Catégorie : #SECURITE
L’actualité de la sécurité informatique et de la cybersécurité, traitant de l’actualité francophone et anglophone de la sécurité informatique, du hacking et des programmes informatiques à visée malveillante.
M2i installe ses formations en sécurité IT au campus cyber
En rejoignant le campus cyber de Paris-La-Défense, M2i entend participer à son tour aux enjeux de formation et de recrutement du secteur (…) Source : https://www.lemondeinformatique.fr/actualites/lire-m2i-installe-ses-formations-en-securite-it-au-campus-cyber-88350.html Date : October 17, 2022 at 03:21PM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin Whatsapp Print
Mots de passe : la Cnil face à la barrière de la langue
La Cnil a réactualisé sa recommandation de 2017 sur les mots de passe. À l’issue de la phase de consultation publique, elle a apporté plusieurs modifications à son projet. Source : https://www.silicon.fr/mots-passe-cnil-barriere-langue-450235.html Date : October 17, 2022 at 04:26PM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin Whatsapp…
Cybersécurité : « La météo n’est pas très bonne », alerte le directeur général de l’Agence Nationale de la Sécurité des Systèmes d’Information
Les cyberattaques de réseaux informatiques, d’entreprises ou encore d’hôpitaux contre rançon se multiplient et l’espionnage se développe, ont constaté les Assises de la cybersécurité, qui se sont déroulées jusqu’à vendredi à Monaco. Source : https://www.francetvinfo.fr/internet/securite-sur-internet/cyberattaques/cybersecurite-la-meteo-n-est-pas-tres-bonne-alerte-le-directeur-general-de-l-agence-nationale-de-la-securite-des-systemes-d-information_5419210.html#xtor=RSS-3-%5Blestitres%5D Date : October 15, 2022 at 01:53PM Tag(s) : Médias Share this… Email Facebook Twitter Linkedin Whatsapp Print
Cybersécurité : monter un SOC en 3 étapes
La mise en place d’un SOC réclame des ressources que peu de PME peuvent se permettre d’engager. Le SOC-as-a-Service en revanche, leur ouvre l’accès à un haut niveau d’expertise et à une surveillance continue du système d’information. Source : https://www.zdnet.fr/actualites-partenaires/cybersecurite-monter-un-soc-en-3-etapes-39948390.htm#xtor=RSS-1 Date : October 14, 2022 at 09:40AM Tag(s) : #NUMERIQUE…
Cybersecurity Awareness Month 2022: Using Strong Passwords and a Password Manager
The key behavior that we are highlighting this week for Cybersecurity Awareness Month is using strong passwords and a password manager. In today’s blog we interviewed NIST’s Connie LaSalle, a senior technology policy advisor, and she offers four specific ways to mitigate your cybersecurity risks online while discussing the importance…
Prévention des violations de données et sécurisation du télétravail : priorités et préoccupations pour les entreprises
Dans une enquête récente, les professionnels de différents pays ont identifié plusieurs priorités et préoccupations en matière de sécurité. La prévention des violations de données et la sécurisation du télétravail figurent parmi les grandes priorités des entreprises en matière de sécurité, selon une nouvelle enquête de WithSecure™ (anciennement F-Secure Business)….
Another company hit by cyber attack
Source : https://it.einnews.com/article/595667436/3bR1aDXScCkn1tTW?ref=rss&ecode=Pzxpqm_mVieIWF8G Date : October 13, 2022 at 08:36AM Tag(s) : #SECURITE FRA Share this… Email Facebook Twitter Linkedin Whatsapp Print
Des hackers russes ont mené des cyberattaques contre plusieurs aéroports américains
Il y a quelques jours, Killnet (un groupe de hackers russes) s’est attribué le mérite des cyberattaques qui ont brièvement perturbé les sites web de plusieurs aéroports américains cette semaine. Les hackers russes jouent les troubles fêtes Lundi 10 octobre, les sites web des aéroports de New York, Des Moines, Atlanta,…
L’assurabilité du paiement des cyber-rançons validé par le Sénat
Les sénateurs ont adopté la disposition permettant l’assurabilité des cyber-rançons, tout en la conditionnant désormais à un signalement à la police dès la demande de rançon. Source : https://www.zdnet.fr/actualites/l-assurabilite-du-paiement-des-cyber-rancons-valide-par-le-senat-39948396.htm#xtor=RSS-1 Date : October 14, 2022 at 08:41AM Tag(s) : #NUMERIQUE Share this… Email Facebook Twitter Linkedin Whatsapp Print
Cybermalveillance.gouv.fr prend sa vitesse de croisière
En direct de Monaco. Le niveau des cyberattaques et le risque cyber n’a jamais été aussi élevé en France. Ce n’est donc pas (…) Source : https://www.lemondeinformatique.fr/actualites/lire-cybermalveillancegouvfr-prend-sa-vitesse-de-croisiere-88314.html Date : October 13, 2022 at 05:42PM Tag(s) : Médias Share this… Email Facebook Twitter Linkedin Whatsapp Print
Un appel à l’ interdiction des logiciels espion
« Aucun gouvernement ne devrait disposer d’un tel outil, et aucune entreprise privée ne devrait pouvoir le vendre à des gouvernements ou à d’autres », estime l’ancien rapporteur spécial des Nations unies sur la liberté d’opinion e… Source : https://www.nextinpact.com/article/70159/un-appel-a-interdiction-logiciels-espion Date : October 14, 2022 at 09:05AM Tag(s) : Médias…
Faut-il dire cybercriminalité ou cyberdélinquance ?
Si le terme de cybercriminalité est entré dans le langage courant, juridiquement, il n’existe aucune différence de traitement entre les infractions commises en ou hors ligne. De ce point de vue, il serait donc plus exact de parler, le plus souvent, de simple délinquance. Source : https://www.numerama.com/cyberguerre/1144844-faut-il-dire-cybercriminalite-ou-cyberdelinquance.html Date : October…
Google enclenche son plan anti-mot de passe
Google commence à mettre en place les bases techniques dans Android et Chrome qui vont lui permettre d’appliquer sa stratégie pour sortir des mots de passe. D’autres, comme Apple et Microsoft, suivent le même chemin. Source : https://www.numerama.com/tech/1144558-google-enclenche-son-plan-anti-mot-de-passe.html Date : October 13, 2022 at 12:14PM Tag(s) : Médias spécialisés Share…
Pourquoi et comment réaliser un audit de sécurité informatique ?
L’audit de sécurité informatique s’inscrit dans une démarche stratégique essentielle pour le bon fonctionnement de toute entreprise… Source : http://www.mtom-mag.com/article15751.html Date : October 13, 2022 at 06:41PM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin Whatsapp Print
Des innovations primées lors des Trophées de la sécurité
Artifeel, Bolloré Protection et La Chouette, ces trois fournisseurs d’équipement de sécurité électronique ont vu leurs innovations primées dans la catégorie « sécurité électronique » lors de la 16ème édition des Trophées de la sécurité. L’événement qui s’est tenu à Paris le lundi 26 septembre dernier a réuni 700 professionnels….
Cyberattaques : le Sénat adopte le dispositif permettant d’assurer les rançons
Lors de l’examen en séance publique du projet de loi d’orientation et de programmation du ministère de l’Intérieur (LOPMI), les sénateurs ont abordé les dispositions visant à lutter contre la cybercriminalité. Le dispositif fixant l’indemnisation des rançons payées lors de cyberattaques a été adopté.9/ Source : https://www.youtube.com/watch?v=sBAKiD_a70k Date : October…
Cyberattaques et assurance : une approche basée sur la prévention pour une couverture des risques plus attractive
Alors que les cyberattaques frappent quotidiennement les entreprises, quelle que soit leur taille, les regards sont tournés vers les assureurs. En effet, en cas d’attaque, les dommages financiers peuvent s’avérer dévastateurs pour une entreprise, et c’est sans compter sur les ransomwares qui extorquent une somme en échange du décryptage délictueux…
Vulnerability Summary for the Week of October 3, 2022
Source : https://us-cert.cisa.gov/ncas/bulletins/sb22-284 Date : October 11, 2022 at 09:40PM Tag(s) : US GOV Share this… Email Facebook Twitter Linkedin Whatsapp Print
Le tout-nouveau GUIDE CYBERSECURITE est paru!
La cybersécurité est aussi une industrie et des services avec des centaines d’acteurs. Pour permettre aux entreprises de comprendre cette « jungle » , son vocabulaire, ses technologies, et de choisir ses solutions, ses fournisseurs, il fallait un guide. Ce « livre de la jungle » existe, c’est le Guide de la cybersécurité. Source…
Diversification des cyberattaques par mail : ce que tout dirigeant d’entreprise doit savoir Xavier Duros, Check Point Software
Que ce soit pour du phishing ou pour introduire une menace sur la machine d’une victime au travers d’un document Office, l’email reste un des vecteurs d’attaque les plus récurrents. Ces cyberattaques ne sont pas nouvelles mais elles continuent de se diversifier et de faire mouche. La grande majorité des…