Catégorie : #SECURITE FRA
L’actualité francophone de la sécurité informatique et de la cybersécurité, traitant de l’actualité de la sécurité informatique, du piratage de systèmes et des programmes informatiques à visée malveillante.
SIM Swapping : une cybermenace à surveiller
Le SIM Swapping est encore relativement peu connu en France. Mais cette pratique est déjà largement utilisée par les acteurs malveillants aux États-Unis. En 2021, le FBI a reçu plus de 1 600 plaintes liées à ce piratage de carte SIM. Source : https://www.lebigdata.fr/sim-swapping Date : February 11, 2022 at…
Campus Cyber, capitale de la cybersécurité
Inauguré ce 15 février, ce lieu innovant doit permettre de renforcer le niveau de sécurité numérique en France. Source : https://www.lefigaro.fr/secteur/high-tech/campus-cyber-capitale-de-la-cybersecurite-20220213 Date : February 13, 2022 at 07:37PM Tag(s) : Médias Share this… Email Facebook Twitter Linkedin Whatsapp Print
Trop de dirigeants d’entreprises sont prêts à des compromis sur le cybersécurité
Les relations entre les équipes IT et de sécurité et les comités de direction conditionnent fortement l’efficacité et la pertinence des stratégies de … Source : https://www.distributique.com/actualites/lire-trop-de-dirigeants-d-entreprises-sont-prets-a-des-compromis-sur-le-cybersecuirte-32168.html Date : February 14, 2022 at 06:23AM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin Whatsapp Print
Les erreurs typiques des start-ups en cybersécurité
On trouve des millions de conseils sur Internet qui expliquent comment maintenir une start-up à flot. Ces articles attirent généralement l’attention sur les problèmes liés au plan de développement, à la stratégie marketing ou encore à l’attrait d’investissements supplémentaires, mais ils expliquent rarement comment mettre en place un bon système…
Le cheminement typique d’une attaque en profondeur
Source : https://www.lemagit.fr/tip/Le-cheminement-typique-dune-attaque-en-profondeur Date : February 11, 2022 at 05:43PM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin Whatsapp Print
Un gros trafic de logiciels malveillants effectué par les pirates russes
Les chercheurs ont découvert une version illicite du logiciel Cobalt Strike. Ils ont remarqué des connexions régulières entre une solution de Crimeware-as-a-service (Caas) par abonnement et une copie craquée de Cobalt Strike. Cette version piratée est un moyen permettant à ses utilisateurs d’organiser des activités illégales. Prometheus (tel est le…
Formation en Cybersécurité: comment choisir une formation de qualité
La protection des données est devenue un enjeu crucial pour les entreprises. En conséquence, de plus en plus de formations en cybersécurité sont proposées sur le marché. Passons en revue les critères d’une formation de qualité. … Source : https://www.zataz.com/formation-en-cybersecurite-comment-choisir-une-formation-de-qualite/ Date : February 10, 2022 at 02:51PM Tag(s) : #SECURITE FRA…
Cybersécurité : 5 scénarios pour 2022
Les cybercriminels innovent sans cesse et enrichissent constamment leur arsenal. Si les tendances sont nombreuses, cinq d’entre-elles devraient retenir l’attention de l’ensemble des acteurs du secteur pour cette nouvelle année. Source : https://www.silicon.fr/avis-expert/cybersecurite-5-scenarios-pour-2022 Date : February 10, 2022 at 12:42PM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin…
Orange propose une cyberprotection gérée pour les TPE et PME
La sortie de cette offre est l’ultime épisode d’une série d’annonces pour répondre à un besoin croissant de cybersécurité dans les petites et moyennes structures. Après Orange Cyber Filtre en avril dernier, l’opérateur annonce Orange Cyber Protection. L’offre est réservée aux clients Orange Pro avec un engagement de 12 mois. « L’offre…
Ransomware : tirer à blanc pour tester les défenses de l’entreprise
Face au rançongiciel (ransomware), considéré par l’Agence nationale de la sécurité des systèmes d’information (ANSSI) comme la première cybermenace, les entreprises peuvent vite se sentir démunies. En effet, il n’est pas toujours évident d’évaluer le niveau de menace ni l’efficacité des outils de cybersécurité à disposition pour s’en prémunir. Pour…
An open-source tool for software security
The unfortunate reality of the software security industry is that it’s much easier to attack a system than it is to safeguard it. Hackers only need to find one vulnerability to have success, while software developers need to protect their code against all possible attacks. Source : https://news.mit.edu/2022/r2c-software-security-0210 Date :…
Face aux cyberattaques, la naïveté des Suisses est à rude épreuve
Les tentatives d’arnaque se multiplient, notamment par e-mail. Le Centre national de cybersécurité constate un doublement des annonces. Et souvent, les internautes tombent dans le panneau et se font piéger Source : https://www.letemps.ch/economie/face-aux-cyberattaques-naivete-suisses-rude-epreuve Date : February 9, 2022 at 08:02PM Tag(s) : Médias internationaux Share this… Email Facebook Twitter Linkedin…
Ransomware : une nouvelle franchise est apparue, Sugar
Source : https://www.lemagit.fr/actualites/252513209/Ransomware-une-nouvelle-franchise-est-apparue-Sugar Date : February 9, 2022 at 08:39PM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin Whatsapp Print
Industrie 4.0, cybersécurité : Cisco évangélise en attendant les retombées
Cisco va investir 50 millions d’euros pour faire monter en compétences les PME et les industriels dans les domaines de la cybersécurité et de l’IoT. Lors de la dernière édition de Choose France, sommet dédié aux investissements étrangers, Cisco a annoncé un investissement de 50 millions d’euros sur trois ans…
5 compétences clés pour se protéger des cyberattaques
Les attaques via la faille Log4j ou le ransomware Lockbit l’ont bien montré. Le risque cyber continue de croître année après (…) Source : https://www.lemondeinformatique.fr/actualites/lire-5-competences-cles-pour-se-proteger-des-cyberattaques-85758.html Date : February 9, 2022 at 02:28PM Tag(s) : Médias Share this… Email Facebook Twitter Linkedin Whatsapp Print
1 employé sur 5 est tombé dans le piège d’e-mails de phishing
Pour lutter contre le phishing, signalement réactif et réponse rapide constituent deux atouts essentiels… Source : http://www.mtom-mag.com/article14289.html Date : February 9, 2022 at 06:03PM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin Whatsapp Print
La sécurité empêche-t-elle d’atteindre le plein potentiel du cloud ?
La décision à laquelle sont confrontées les entreprises aujourd’hui n’est pas de savoir si elles doivent déplacer les applications et l’infrastructure dans le cloud, mais quel cloud utiliser. Dans son rapport 2021 sur l’état du cloud, Flexera a constaté que 92 % des utilisateurs du cloud ont une stratégie multi-cloud. Source :…
La Banque centrale européenne alerte sur les risques de cyberattaques menées par la Russie
La Banque centrale européenne prépare les banques nationales à d’éventuelles cyberattaques en provenance de la Russie sur fond de tensions diplomatiques croissantes avec l’Ukraine. Elles doivent s’assurer qu’elles ont les moyens de lutter contre des incidents d’ampleur. La Banque centrale européenne (BCE) s’inquiète des […] Lire l’article Source : https://www.usine-digitale.fr/article/la-banque-centrale-europeenne-alerte-sur-les-risques-de-cyberattaques-menees-par-la-russie.N1783122 Date :…
Au Portugal, une cyberattaque paralyse les services de l’opérateur Vodafone
La branche portugaise de l’opérateur Vodafone a été victime d’une cyberattaque de grande ampleur dans la nuit de lundi à mardi, qui a réussi à paralyser son réseau 4G/5G et ses services Voix et SMS. Source : https://www.zdnet.fr/actualites/au-portugal-une-cyberattaque-paralyse-les-services-de-l-operateur-vodafone-39937109.htm#xtor=RSS-1 Date : February 9, 2022 at 03:38PM Tag(s) : #NUMERIQUE Share this……
33 vulnérabilités détectées dans le protocole de transfert de données des dispositifs médicaux connectés
Suivi du rythme cardiaque… et des données de paiement ? 33 vulnérabilités détectées dans le protocole de transfert de données des dispositifs médicaux connectés. Source : https://www.undernews.fr/alertes-securite/33-vulnerabilites-detectees-dans-le-protocole-de-transfert-de-donnees-des-dispositifs-medicaux-connectes.html Date : February 9, 2022 at 11:41AM Tag(s) : #SECURITE FRA Share this… Email Facebook Twitter Linkedin Whatsapp Print