Catégorie : #SECURITE FRA
L’actualité francophone de la sécurité informatique et de la cybersécurité, traitant de l’actualité de la sécurité informatique, du piratage de systèmes et des programmes informatiques à visée malveillante.
Tendances cybersécurité 2020 de NTT Ltd : le SOAR pour répondre aux cyberattaques éclairs
Dans les Future Disrupted: 2020 Technology Trends de NTT Ltd., leader mondial des services technologiques, Matthew Gyde, CEO de la division sécurité de NTT Ltd., prévoit l’essor du SOAR (Security Orchestration, Automation & Response) alors que des cyberattaques éclairs vont nécessiter une approche de la sécurité faisant appel à l’intelligence artificielle. Source : https://www.undernews.fr/reseau-securite/tendances-cybersecurite-2020-de-ntt-ltd-le-soar-pour-repondre-aux-cyberattaques-eclairs.html…
Cyber sécurité – La norme ISO/IEC 27701 : 2019, Qu’en est-il réellement ?
Les nombreuses fuites de données et l’entrée en application, le 25 Mai 2018, du Règlement Général sur la Protection des Données (RGPD) ont été des facteurs déterminants dans la prise de conscience des petites et grandes entreprises sur la question de la sécurité des données personnelles. Source : https://www.undernews.fr/lois-justice/cyber-securite-la-norme-iso-iec-27701-2019-quen-est-il-reellement.html Date…
Confiance numérique : l’ANSSI et l’AMRAE publient un guide sur la maitrise du risque numérique pour les dirigeants
Le risque numérique pèse chaque jour davantage sur les organisations et peut mettre en péril leur survie. Il n’est donc plus seulement l’affaire d’experts techniques : le risque numérique est devenu stratégique et doit être traité au plus haut niveau de l’organisation. Source : https://www.ssi.gouv.fr/actualite/confiance-numerique-lanssi-et-lamrae-publient-un-guide-sur-la-maitrise-du-risque-numerique-pour-les-dirigeants/ Date : November 18, 2019…
Cybermalveillance : faut-il accepter toutes les autorisations des applications ?
En installant une application sur votre téléphone, vous lui donnez le droit d’accéder à certaines informations, comme votre carnet de contacts, vos photos, vos SMS, votre emplacement, ou encore l’appareil photo ou bien le microphone. Source : https://www.youtube.com/watch?v=riCPy-vq5W0 Date : November 18, 2019 at 09:02AM Tag(s) : #VIDEOS Share this……
Chantage numérique à l’encontre du CHU de Rouen
Nouvelle tentative de chantage numérique à l’encontre d’une entité de santé française. Le CHU de Rouen bloqué par un rançonnage numérique. ZATAZ découvre plus de 500 possibilités d’accès ! Le CHU de Rouen vient de connaître une attaque informatique de type rançonnage. Vendredi 15 novembr… Source : https://www.zataz.com/chantage-numerique-a-lencontre-du-chu-de-rouen/ Date :…
CHU Rouen : la perméabilité systémique
Le niveau d’intégration de nos systèmes d’informations fait qu’ils sont de plus en plus perméables à de violentes attaques informatique. Source : http://feedproxy.google.com/~r/dsfc/~3/tPWnMWB6TkY/ Date : November 17, 2019 at 06:45AM Tag(s) : #SECURITE FRA Share this… Email Facebook Twitter Linkedin Whatsapp Print
Mener des cyberattaques : une petite entreprise qui rapporte
Les entreprises dépensent beaucoup d’argent pour défendre leurs réseaux et leurs actifs contre les cyber-menaces. Ainsi, d’après (…) Source : https://www.lemondeinformatique.fr/actualites/lire-mener-des-cyberattaques-une-petite-entreprise-qui-rapporte-77096.html Date : November 16, 2019 at 07:19AM Tag(s) : Médias Share this… Email Facebook Twitter Linkedin Whatsapp Print
Comment détecter et se protéger contre les ransomwares ?
Selon le FBI, les ransomwares (ou rançongiciel en français) – la souche de logiciels malveillants par laquelle des fichiers et des dossiers sont verrouillés par des criminels et ne sont pas libérés tant que la rançon n’a pas été payée – est une préoccupation croissante. Notre partenaire … Source :…
Menaces Web : 23,7% des utilisateurs français ciblés au cours des 3 derniers mois, selon Kaspersky
Il y a quelques jours, Kaspersky annonçait avoir détecté un exploit, programme malveillant permettant aux cybercriminels d’accéder sans autorisation à un ordinateur, qui profitait d’une vulnérabilité du navigateur Google Chrome. Source : https://www.undernews.fr/reseau-securite/menaces-web-237-des-utilisateurs-francais-cibles-au-cours-des-3-derniers-mois-selon-kaspersky.html Date : November 15, 2019 at 02:54PM Tag(s) : #SECURITE FRA Share this… Email Facebook Twitter Linkedin Whatsapp…
Check Point se lance dans la sécurité de l’IoT
Check Point Software acquiert une technologie de sécurité intégrée aux objets connectés et l’intègre dans son architecture Infinity. Source : https://www.solutions-numeriques.com/securite/check-point-se-lance-dans-la-securite-de-liot/ Date : November 15, 2019 at 05:15PM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin Whatsapp Print
En live vidéo – Sécurité IoT: présentation du plus petit ordinateur Azure au monde avec un OS Linux signé Microsoft
Prenez une puce de sécurité connectée, un système d’exploitation Linux distribution spéciale made by Microsoft, et un service dans Azure pour les développeurs, vous obtenez Azure Sphere. Démonstration sur l’événement Microsoft Envision /The Tour Paris 2019 avec Christophe Maneu, ingénieur Cloud et Cloud Advocate chez Microsoft. Source : https://www.solutions-numeriques.com/en-live-video-securite-iot-presentation-du-plus-petit-ordinateur-azure-au-monde-avec-un-os-linux-signe-microsoft/ Date…
Les messageries instantanées protégées comme des échanges privés
Le litige initial date de 2006 mais la Cour de Cassation a rendu son arrêt le 23 octobre 2019 et il vient d’être publié. Deux salariées (…) Source : https://www.lemondeinformatique.fr/actualites/lire-les-messageries-instantanees-protegees-comme-des-echanges-prives-77073.html Date : November 15, 2019 at 10:26AM Tag(s) : Médias Share this… Email Facebook Twitter Linkedin Whatsapp Print
Une faille dans des SoC Qualcomm permet d’extraire des données sensibles
Les journées s’enchaînent et, malheureusement, se ressemblent sur la cybersécurité. Aujourd’hui, c’est au tour de Qualcomm d’être pointé du doigt pour des failles dans ses SoC. Slava Makkaveev de CheckPoint a p… Source : https://www.nextinpact.com/brief/une-faille-dans-des-soc-qualcomm-permet-d-extraire-des-donnees-sensibles-10335.htm Date : November 15, 2019 at 10:23AM Tag(s) : Médias spécialisés Share this… Email Facebook…
Check Point Software acquiert le fournisseur de solutions de sécurité pour les appareils IoT Cymplify
Check Point a fait l’acquisition de Cymplify, une startup basée à Tel Aviv à l’origine d’une technologie qui renforce et protège le micrologiciel des périphériques IoT et les sécurise contre les attaques particulièrement sophistiquées. Cette technologie sera intégrée dans l’architecture Infinity de Check Point. Les conditions financières de l’opération ne…
Cybermalveillance : Comment fonctionne un gestionnaire de mot de passe ?
Tout le monde est confronté à la difficulté de retenir les nombreux mots de passe que l’on utilise quotidiennement sur ses différents comptes en ligne. Il y a des erreurs à ne pas commettre : ne notez pas vos mots de passe sur un pense-bête que vous laisseriez à proximité…
Les fuites de données, comment fonctionnent les pirates ?
Dans la chronique cybersécurité de la semaine, proposée par WEO Tv, on revient sur les fuites de données et comment agissent les pirates pour vous vendre. Cette semaine, dans ma chronique cybersécurité diffusée sur Weo TV, je reviens sur les fuites de données. On explique quelques méthodes de collec… Source…
NordLocker, un nouvel outil de chiffrement de fichiers
Depuis quelque temps, NordVPN travaille en toute discrétion sur un projet de protection des fichiers. Petit retour d’expérience sur NordLocker. NordLocker, sécuriser le cloud, sans cloud ! Protéger ses fichiers, dans le cloud, le fameux nuage, est devenu indispensable. OneDrive, Mega, Google Drive, … Source : https://www.zataz.com/nordlocker-outil-hiffrement-fichiers/ Date : November…
Comment protéger vos données quand vous quittez votre travail
Découvrez comment récupérer vos données lorsque vous décidez de quitter votre travail. Ceci vous permettra de protéger votre confidentialité et votre propriété intellectuelle, mais aussi d’utiliser à nouveau ces ressources dans le cadre de votre futur emploi… Source : https://www.lebigdata.fr/comment-proteger-donnees-travail Date : November 14, 2019 at 06:49PM Tag(s) : #DATA…
Darktrace commente la récente cyberattaque contre le parti travailliste britannique
Suite à la récente cyberattaque contre le parti travailliste britannique, ayant touché les plateformes numériques, vous retrouverez ci-dessous un commentaire rédigé par Emmanuel Mériot, Country Manager France & Espagne chez Darktrace, entreprise britannique. Source : https://www.undernews.fr/hacking-hacktivisme/darktrace-commente-la-recente-cyberattaque-contre-le-parti-travailliste-britannique.html Date : November 14, 2019 at 01:16PM Tag(s) : #NUMERIQUE Share this… Email Facebook…
Kaspersky transfère en Suisse les données de ses clients des Etats-Unis et du Canada
Dans le cadre de son Initiative Globale de Transparence, Kaspersky transfère en Suisse les données de ses clients des Etats-Unis et du Canada. A l’occasion du Forum de Paris pour la Paix 2019, Kaspersky annonce également l’ouverture de son 1er Centre de Transparence sud-américain à Sao Paulo en janvier 2020. Source : https://www.undernews.fr/libertes-neutralite/kaspersky-transfere-en-suisse-les-donnees-de-ses-clients-des-etats-unis-et-du-canada.html Date…