Catégorie : #SECURITE
L’actualité de la sécurité informatique et de la cybersécurité, traitant de l’actualité francophone et anglophone de la sécurité informatique, du hacking et des programmes informatiques à visée malveillante.
Iran Says Cyber Attack on Rajaee Port Foiled Successfully
… says it has neutralised a cyber-attack, probably launched by Israel, … be the result of a cyber-attack. “Due to the full … appears to be behind a cyber-attack earlier this month on … retaliation for an earlier attempted cyber-attack on rural water distribution … Source : https://it.einnews.com/article/517384670/YYQCN6qQvTZYogng?ref=rss&ecode=Pzxpqm_mVieIWF8G Date :…
IoT: With great convenience comes even greater risk
… new attack vectors for savvy cyber attackers. Gartner forecasts that there will … Source : https://it.einnews.com/article/517382265/7vdyhZdcF9EYv7RD?ref=rss&ecode=Pzxpqm_mVieIWF8G Date : May 19, 2020 at 06:06PM Tag(s) : #SECURITE ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print
Officials: Israel linked to a disruptive cyberattack on Iranian port facility
… news agency. « A recent cyber attack failed to penetrate the PMO … Source : https://it.einnews.com/article/517341717/xK1HklmAIlmEPVlx?ref=rss&ecode=Pzxpqm_mVieIWF8G Date : May 19, 2020 at 06:55AM Tag(s) : #SECURITE ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print
Web Security: 7 Tools and Processes Professionals Use to Keep Websites Safe Around the Clock
… be a potential target for cyber attacks. Hackers can be after your … more likely to suffer from cyber attacks than businesses in any other … Source : https://it.einnews.com/article/517345530/Ie70UUfNf5W2ZFCf?ref=rss&ecode=Pzxpqm_mVieIWF8G Date : May 19, 2020 at 07:55AM Tag(s) : #SECURITE ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print
Gérer la configuration des Firewalls : un élément clé de la politique de cybersécurité
Par Stéphane HAURAY chez Tufin La sécurisation des systèmes d’information représente un enjeu clé pour les entreprises et structures publiques qui sont exposées à des cyberattaques toujours plus impactantes. Dans ce contexte, les différentes organisations semblent enfin prendre la mesure des tâches à mettre en œuvre pour limiter leur…
Vulnerability Summary for the Week of May 11, 2020
Original release date: May 18, 2020 The CISA Weekly Vulnerability Summary Bulletin is created using information from the NIST NVD. In some cases, the vulnerabilities in the Bulletin may not yet have assigned CVSS scores. Please visit NVD for updated vulnerability entries, which include CVSS scores once they are available….
Pirater des supercalculateurs pour miner des cryptomonnaies, ils l’ont fait
Mais où s’arrêteront les hackers malicieux ? Plusieurs des principaux supercalcultateurs européens ont été la cible d’un pirate très déterminé. Source : https://journalducoin.com/bitcoin/pirater-des-supercalculateurs-pour-miner-des-cryptomonnaies-ils-lont-fait/ Date : May 19, 2020 at 08:00AM Tag(s) : #BLOCKCHAIN FRA Share this… Email Facebook Twitter Linkedin Whatsapp Print
Tackling the negligent threat
At the start of the year the Ponemon Institute launched the 2020 Cost of Insider Threats Global Report. The report highlighted the number of cybersecurity incidents caused by insiders increased by a whopping 47% since 2018. This meant the average annual cost of insider threats had also skyrocketed in only…
La sécurité et la gestion des données n’est plus une option mais une nécessité
Dans une économie numérique basée sur la demande et l’instantanéité, la donnée est le nouveau point de convergence de la valeur des entreprises. Plus que jamais au cœur du business – tous secteurs confondus, son potentiel est incommensurable. Elle est une vraie mine d’or pour les entreprises qui souhaitent suivre…
BeyondTrust prolonge la gratuité de ses solutions Secure Remote Access pour soutenir les télétravailleurs
L’élan de solidarité des entreprises du numérique ne s’arrête pas avec le déconfinement. C’est le cas de BeyondTrust, qui prolonge son opération 90— Day Free sur ses solutions d’accès distant sécurisé, Secure Remote Access. L’offre qui devait s’arrêter à la fin mai est prolongée jusqu’à fin juin. L’éditeur de solutions de…
Secure home working on personal IT
Useful tips and resources for people using personal IT to work from home. Source : https://www.ncsc.gov.uk/blog-post/secure-home-working-personal-it Date : May 18, 2020 at 07:33AM Tag(s) : UK GOV Share this… Email Facebook Twitter Linkedin Whatsapp Print
Des opérateurs de ransomware demandent 42 millions de dollars de rançon à un grand cabinet d’avocats new-yorkais
En début de mois, une entreprise spécialisée en sécurité des données a avancé que Grubman Shire Meiselas & Sacks (GSMS), un grand cabinet d’avocats spécialisé dans les médias et le divertissement, a été victime d’une cyberattaque qui a entraîné le vol d’un énorme lot d’informations privées sur des dizaines… Source…
Cybersécurité : des attaques visent les supercalculateurs en Europe
Les indisponibilités de supercalculateurs se multiplient dans les institutions académiques européennes. Les incidents semblent liés à une campagne cybercriminelle. Source : https://www.silicon.fr/operation-cybercriminelle-supercalculateurs-339876.html Date : May 18, 2020 at 11:48AM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin Whatsapp Print
Un ransomware s’attaque à la jet-set américaine
Lady Gaga, Madonna, Mariah Carey, Bruce Springsteen ou encore les membres de U2 pourraient faire les frais d’une vaste attaque au ransomware sur un célèbre cabinet d’avocats américain. Source : https://www.zdnet.fr/actualites/un-ransomware-s-attaque-a-la-jet-set-americaine-39903855.htm#xtor=RSS-1 Date : May 18, 2020 at 10:50AM Tag(s) : #NUMERIQUE Share this… Email Facebook Twitter Linkedin Whatsapp Print
Télétravail – VPN et ordinateurs personnels ne devraient jamais coexister !
Ces dernières années, en tant qu’expert de la cybersécurité, j’ai pu observer une multitude d’architectures IT et j’ai été consulté pour des décisions relatives aux politiques de sécurité et leurs mises en place. La pratique la plus courante est l’installation d’un logiciel VPN sur l’ordinateur personnel d’un employé pour un…
Android : un malware sur des centaines de milliers de smartphones
La société BitDefender alerte sur le retour du malware Mandrake : depuis plusieurs années, le logiciel espionne dans l’ombre des centaines de milliers d’appareils sous Android. Source : https://www.generation-nt.com/android-malware-centaine-milliers-smartphones-actualite-1976255.html Date : May 18, 2020 at 11:42AM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin Whatsapp Print
Télétravail et cyber : les Français, globalement pas très prudents
OneLogin, spécialiste de la gestion des identités et des accès, a enquêté avec le cabinet d’études OnePoll en avril 2020 : quelles conséquences cyber de la généralisation du télétravail en raison de la pandémie du Covid-19 ? Source : https://www.solutions-numeriques.com/securite/teletravail-et-cyber-les-francais-globalement-pas-tres-prudents/ Date : May 18, 2020 at 10:26AM Tag(s) : Médias…
L’automatisation : clé de protection contre les menaces de sécurité ? Paul Cant, BMC Software
Les obstacles quotidiens auxquels sont confrontés les équipes de sécurité informatique des entreprises ne cessent de croitre. Du fait de l’expansion des réseaux informatiques, les possibilités d’attaques extérieures se sont multipliées. Confrontées à ces défis complexes, les équipes de sécurité s’efforcent de trouver le temps et les ressources nécessaires pour gérer…
Les entreprises utilisent 50 outils de sécurité différents
Le niveau de confiance accru dans la sécurité des clouds publics favorise l’adoption des applications cloud, ce qui aide les entreprises (…) Source : https://www.lemondeinformatique.fr/actualites/lire-les-entreprises-utilisent-50-outils-de-securite-differents-79119.html Date : May 18, 2020 at 12:23PM Tag(s) : Médias Share this… Email Facebook Twitter Linkedin Whatsapp Print
Dossier : Comment bien choisir son gestionnaire de mots de passe ?
Avez-vous déjà fait le compte du nombre de mots de passe que vous devez retenir ? Entre les différents services de l’État (impôts, Assurance maladie, dossier médical…), les banques, les sites commerçants, les services de streaming musical ou vidéo, les forums de discussion, sans parler des différentes… Source : https://www.lesnumeriques.com/appli-logiciel/comment-bien-choisir-son-gestionnaire-de-mots-de-passe-a150131.html Date…