Catégorie : #SECURITE FRA
L’actualité francophone de la sécurité informatique et de la cybersécurité, traitant de l’actualité de la sécurité informatique, du piratage de systèmes et des programmes informatiques à visée malveillante.
Les cybercriminels utilisent des cartes SIM capables d’imiter n’importe quel numéro
Quoi de mieux qu’une carte SIM changeable à la demande pour un criminel ? Elle permet d’effacer les traces de ces appels, et d’imiter n’importe qui pour mettre en place des escroqueries, tout en effaçant les traces de ses appels. Source : https://cyberguerre.numerama.com/7079-les-cybercriminels-utilisent-des-cartes-sim-capables-dimiter-nimporte-quel-numero.html#utm_medium=distibuted&utm_source=rss&utm_campaign=7079 Date : August 13, 2020 at 06:10PM…
430% de cyberattaques en plus sur les composants Open Source
Sonatype a livré la 6ème édition de State of the Software Supply Chain, son état de l’art sur la chaîne (…) Source : https://www.lemondeinformatique.fr/actualites/lire-430-de-cyberattaques-en-plus-sur-les-composants-open-source-80025.html Date : August 13, 2020 at 02:22PM Tag(s) : Médias Share this… Email Facebook Twitter Linkedin Whatsapp Print
La zero trust, un modèle de sécurité essentiel pour les entreprises mais qui est largement sous-utilisée, révèle un nouveau rapport de Illumio
Illumio, un centre de données d’entreprise américain et société de sécurité informatique dans le cloud, a publié il y a quelques heures de nouvelles conclusions qui examinent le rôle que joue la zero trust (confiance zéro) dans la solidification d’une stratégie de défense robuste en matière de cybersécurité, ainsi que…
Une vulnérabilité d’Alexa permettait d’accéder aux données personnelles des utilisateurs
Le spécialiste de la sécurité des systèmes d’information Check Point a detecté des failles de sécurité permettant à une personne malveillante d’accéder aux données personnelles détenue par Alexa, l’assistant vocal d’Amazon. Depuis, la plateforme de e-commerce a corrigé ces failles. Check Point a […] Lire l’article Source : https://www.usine-digitale.fr/article/une-vulnerabilite-d-alexa-permettait-d-acceder-aux-donnees-personnelles-des-utilisateurs.N994244 Date : August…
Cyber-règle n°8 : choisir des partenaires de confiance
SERIE D’ETE : « Les règles d’or de la cybersécurité » (8/10). Face au renforcement de la menace cyber, « Les Echos Executives » prodigue tout l’été une série de conseils pour contrer l’ingéniosité des fraudeurs. Aujourd’hui : choisir des partenaires de confiance. Source : http://business.lesechos.fr/directions-numeriques/technologie/cybersecurite/0603579516421-cyber-regle-n-8-choisir-des-partenaires-de-confiance-339195.php#xtor=RSS-117 Date : August 13, 2020 at 08:00AM Tag(s) : #NUMERIQUE…
Ransomware : voici les indices qui montrent que vous êtes attaqué
Les hackers peuvent mettre des mois à préparer des attaques de rançongiciel. Voici ce à quoi il faut faire attention si vous pensez que vous pouvez être une cible. Source : https://www.zdnet.fr/pratique/ransomware-voici-les-indices-qui-montrent-que-vous-etes-attaque-39908063.htm#xtor=RSS-1 Date : August 12, 2020 at 12:25PM Tag(s) : #NUMERIQUE Share this… Email Facebook Twitter Linkedin Whatsapp Print
Chiffrement, audits, stockage des données… Slack renforce sa sécurité
Slack, qui se présente toujours comme une alternative aux emails, renforce la sécurité de son service de discussion de groupe. Chiffrement étendu à plus de fonctionnalités, vérification des organisations pour limiter les tentatives d’ingénierie sociale, mises à jour obligatoires de l’application… Autant de mesures avec […] Lire l’article Source : https://www.usine-digitale.fr/article/chiffrement-audits-stockage-des-donnees-slack-renforce-sa-securite.N993604 Date…
120 vulnérabilités, 2 zero-day, c’est le Patch Tuesday
Microsoft affirme que des attaquants ont utilisé une faille 0-day de Windows pour usurper les signatures de fichiers, et une autre provenant d’Internet Explorer pour exécuter du code malveillant sur les appareils des utilisateurs. Source : https://www.zdnet.fr/actualites/120-vulnerabilites-deux-zero-day-c-est-le-patch-tuesday-39908067.htm#xtor=RSS-1 Date : August 12, 2020 at 12:05PM Tag(s) : #NUMERIQUE Share this… Email…
La cybersécurité manque de bras faute de formation
A l’heure où les actes de piratage, vols de données et autres menaces informatiques se multiplient, les entreprises peinent toujours (…) Source : https://www.lemondeinformatique.fr/actualites/lire-la-cybersecurite-manque-de-bras-faute-de-formation-80016.html Date : August 12, 2020 at 04:29PM Tag(s) : Médias Share this… Email Facebook Twitter Linkedin Whatsapp Print
Cybersécurité : des RSSI à bout de souffle ?
En France, 7 RSSI sur 10 considèrent que leur entreprise est plus exposée aux violations de données qu’elle ne l’était avant la pandémie de Covid-19. Source : https://www.silicon.fr/cybersecurite-rssi-souffle-345030.html Date : August 12, 2020 at 12:54AM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin Whatsapp Print
Slack renforce ses contrôles de sécurité des données
Slack entend donner aux administrateurs plus de contrôle et de visibilité tout en permettant une collaboration vers l’exterieur en toute sécurité. Source : https://www.zdnet.fr/actualites/slack-renforce-ses-controles-de-securite-des-donnees-39908037.htm#xtor=RSS-1 Date : August 11, 2020 at 06:46PM Tag(s) : #NUMERIQUE Share this… Email Facebook Twitter Linkedin Whatsapp Print
Comment protéger votre compte PayPal
Avec des centaines de millions d’utilisateurs dans le monde, PayPal a longtemps été le leader international dans le domaine des paiements électroniques. Source : https://www.kaspersky.fr/blog/how-to-secure-paypal/15433/ Date : August 11, 2020 at 01:18PM Tag(s) : #SECURITE FRA Share this… Email Facebook Twitter Linkedin Whatsapp Print
Ransomware Maze : Après LG et Xerox, au tour de Canon d’être piégé
Le groupe de cybercriminels exploitant le ransomware Maze poursuit ses actions et agrandit son tableau de chasse en ajoutant Canon avec à la clé un vol de 10 To de données à l’entreprise après infection de ses systèmes informatiques. Source : https://www.undernews.fr/malwares-virus-antivirus/ransomware-maze-apres-lg-et-xerox-au-tour-de-canon-detre-piege.html Date : August 11, 2020 at 03:19PM Tag(s)…
Ripple20 : des vulnérabilités appelées à empoisonner Internet durablement
Source : https://www.lemagit.fr/actualites/252487491/Ripple20-des-vulnerabilites-appelees-a-empoisonner-Internet-durablement Date : August 11, 2020 at 06:48PM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin Whatsapp Print
Le ransomware Nefilim épingle le groupe Spie
Décidément, il ne se passe pas une semaine sans qu’une grande entreprise ne soit victime d’un ransomware. Après Canon, LG, Xerox, Cognizant, c’est … Source : https://www.distributique.com/actualites/lire-le-ransomware-nefilim-epingle-le-groupe-spie-30444.html Date : August 10, 2020 at 06:43PM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin Whatsapp Print
Cyber-règle n°7 : placer la sécurité au coeur des projets SI
SERIE D’ETE : « Les règles d’or de la cybersécurité » (7/10). Face au renforcement de la menace cyber, « Les Echos Executives » prodigue tout l’été une série de conseils pour contrer l’ingéniosité des fraudeurs. Aujourd’hui : placer la sécurité au coeur des projets SI. Source : http://business.lesechos.fr/directions-numeriques/technologie/cybersecurite/0603573021696-cyber-regle-n-7-placer-la-securite-au-coeur-des-projets-si-339171.php#xtor=RSS-117 Date : August 11, 2020 at 08:06AM…
Le e-commerce de nos jours : comment s’en sortir sans hacking ?
Véritable bras opérationnel de l’e-commerce, la prise de la commande du client est une étape importante qui précède celle de l’achat et vente en ligne. Il s’agit d’une étape cruciale qui se doit d’être totalement sécurisée quand l’on connaît l’allure grandissante des piratages sur la toile. Comment donc choisir un…
400 vulnérabilités pourraient transformer 3 milliards de téléphones Android en espions
L’alerte est donnée : il existe plus de 400 vulnérabilités sur la puce Snapdragon de Qualcomm qui peuvent être exploitées sans l’intervention des propriétaires, explique Slava Makkaveev de Check Point. Source : https://www.undernews.fr/undernews/400-vulnerabilites-pourraient-transformer-3-milliards-de-telephones-android-en-espions.html Date : August 10, 2020 at 11:27AM Tag(s) : #NUMERIQUE Share this… Email Facebook Twitter Linkedin Whatsapp…
Le hacker bulgare Instakilla a été arrêté
Les forces de l’ordre bulgares ont mis Instakilla derrière les barreaux. Accusé de piratage informatique, d’extorsion d’entreprises et de vente de données piratées en ligne, le hacker bulgare, a été arrêté mercredi dernier. Ses deux résidences basées à Plodiv ont été récemment perquisitionnées par la police. Ses ordinateurs, smartphones, clés…
Le gouvernement américain met en garde contre une nouvelle souche du virus chinois “Taidoor”
Les agences de renseignement américaines ont publié des informations sur une nouvelle variante du virus informatique vieux de 12 ans utilisé par les pirates informatiques parrainés par l’État chinois et ciblant les gouvernements, les entreprises et les groupes de réflexion. Source : https://www.undernews.fr/malwares-virus-antivirus/le-gouvernement-americain-met-en-garde-contre-une-nouvelle-souche-du-virus-chinois-taidoor.html Date : August 10, 2020 at 10:05AM…