Catégorie : #SECURITE FRA
L’actualité francophone de la sécurité informatique et de la cybersécurité, traitant de l’actualité de la sécurité informatique, du piratage de systèmes et des programmes informatiques à visée malveillante.
Objets médicaux connectés : les défis au-delà de la cybersécurité
La forte croissance des objets médicaux connectés a fondamentalement transformé le secteur de la santé. Qu’il s’agisse d’objets connectés à usage personnel – une montre connectée enregistrant le rythme cardiaque par exemple – ou à usage médical pour améliorer la prise en charge, le traitement ou la réactivité en cas…
La cybersécurité en route vers la cloudification
Si ces dernières années l’informatique d’entreprise s’est décentralisée, au sens où elle a quitté les murs de la DSI, elle ne s’est pas pour autant déplacée chez un seul et unique prestataire. Bien au contraire. « Certains de nos clients ont plusieurs dizaines de fournisseurs cloud SaaS/IaaS. Source : https://www.journaldunet.com/solutions/dsi/1511759-la-cybersecurite-en-route-vers-la-cloudification/ Date…
76% des entreprises admettent avoir payé une rançon à la suite d’une cyberattaque
Selon une étude du cabinet Vanson Bourne commandée par la société de cybersécurité Veeam, 76% des entreprises victimes de cyberattaques admettent avoir payé une rançon. Plus inquiétant encore : si les deux tiers ayant cédé au chantage ont pu récupérer leurs données, un tiers d’entre elles n’y est pas parvenu….
Sécurité : 6 menaces principales et comment les combattre
C’est une guerre permanente. Dans cette partie sans fin entre un chat et une souris cybernétique, les renseignements précis restent le meilleur (…) Source : https://www.lemondeinformatique.fr/actualites/lire-securite-6-menaces-principales-et-comment-les-combattre-86803.html Date : May 18, 2022 at 09:10AM Tag(s) : Médias Share this… Email Facebook Twitter Linkedin Whatsapp Print
Comment prioriser les problèmes de sécurité d’une application ?
Lorsque l’on est un développeur soucieux de la sécurité, contribuer à un projet de développement d’un système hérité est un véritable casse-tête. Cela revient à démarrer les travaux d’une vieille maison en ruine qui repose sur des fondations fissurées. Par où commencer quand les problèmes rencontrés sont aussi variés que…
Des « hackers éthiques » à l’assaut de logiciels utilisés par les collectivités
Des hackers vont réaliser un « bug bounty », c’est-à-dire s’attaquer à une dizaine de logiciels utilisés par de nombreuses collectivités à la recherche de failles informatiques. Une opération innovante par son ampleur et son financement, portée en grande majorité par le plan de relance. Source : https://www.lagazettedescommunes.com/807380/des-hackers-ethiques-a-lassaut-de-logiciels-utilises-par-les-collectivites/ Date : May 17,…
Penser comme un attaquant pour contrer les nouvelles attaques DDoS
Le télétravail a considérablement changé les modes de fonctionnement en entreprise. En effet, selon l’Insee, 22 % des salariés français (…) Source : http://www.globalsecuritymag.fr/Penser-comme-un-attaquant-pour,20220517,125481.html Date : May 17, 2022 at 05:50PM Tag(s) : #TELETRAVAIL Share this… Email Facebook Twitter Linkedin Whatsapp Print
Assurance cyber : un enjeu de souveraineté économique pour la France
Pousse-au-crime pour les uns ou aide à la sécurité pour les autres, la question de la cybersécurité n’a pas été réglée en France. Source : https://www.villeintelligente-mag.fr/Assurance-cyber-un-enjeu-de-souverainete-economique-pour-la-France_a1324.html Date : May 17, 2022 at 06:41PM Tag(s) : #SMARTCITY FRA Share this… Email Facebook Twitter Linkedin Whatsapp Print
1 PME française sur 3 a déjà été victime d’un ransomware
En matière de cybersécurité, la plupart des études se focalisent sur les grandes entreprises. Il est plus rare que les petites et moyennes entreprises se voient intégralement dédier une étude. C’est pourtant ce que propose le dernier rapport GetApp sur les PME face aux ransomwares. On le sait, le tissu…
Pirater un iPhone même éteint, c’est possible
Même éteint, il reste possible de faire tourner un malware sur un iPhone. Des chercheurs en ont fait la démonstration. Source : https://www.generation-nt.com/apple-iphone-piratage-low-power-actualite-2001294.html Date : May 17, 2022 at 05:33PM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin Whatsapp Print
Plus de la moitié des fuites de données découle de cyberattaques
Dans son dernier rapport d’activité, la CNIL révèle qu’en 2021 près de 6 notifications de fuite de données sur 10 découlaient de cyberattaques, notamment de ransomware, et non plus de mauvaises manipulations informatiques. Une hausse considérable par rapport à 2020. En cause, des fonctions cryptographiques obsolètes rendant les sites internet…
Ransomware : Pourquoi la justice américaine vient d’inculper un cardiologue franco-vénézuélien
Ce médecin vivant à Ciudad Bolivar est suspecté d’être derrière deux logiciels de rançongiciels vendus à des pirates malveillants. Attention, les apparences peuvent être trompeuses. La justice américaine vient de dévoiler des poursuites pénales en cours dans une affaire de cybercriminalité contre un… […] Lire l’article Source : https://www.usine-digitale.fr/article/ransomware-pourquoi-la-justice-americaine-vient-d-inculper-un-cardiologue-franco-venezuelien.N2005592 Date : May…
Cybersécurité : ces lieux de travail qui compliquent l’authentification via un mobile
Dans les entreprises, de nombreux scénarios opérationnels différents peuvent être évoqués lorsqu’il est question d’authentification sécurisée. Il y a quelques jours, Google, Apple et Microsoft ont annoncé leur volonté d’intégrer la prise en charge de la connexion sans mot de passe sur leurs plateformes d’appareils. Source : https://www.undernews.fr/authentification-biometrie/cybersecurite-ces-lieux-de-travail-qui-compliquent-lauthentification-via-un-mobile.html Date :…
LinkedIn est devenue une cible de choix pour les hackers
Le réseau social LinkedIn a connu une forte augmentation des tentatives de phishing au premier trimestre 2022. Source : https://www.clubic.com/pro/blog-forum-reseaux-sociaux/linkedin/actualite-423039-linkedin-est-devenue-une-cible-de-choix-pour-les-hackers.html Date : May 17, 2022 at 11:16AM Tag(s) : #NUMERIQUE Share this… Email Facebook Twitter Linkedin Whatsapp Print
Cybersécurité : 64% des entreprises françaises sont capables de détecter et de répondre à un incident en moins de 24h
L’écosystème cyber doit toujours se confronter aux menaces constantes, notamment lors du passage au mode de travail hybride partout dans le monde. L’ANSSI vient d’ailleurs de publier son rapport d’activité en 2021, précisant que durant l’année précédente, l’agence a reçu 2 089 signalements, dont 1 057 incidents (contre 749 en…
La NSA jure que la prochaine génération du chiffrement ne contiendra pas de porte dérobée
La puissante NSA assure qu’il n’y a aucune porte dérobée (« backdoor ») dans la prochaine génération des standards cryptographiques. Sa prise de parole survient près de 10 ans après les révélations d’Edward Snowden, qui avaient exposé les machinations de l’agence en matière de chiffrement. [Lire la suite] Source :…
Les API internes, parents pauvres de la cybersécurité ?
Depuis 10 ans, les entreprises ont adopté en masse le principe des API pour faciliter l’intégration avec leur écosystème externe. Face à cet engouement et cette facilité de mise en place, elles ont décidé d’utiliser cette technologie à des fins internes. Mais cela s’est-il fait au détriment de la sécurité…
Cyberattaques russes contre l’Ukraine : quels risques pour les infrastructures critiques ?
Aux côtés des autorités et au sein des entreprises, des experts surveillent l’utilisation des cybermenaces dans le cadre du conflit ukrainien proprement dit tout en se préparant à l’éventualité d’attaques visant d’autres lieux, que ce soit à des fins de représailles ou de coercition. Source : https://www.journaldunet.com/solutions/dsi/1511589-cyberattaques-russes-contre-l-ukraine-quels-risques-pour-les-infrastructures-critiques/ Date : May…
Données personnelles : Cyber sécurité, croissance et influences géopolitiques
Avec le développement considérable des capacités d’émissions, enregistrements et traitements des données (Internet of Things, 5G, Cloud storage), les données personnelles – celles permettant l’identification d’un individu et la traçabilité de ses comportements et sensibilités – représentent l’or digital, la ressource essentielle des enjeux majeurs en matière économique (GAFAM contre…
Recherches Netskope : forte augmentation des téléchargements de phishing
Netskope, spécialiste du Security Service Edge (SSE) et du Zero Trust, publie une nouvelle étude qui révèle que les téléchargements de phishing ont connu une très forte augmentation, à hauteur de 450 % au cours des 12 derniers mois. Source : https://www.undernews.fr/reseau-securite/phishing-hoax/recherches-netskope-forte-augmentation-des-telechargements-de-phishing.html Date : May 14, 2022 at 12:54PM Tag(s) : #SECURITE…