 » de BitDefender, entre janvier et juin 2020 le nombre d’attaques ransomware dans le monde a augmenté de 715%. Source : https://www.undernews.fr/malwares-virus-antivirus/ransomware-en-hausse-de-715.html Date : September 14, 2020 at 04:31PM Tag(s) : #NUMERIQUE Share this… Email Facebook Twitter Linkedin Whatsapp Print
Securing the edge: 5 best practices
… Kimball, senior analyst, data center, at advisory firm Moor Insights … what the edge entails. Research firm IDC is tracking edge … says Bob Gill, research vice president at Gartner. “With greater … edge continue to mature, technology suppliers, service providers, … Source : https://it.einnews.com/article/526184725/7A5ipqOE1q_uJAlJ?ref=rss&ecode=VqG7HrIH2UKW0p6c Date : September 14, 2020 at 12:19PM Tag(s)…
Ransomware : les confirmations de l’ampleur de la menace se multiplient
Source : https://www.lemagit.fr/actualites/252489011/Ransomware-les-confirmations-de-lampleur-de-la-menace-se-multiplient Date : September 14, 2020 at 06:10PM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin Whatsapp Print
Cyberattaques : la Chine, l’Iran et la Russie s’offusquent des accusations
Après des accusations de cyberattaques visant l’élection présidentielle américaine, la Chine, l’Iran et la Russie démentent fermement toute ingérence. Source : https://www.generation-nt.com/cyberattaque-chine-iran-russie-election-americaine-actualite-1979896.html Date : September 14, 2020 at 03:29PM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin Whatsapp Print
Zoom active la double authentification en natif
Zoom active l’authentification à deux facteurs pour tous ses utilisateurs… initialement sur l’application de bureau. Source : https://www.silicon.fr/zoom-double-authentification-346696.html Date : September 14, 2020 at 11:31AM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin Whatsapp Print