Catégorie : #SECURITE FRA
L’actualité francophone de la sécurité informatique et de la cybersécurité, traitant de l’actualité de la sécurité informatique, du piratage de systèmes et des programmes informatiques à visée malveillante.
Formation en cybersécurité : pourquoi et comment devenir Analyste SOC 2 ?
Suivre une formation en cybersécurité permet de devenir analyste SOC-2. Découvrez pourquoi et comment exercer ce métier d’avenir, extrêmement recherché par les entreprises de tous les secteurs. Source : https://www.archimag.com/univers-data/2022/05/19/formation-cybersecurite-analyste-soc-2 Date : May 19, 2022 at 09:21AM Tag(s) : #NUMERIQUE Share this… Email Facebook Twitter Linkedin Whatsapp Print
Tendances à surveiller en matière de cybersécurité en 2022
Source : https://togobreakingnews.info/tendances-surveille-matiere-cybersecurite/ Date : May 18, 2022 at 04:04PM Tag(s) : #RGPD FRA Share this… Email Facebook Twitter Linkedin Whatsapp Print
Le risque cyber est-il encore assurable ?
Devant des attaques de plus en plus nombreuses, de plus en plus rapides et de plus en plus sophistiquées une offre d’assurance sur les risques cyber peut-elle apporter la valeur attendue ? Source : https://www.acsel.eu/le-risque-cyber-est-il-encore-assurable/ Date : May 18, 2022 at 12:44PM Tag(s) : Think Tank Share this… Email Facebook…
Le Centre national pour la cybersécurité deviendra un office fédéral
Lors de sa séance du 18 mai 2022, le Conseil fédéral a décidé de faire du Centre national pour la cybersécurité (NCSC) un office fédéral à part entière. Il a chargé le Département fédéral des finances (DFF) de lui présenter, d’ici à la fin de l’année 2022, des propositions concernant…
Objets médicaux connectés : les défis au-delà de la cybersécurité
La forte croissance des objets médicaux connectés a fondamentalement transformé le secteur de la santé. Qu’il s’agisse d’objets connectés à usage personnel – une montre connectée enregistrant le rythme cardiaque par exemple – ou à usage médical pour améliorer la prise en charge, le traitement ou la réactivité en cas…
La cybersécurité en route vers la cloudification
Si ces dernières années l’informatique d’entreprise s’est décentralisée, au sens où elle a quitté les murs de la DSI, elle ne s’est pas pour autant déplacée chez un seul et unique prestataire. Bien au contraire. « Certains de nos clients ont plusieurs dizaines de fournisseurs cloud SaaS/IaaS. Source : https://www.journaldunet.com/solutions/dsi/1511759-la-cybersecurite-en-route-vers-la-cloudification/ Date…
76% des entreprises admettent avoir payé une rançon à la suite d’une cyberattaque
Selon une étude du cabinet Vanson Bourne commandée par la société de cybersécurité Veeam, 76% des entreprises victimes de cyberattaques admettent avoir payé une rançon. Plus inquiétant encore : si les deux tiers ayant cédé au chantage ont pu récupérer leurs données, un tiers d’entre elles n’y est pas parvenu….
Sécurité : 6 menaces principales et comment les combattre
C’est une guerre permanente. Dans cette partie sans fin entre un chat et une souris cybernétique, les renseignements précis restent le meilleur (…) Source : https://www.lemondeinformatique.fr/actualites/lire-securite-6-menaces-principales-et-comment-les-combattre-86803.html Date : May 18, 2022 at 09:10AM Tag(s) : Médias Share this… Email Facebook Twitter Linkedin Whatsapp Print
Comment prioriser les problèmes de sécurité d’une application ?
Lorsque l’on est un développeur soucieux de la sécurité, contribuer à un projet de développement d’un système hérité est un véritable casse-tête. Cela revient à démarrer les travaux d’une vieille maison en ruine qui repose sur des fondations fissurées. Par où commencer quand les problèmes rencontrés sont aussi variés que…
Des « hackers éthiques » à l’assaut de logiciels utilisés par les collectivités
Des hackers vont réaliser un « bug bounty », c’est-à-dire s’attaquer à une dizaine de logiciels utilisés par de nombreuses collectivités à la recherche de failles informatiques. Une opération innovante par son ampleur et son financement, portée en grande majorité par le plan de relance. Source : https://www.lagazettedescommunes.com/807380/des-hackers-ethiques-a-lassaut-de-logiciels-utilises-par-les-collectivites/ Date : May 17,…
Penser comme un attaquant pour contrer les nouvelles attaques DDoS
Le télétravail a considérablement changé les modes de fonctionnement en entreprise. En effet, selon l’Insee, 22 % des salariés français (…) Source : http://www.globalsecuritymag.fr/Penser-comme-un-attaquant-pour,20220517,125481.html Date : May 17, 2022 at 05:50PM Tag(s) : #TELETRAVAIL Share this… Email Facebook Twitter Linkedin Whatsapp Print
Assurance cyber : un enjeu de souveraineté économique pour la France
Pousse-au-crime pour les uns ou aide à la sécurité pour les autres, la question de la cybersécurité n’a pas été réglée en France. Source : https://www.villeintelligente-mag.fr/Assurance-cyber-un-enjeu-de-souverainete-economique-pour-la-France_a1324.html Date : May 17, 2022 at 06:41PM Tag(s) : #SMARTCITY FRA Share this… Email Facebook Twitter Linkedin Whatsapp Print
1 PME française sur 3 a déjà été victime d’un ransomware
En matière de cybersécurité, la plupart des études se focalisent sur les grandes entreprises. Il est plus rare que les petites et moyennes entreprises se voient intégralement dédier une étude. C’est pourtant ce que propose le dernier rapport GetApp sur les PME face aux ransomwares. On le sait, le tissu…
Pirater un iPhone même éteint, c’est possible
Même éteint, il reste possible de faire tourner un malware sur un iPhone. Des chercheurs en ont fait la démonstration. Source : https://www.generation-nt.com/apple-iphone-piratage-low-power-actualite-2001294.html Date : May 17, 2022 at 05:33PM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin Whatsapp Print
Plus de la moitié des fuites de données découle de cyberattaques
Dans son dernier rapport d’activité, la CNIL révèle qu’en 2021 près de 6 notifications de fuite de données sur 10 découlaient de cyberattaques, notamment de ransomware, et non plus de mauvaises manipulations informatiques. Une hausse considérable par rapport à 2020. En cause, des fonctions cryptographiques obsolètes rendant les sites internet…
Ransomware : Pourquoi la justice américaine vient d’inculper un cardiologue franco-vénézuélien
Ce médecin vivant à Ciudad Bolivar est suspecté d’être derrière deux logiciels de rançongiciels vendus à des pirates malveillants. Attention, les apparences peuvent être trompeuses. La justice américaine vient de dévoiler des poursuites pénales en cours dans une affaire de cybercriminalité contre un… […] Lire l’article Source : https://www.usine-digitale.fr/article/ransomware-pourquoi-la-justice-americaine-vient-d-inculper-un-cardiologue-franco-venezuelien.N2005592 Date : May…
Cybersécurité : ces lieux de travail qui compliquent l’authentification via un mobile
Dans les entreprises, de nombreux scénarios opérationnels différents peuvent être évoqués lorsqu’il est question d’authentification sécurisée. Il y a quelques jours, Google, Apple et Microsoft ont annoncé leur volonté d’intégrer la prise en charge de la connexion sans mot de passe sur leurs plateformes d’appareils. Source : https://www.undernews.fr/authentification-biometrie/cybersecurite-ces-lieux-de-travail-qui-compliquent-lauthentification-via-un-mobile.html Date :…
LinkedIn est devenue une cible de choix pour les hackers
Le réseau social LinkedIn a connu une forte augmentation des tentatives de phishing au premier trimestre 2022. Source : https://www.clubic.com/pro/blog-forum-reseaux-sociaux/linkedin/actualite-423039-linkedin-est-devenue-une-cible-de-choix-pour-les-hackers.html Date : May 17, 2022 at 11:16AM Tag(s) : #NUMERIQUE Share this… Email Facebook Twitter Linkedin Whatsapp Print
Cybersécurité : 64% des entreprises françaises sont capables de détecter et de répondre à un incident en moins de 24h
L’écosystème cyber doit toujours se confronter aux menaces constantes, notamment lors du passage au mode de travail hybride partout dans le monde. L’ANSSI vient d’ailleurs de publier son rapport d’activité en 2021, précisant que durant l’année précédente, l’agence a reçu 2 089 signalements, dont 1 057 incidents (contre 749 en…
La NSA jure que la prochaine génération du chiffrement ne contiendra pas de porte dérobée
La puissante NSA assure qu’il n’y a aucune porte dérobée (« backdoor ») dans la prochaine génération des standards cryptographiques. Sa prise de parole survient près de 10 ans après les révélations d’Edward Snowden, qui avaient exposé les machinations de l’agence en matière de chiffrement. [Lire la suite] Source :…