Catégorie : #SECURITE FRA
L’actualité francophone de la sécurité informatique et de la cybersécurité, traitant de l’actualité de la sécurité informatique, du piratage de systèmes et des programmes informatiques à visée malveillante.
Comment détecter et se protéger contre les ransomwares ?
Selon le FBI, les ransomwares (ou rançongiciel en français) – la souche de logiciels malveillants par laquelle des fichiers et des dossiers sont verrouillés par des criminels et ne sont pas libérés tant que la rançon n’a pas été payée – est une préoccupation croissante. Notre partenaire … Source :…
Menaces Web : 23,7% des utilisateurs français ciblés au cours des 3 derniers mois, selon Kaspersky
Il y a quelques jours, Kaspersky annonçait avoir détecté un exploit, programme malveillant permettant aux cybercriminels d’accéder sans autorisation à un ordinateur, qui profitait d’une vulnérabilité du navigateur Google Chrome. Source : https://www.undernews.fr/reseau-securite/menaces-web-237-des-utilisateurs-francais-cibles-au-cours-des-3-derniers-mois-selon-kaspersky.html Date : November 15, 2019 at 02:54PM Tag(s) : #SECURITE FRA Share this… Email Facebook Twitter Linkedin Whatsapp…
Check Point se lance dans la sécurité de l’IoT
Check Point Software acquiert une technologie de sécurité intégrée aux objets connectés et l’intègre dans son architecture Infinity. Source : https://www.solutions-numeriques.com/securite/check-point-se-lance-dans-la-securite-de-liot/ Date : November 15, 2019 at 05:15PM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin Whatsapp Print
En live vidéo – Sécurité IoT: présentation du plus petit ordinateur Azure au monde avec un OS Linux signé Microsoft
Prenez une puce de sécurité connectée, un système d’exploitation Linux distribution spéciale made by Microsoft, et un service dans Azure pour les développeurs, vous obtenez Azure Sphere. Démonstration sur l’événement Microsoft Envision /The Tour Paris 2019 avec Christophe Maneu, ingénieur Cloud et Cloud Advocate chez Microsoft. Source : https://www.solutions-numeriques.com/en-live-video-securite-iot-presentation-du-plus-petit-ordinateur-azure-au-monde-avec-un-os-linux-signe-microsoft/ Date…
Les messageries instantanées protégées comme des échanges privés
Le litige initial date de 2006 mais la Cour de Cassation a rendu son arrêt le 23 octobre 2019 et il vient d’être publié. Deux salariées (…) Source : https://www.lemondeinformatique.fr/actualites/lire-les-messageries-instantanees-protegees-comme-des-echanges-prives-77073.html Date : November 15, 2019 at 10:26AM Tag(s) : Médias Share this… Email Facebook Twitter Linkedin Whatsapp Print
Une faille dans des SoC Qualcomm permet d’extraire des données sensibles
Les journées s’enchaînent et, malheureusement, se ressemblent sur la cybersécurité. Aujourd’hui, c’est au tour de Qualcomm d’être pointé du doigt pour des failles dans ses SoC. Slava Makkaveev de CheckPoint a p… Source : https://www.nextinpact.com/brief/une-faille-dans-des-soc-qualcomm-permet-d-extraire-des-donnees-sensibles-10335.htm Date : November 15, 2019 at 10:23AM Tag(s) : Médias spécialisés Share this… Email Facebook…
Check Point Software acquiert le fournisseur de solutions de sécurité pour les appareils IoT Cymplify
Check Point a fait l’acquisition de Cymplify, une startup basée à Tel Aviv à l’origine d’une technologie qui renforce et protège le micrologiciel des périphériques IoT et les sécurise contre les attaques particulièrement sophistiquées. Cette technologie sera intégrée dans l’architecture Infinity de Check Point. Les conditions financières de l’opération ne…
Cybermalveillance : Comment fonctionne un gestionnaire de mot de passe ?
Tout le monde est confronté à la difficulté de retenir les nombreux mots de passe que l’on utilise quotidiennement sur ses différents comptes en ligne. Il y a des erreurs à ne pas commettre : ne notez pas vos mots de passe sur un pense-bête que vous laisseriez à proximité…
Les fuites de données, comment fonctionnent les pirates ?
Dans la chronique cybersécurité de la semaine, proposée par WEO Tv, on revient sur les fuites de données et comment agissent les pirates pour vous vendre. Cette semaine, dans ma chronique cybersécurité diffusée sur Weo TV, je reviens sur les fuites de données. On explique quelques méthodes de collec… Source…
NordLocker, un nouvel outil de chiffrement de fichiers
Depuis quelque temps, NordVPN travaille en toute discrétion sur un projet de protection des fichiers. Petit retour d’expérience sur NordLocker. NordLocker, sécuriser le cloud, sans cloud ! Protéger ses fichiers, dans le cloud, le fameux nuage, est devenu indispensable. OneDrive, Mega, Google Drive, … Source : https://www.zataz.com/nordlocker-outil-hiffrement-fichiers/ Date : November…
Comment protéger vos données quand vous quittez votre travail
Découvrez comment récupérer vos données lorsque vous décidez de quitter votre travail. Ceci vous permettra de protéger votre confidentialité et votre propriété intellectuelle, mais aussi d’utiliser à nouveau ces ressources dans le cadre de votre futur emploi… Source : https://www.lebigdata.fr/comment-proteger-donnees-travail Date : November 14, 2019 at 06:49PM Tag(s) : #DATA…
Darktrace commente la récente cyberattaque contre le parti travailliste britannique
Suite à la récente cyberattaque contre le parti travailliste britannique, ayant touché les plateformes numériques, vous retrouverez ci-dessous un commentaire rédigé par Emmanuel Mériot, Country Manager France & Espagne chez Darktrace, entreprise britannique. Source : https://www.undernews.fr/hacking-hacktivisme/darktrace-commente-la-recente-cyberattaque-contre-le-parti-travailliste-britannique.html Date : November 14, 2019 at 01:16PM Tag(s) : #NUMERIQUE Share this… Email Facebook…
Kaspersky transfère en Suisse les données de ses clients des Etats-Unis et du Canada
Dans le cadre de son Initiative Globale de Transparence, Kaspersky transfère en Suisse les données de ses clients des Etats-Unis et du Canada. A l’occasion du Forum de Paris pour la Paix 2019, Kaspersky annonce également l’ouverture de son 1er Centre de Transparence sud-américain à Sao Paulo en janvier 2020. Source : https://www.undernews.fr/libertes-neutralite/kaspersky-transfere-en-suisse-les-donnees-de-ses-clients-des-etats-unis-et-du-canada.html Date…
Sécurité : 5 erreurs courantes sur les réseaux sociaux
Utiliser les réseaux sociaux sans précaution peut s’avérer risqué et poser de… Source : https://comarketing-news.fr/securite-5-erreurs-courantes-sur-les-reseaux-sociaux/ Date : November 13, 2019 at 09:20AM Tag(s) : #DATA FRA Share this… Email Facebook Twitter Linkedin Whatsapp Print
Comment sécuriser l’accès aux opérations de cloud : 5 conseils
Centrify, éditeur de solutions de gestion des accès à privilèges, délivre cinq règles de bonnes pratiques « Zero Trust Privilege » destinées à protéger les environnements cloud et éviter les accès abusifs qui constituent la principale cause d’atteinte à la protection des données. Source : https://www.undernews.fr/reseau-securite/comment-securiser-lacces-aux-operations-de-cloud-5-conseils.html Date : November 13, 2019 at 10:35AM…
IoT & sécurité – Les montres intelligentes sont les objets connectés les plus convoités par les Français
Avast, acteur mondial des produits de sécurité digitale, révèle les résultats de son étude* en ligne menée afin de connaître quels sont les objets connectés les plus populaires dans le monde et en France. Le spécialiste de la sécurité digitale partage ses conseils pour protéger l’Internet des Objets. Source :…
Pourquoi le streaming constitue-t-il un danger en matière de cybersécurité ?
Incontestablement, le streaming se développe à grande échelle et attire sans cesse de nouveaux internautes. Musiques, vidéos, séries, films sont autant de contenus dont la consommation numérique explose littéralement. Preuve en est la forte croissance des grandes plateformes officielles comme Netflix et Amazon Prime Video, mais aussi l’existence de nombreux…
La cybersécurité peut-elle répondre à l’enjeu climatique ?
Le risque climatique est devenu une urgence planétaire internationale, les technologies du numérique peuvent contribuer à le maitriser à condition d’en limiter ses impacts environnementaux. Source : https://blogs.letemps.ch/solange-ghernaouti/2019/11/13/la-cybersecurite-peut-elle-repondre-a-lenjeu-climatique/ Date : November 13, 2019 at 05:44PM Tag(s) : #SECURITE FRA,numérique2 Share this… Email Facebook Twitter Linkedin Whatsapp Print
Savoir identifier les principales menaces de cybersécurité, et les contrer
Source : https://itsocial.fr/fournisseurs/expertises/savoir-identifier-principales-menaces-de-cybersecurite-contrer/ Date : November 13, 2019 at 03:47PM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin Whatsapp Print
Les logiciels malveillants « les plus recherchés » en octobre 2019
Le déclin des extracteurs de cryptomonnaie se poursuit tandis que le botnet Emotet s’étend rapidement… Source : http://www.mtom-mag.com/article9358.html Date : November 13, 2019 at 04:03PM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin Whatsapp Print