Catégorie : #SECURITE
L’actualité de la sécurité informatique et de la cybersécurité, traitant de l’actualité francophone et anglophone de la sécurité informatique, du hacking et des programmes informatiques à visée malveillante.
Pourquoi Christine Lagarde dit que la prochaine crise économique pourrait venir d’une cyberattaque
La Banque Centrale Européenne considère le risque cyber comme un potentiel déclencheur d’une crise financière systémique. Mais pour l’instant, cette menace reste difficile à mesurer. [Lire la suite] Source : https://cyberguerre.numerama.com/2855-pourquoi-christine-lagarde-dit-que-la-prochaine-crise-economique-pourrait-venir-dune-cyberattaque.html#utm_medium=distibuted&utm_source=rss&utm_campaign=2855 Date : February 10, 2020 at 06:43PM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin Whatsapp Print
Iran foils large-scale cyberattack targeting internet
Iran’s Telecommunications Ministry said Sunday it repelled a major cyberattack on Saturday that partially shut down the country’s internet services for an hour. Deputy Minister Hamid Fattahi tweeted that “mercenary hackers” launched “the most extensive … Source : https://it.einnews.com/article/509299693/KvZhvCB8iPGrIqyQ?ref=rss&ecode=Pzxpqm_mVieIWF8G Date : February 9, 2020 at 08:36PM Tag(s) : #SECURITE ENG…
Emotet-Locker, outil pour aider à combattre le malware Emotet
Face à la recrudescence du nombre d’attaques utilisant le malware, un outil gratuit pour Windows a été mis en place pour aider les entreprises à se protéger contre cette menace…. Source : https://www.zataz.com/emotet-locker-outil-malware-emotet/ Date : February 9, 2020 at 09:27PM Tag(s) : #SECURITE FRA Share this… Email Facebook Twitter Linkedin…
Identifier les cybermenaces avancées avec l’intelligence artificielle
Mardi 25 février, de 11 heures à Midi, le podcast de la ITrust Community reviendra sur l’identification des cybermenaces avancées avec l’intelligence artificielle…. Source : https://www.zataz.com/identifier-les-cybermenaces-avancees-avec-lintelligence-artificielle/ Date : February 9, 2020 at 08:59PM Tag(s) : #SECURITE FRA Share this… Email Facebook Twitter Linkedin Whatsapp Print
La cybersécurité, l’indispensable formation de vos employés
Comment les salariés évaluent-ils la cybersécurité dans leur cadre professionnel au quotidien ? Quel regard portent-ils sur leur entreprise et sa préparation face aux risques cyber ? Deux enquêtes ne rassurent pas sur ces questions !… Source : https://www.zataz.com/la-cybersecurite-lindispensable-formation-de-vos-employes/ Date : February 9, 2020 at 08:44PM Tag(s) : #SECURITE FRA…
Ransomware Attacks Grow, Crippling Cities and Businesses
Hackers are locking people out of their networks and demanding big payments to get back in. New data shows just how common and damaging the attacks have become. Source : https://www.nytimes.com/2020/02/09/technology/ransomware-attacks.html?emc=rss&partner=rss Date : February 10, 2020 at 12:14AM Tag(s) : Médias internationaux Share this… Email Facebook Twitter Linkedin Whatsapp Print
Five Examples of IIoT/IoT Security Threats
Source : https://securityboulevard.com/2020/02/five-examples-of-iiot-iot-security-threats/ Date : February 8, 2020 at 10:34PM Tag(s) : #IOT ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print
Oil Prices Sink As Coronavirus Threatens Demand, Cyber-Attacks On Aramco Threaten Supply
… and at the same time cyber-attack attempts on Saudi Aramco have … Source : https://it.einnews.com/article/509277025/7EbMLhApS9CCv6Ln?ref=rss&ecode=Pzxpqm_mVieIWF8G Date : February 9, 2020 at 09:40AM Tag(s) : #SECURITE ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print
We need cybersecurity czar to stop hackers
… systems and their data that cyber attackers covet so much that … right time to attack. Cyber attacks are one of the biggest … also the misguided notion that cyber attacks are not too lethal … . Failing to report a cyber attack denies the experts the opportunity ……
Dublin business closed by cyber attack sued by Ohio Attorney General
Source : https://it.einnews.com/article/509233891/CtXJbC1hfUSonMVM?ref=rss&ecode=Pzxpqm_mVieIWF8G Date : February 8, 2020 at 01:54PM Tag(s) : #SECURITE ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print
Some ransomware rings have started stealing data before they encrypt to use stolen data as leverage, ensuring that even victims with backups make the payment (Sean Gallagher/Ars Technica)
Some ransomware rings have started stealing data before they encrypt to use stolen data as leverage, ensuring that even victims with backups make the payment — Ransomware operators stealing data before they encrypt means backups are not enough. — Not every ransomware attack is an unmitigated disaster. Source : http://www.techmeme.com/200208/p4#a200208p4…
Cybermatinée Sécurité Nantes : rendez-vous le 13 mai 2020
Confrontées à des cybermenaces de plus en plus nombreuses et sophistiquées, les entreprises sont loin d’avoir adapté (…) Source : https://www.lemondeinformatique.fr/actualites/lire-cybermatinee-securite-nantes-rendez-vous-le-13-mai-2020-78028.html Date : February 9, 2020 at 09:34AM Tag(s) : Médias Share this… Email Facebook Twitter Linkedin Whatsapp Print
Q&A: The new reality for cybersecurity in the travel industry
… industry seem particularly vulnerable to cyber-attacks? Eyal Hayardeny: Over the last … Source : https://it.einnews.com/article/509232641/ULnev1KJu9ToEUvX?ref=rss&ecode=Pzxpqm_mVieIWF8G Date : February 8, 2020 at 01:24PM Tag(s) : #SECURITE ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print
Pirater des données grâce à la luminosité des écrans
Les techniques de hack sont sans limites. Des chercheurs israéliens de l’Université Ben-Gourion, les chercheurs Mordechai Guri, Dima (…) Source : https://www.lemondeinformatique.fr/actualites/lire-pirater-des-donnees-grace-a-la-luminosite-des-ecrans-78025.html Date : February 8, 2020 at 09:14AM Tag(s) : Médias Share this… Email Facebook Twitter Linkedin Whatsapp Print
Etats-Unis : Le département de la Sécurité intérieure craint des cyberattaques iraniennes !
Suite à la frappe de drone autorisée par le président Trump, les États-Unis pourraient faire face à des représailles de l’Iran. Les entreprises américaines (réseaux énergétiques, institutions financières, compagnie de téléphone) seraient les cibles privilégiées de ses attaques. Il est également fort probable que les tentatives d’espionnages des systèmes gouvernementaux…
Hydro-Québec resserre ses mesures de sécurité informatique
Dans le contexte récent des fuites de données chez Desjardins, Capital One et Revenu Québec, Hydro-Québec a resserré ses mesures de sécurité le mois dernier, interdisant dorénavant l’utilisation de clés USB ou de tout autre périphérique de stockage amovible. Source : https://www.lapresse.ca/actualites/202002/07/01-5260077-hydro-quebec-resserre-ses-mesures-de-securite-informatique.php Date : February 8, 2020 at 02:52PM Tag(s) :…
Cyber-Security-Law-to-be-passed-by-June-Communications-Minister
… to protect their wards against cyber-attacks, the Minister also cautioned the … Source : https://it.einnews.com/article/509295728/yHGdzp4UUHAH6ZUv?ref=rss&ecode=Pzxpqm_mVieIWF8G Date : February 9, 2020 at 07:04PM Tag(s) : #SECURITE ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print
Weekly Threat Report 7th February 2020
The NCSC’s weekly threat report is drawn from recent open source reporting. Source : https://www.ncsc.gov.uk/report/weekly-threat-report-7th-february-2020 Date : February 7, 2020 at 04:54PM Tag(s) : UK GOV Share this… Email Facebook Twitter Linkedin Whatsapp Print
Data Security: Where We’ve Been and Where We’re Going
Cybersecurity threats are nothing new. There have been so many media reports about data breaches and how they affect our daily lives that it can be overwhelming. Can organizations stop these breaches before our financial, health, and other personal information is compromised? How? If a breach is occurring, how does…
Cybereason, un outil gratuit contre Emotet
Le malware Emotet, apparu en 2014 comme un « simple » cheval de Troie, a considérablement évolué depuis et il est désormais l’un des botnets les plus employés par les cybercriminels, qui n’hésitent pas à l’utiliser conjointement avec TrickBot et Ryuk pour mener des attaques ciblées et destructrices pour les…