Catégorie : #SECURITE
L’actualité de la sécurité informatique et de la cybersécurité, traitant de l’actualité francophone et anglophone de la sécurité informatique, du hacking et des programmes informatiques à visée malveillante.
The Security Threats to IoT Devices: The Basics for Endpoint Security
Source : https://solutionsreview.com/endpoint-security/the-security-threats-to-iot-devices-the-basics-for-endpoint-security/ Date : October 16, 2019 at 12:03AM Tag(s) : #IOT ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print
« Cybersécurité : comment réduire les risques ? »
Genetec présente sa vision de la cybersécurité en infographie… Source : http://www.mtom-mag.com/article9200.html Date : October 17, 2019 at 10:23AM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin Whatsapp Print
Baltimore to Buy Insurance in Case of Another Cyber Attack
Source : https://www.wsj.com/articles/baltimore-to-buy-20-million-in-insurance-in-case-of-another-cyber-attack-11571246605?mod=rss_Technology Date : October 17, 2019 at 09:51AM Tag(s) : Médias internationaux Share this… Email Facebook Twitter Linkedin Whatsapp Print
L’ambivalence de l’IT dans la gestion des risques
« Le risque est partout, du changement climatique à la technologie en passant par le risque économique et social » a rappelé (…) Source : https://www.lemondeinformatique.fr/actualites/lire-l-ambivalence-de-l-it-dans-la-gestion-des-risques-76788.html Date : October 17, 2019 at 09:57AM Tag(s) : Médias Share this… Email Facebook Twitter Linkedin Whatsapp Print
Les chiffres inquiétants de la cybercriminalité …
Quelles sont les infractions reprises dans les statistiques ? La Loi relative à la criminalité informatique comprend 4 infractions (hacking, faux en informatique, fraude informatique et sabotage). Source : https://www.droit-technologie.org/actualites/les-chiffres-inquietants-de-la-cybercriminalite/ Date : October 16, 2019 at 05:14PM Tag(s) : #RGPD FRA Share this… Email Facebook Twitter Linkedin Whatsapp Print
Selon IDC, 88% des établissements financiers ont été victime d’une cyberattaque pour un coût moyen de 1,2 million d’euros
Selon une étude réalisée par IDC pour le compte de l’éditeur de solutions de sécurité DNS EfficientIP auprès de 900 entreprises financières d’Amérique du Nord, d’Europe et d’Asie, 88 % d’entre elles ont été victimes d’attaques DNS qui ont échappé au contrôle des équipes de sécurité au cours des douze…
Les objets connectés se multiplient, les attaques encore plus
Entre les premiers semestres 2019 et 2018, le nombre d’attaques contre les objets connectés a été multiplié par 9. C’est ce que révèle intitulée « IoT : a malware story » que vient de publier l’éditeur spécialisé dans les logiciels de sécurité Kaspersky. Les honeypots de Kaspersky – des réseaux…
FIDO2 : le nouveau standard pour une connexion Web sécurisée
Les mots de passe ne sont pas le moyen idéal pour naviguer en toute sécurité sur Internet. Ils sont soit complexes mais difficiles à mémoriser ou bien simples mais faciles à pouvoir être piratés. FIDO2 adopte une approche différente et s’appuie sur une technologie moderne. Le standard libre a le…
NASCIO report projects AI growth in cybersecurity, digital services
Source : https://statescoop.com/nascio-19-artificial-intelligence-report-cybersecurity/ Date : October 16, 2019 at 10:03AM Tag(s) : #CHATBOT ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print
Place aux responsables de l’IoT, des données et de la sécurité
A tout seigneur tout honneur, on trouve d’abord le Chief IoT Officer, qui supporte le développement et la mise en oeuvre d’applications Internet of … Source : https://datanews.levif.be/ict/actualite/place-aux-responsables-de-l-iot-des-donnees-et-de-la-securite/article-news-1203535.html Date : October 15, 2019 at 08:44PM Tag(s) : #IOT FRA Share this… Email Facebook Twitter Linkedin Whatsapp Print
Firefox : renforcement contre les injections de code et WebSocket Inspector
À travers deux billets de blog, Mozilla retrace certains développements récents ou en cours pour son navigateur. Dans le premier, l’éditeur explique comment des pans de code ont été réécri… Source : https://www.nextinpact.com/brief/firefox—renforcement-contre-les-injections-de-code-et-websocket-inspector-9991.htm Date : October 16, 2019 at 09:58AM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin…
Cybermalveillance.gouv.fr retweeted: Connaissez-vous les signes d’alerte de l’escroquerie aux faux ordres de virements ? #INTERPOL est là pour vous aider !
Cybermalveillance.gouv.fr retweeted: Connaissez-vous les signes d’alerte de l’escroquerie aux faux ordres de virements ? #INTERPOL est là pour vous aider ! Suivez notre campagne de sensibilisation sur la #fraude #FOVI pour des conseils et protégez-vous contre les escroqueries. #BECareful Source : https://twitter.com/cybervictimes/status/1184372867699560448 Date : October 16, 2019 at 10:02AM Tag(s)…
Cybermalveillance.gouv.fr retweeted: #MardiConseil #CyberMois Victime d’une fraude à la carte bancaire ?Comment réagir ? Plateforme PERCEVAL
Cybermalveillance.gouv.fr retweeted: #MardiConseil #CyberMois Victime d’une fraude à la carte bancaire ? ✅vous constatez un achat en ligne sur vos comptes ? ✅vous n’êtes pas à l’origine de cet achat ? ✅vous êtes toujours en possession de votre 💳? Comment réagir ? Plateforme PERCEVAL ⬇️ https://t.co/VJa86E87Nl Source : https://twitter.com/cybervictimes/status/1184375384009256960 Date…
Cybermalveillance.gouv.fr retweeted: Vous avez été victime des ransomwares Yatron et FortuneCrypt ? Nous vous expliquons comment récupérer vos fichiers grâce à nos déchiffreurs.
Cybermalveillance.gouv.fr retweeted: Vous avez été victime des ransomwares Yatron et FortuneCrypt ? Nous vous expliquons comment récupérer vos fichiers grâce à nos déchiffreurs. https://t.co/lz43GAgzTX Source : https://twitter.com/cybervictimes/status/1184375481346510848 Date : October 16, 2019 at 10:02AM Tag(s) : FRANCE GOUV Share this… Email Facebook Twitter Linkedin Whatsapp Print
Attaque informatique à l’encontre de la société TBS
La marque de vêtements TBS alerte ses clients d’une fuite de données et invite au changement des mots de passe. Vendredi 11 octobre ! Alerte dans les mails des clients de TBS. La société, filiale d’ERAM, annonce le piratage d’informations clients. Voilà un sérieux problème, d’… Source : https://www.zataz.com/attaque-informatique-a-lencontre-de-la-societe-tbs/ Date…
Cyberattaque à l’encontre de M6 ! 3 759 possibilités découvertes !
C’est un communiqué de presse du groupe M6 qui a tiré la sonnette d’alarme. Une cyberattaque a perturbé l’informatique, mais sans conséquences sur les programmes télévisés et radiophoniques de la société. ZATAZ a trouvé d’étonnantes informations dans le black market qui font … Source : https://www.zataz.com/cyberattaque-m6-3759-possibilites-decouvertes/ Date : October 15,…
La Caisse des Dépôts lance son Bug Bounty
La Caisse des Dépôts propose de tester sa sécurité dans le cadre d’une recherche cadrée par un bug bounty Yes We Hack. Voilà qui devrait attirer les amateurs de cyber sécurité et d’ethical hacking. La Caisse des Dépôts et Consignations est un groupe public au service de l’intérêt g… Source…
Anonymity of cyber threats creates legal headaches for insurance
Cybersecurity Month 2019 — Oct. 15, 2019 Cyber technology is now an integral part of all sorts of businesses, and therefore exposes them to an unpredictable range of risks. Foreign actors are increasingly using those vulnerabilities to advance state policies, causing governments to treat cyber attacks as an extension of…
M6 : une cyberattaque venue de la messagerie électronique
Source : https://www.lemagit.fr/actualites/252472338/M6-linfection-apparait-venue-par-la-messagerie-electronique Date : October 15, 2019 at 07:34PM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin Whatsapp Print
Retour sur le ransomware de deux hôpitaux français Christophe Lambert, Cohesity
Le mardi 1er Octobre, un ransomware a frappé deux centres hospitaliers français. Ce type d’attaque informatique est comparable à une prise d’otages : par l’entremise d’un programme informatique malveillant, les données d’une entreprise, d’une administration ou d’un individu sont cryptées et rendues inutilisables. Théoriquement, une fois la rançon payée, la…