Catégorie : #SECURITE FRA
L’actualité francophone de la sécurité informatique et de la cybersécurité, traitant de l’actualité de la sécurité informatique, du piratage de systèmes et des programmes informatiques à visée malveillante.
Cybermalveillance : faut-il accepter toutes les autorisations des applications ?
En installant une application sur votre téléphone, vous lui donnez le droit d’accéder à certaines informations, comme votre carnet de contacts, vos photos, vos SMS, votre emplacement, ou encore l’appareil photo ou bien le microphone. Source : https://www.youtube.com/watch?v=riCPy-vq5W0 Date : November 18, 2019 at 09:02AM Tag(s) : #VIDEOS Share this……
Chantage numérique à l’encontre du CHU de Rouen
Nouvelle tentative de chantage numérique à l’encontre d’une entité de santé française. Le CHU de Rouen bloqué par un rançonnage numérique. ZATAZ découvre plus de 500 possibilités d’accès ! Le CHU de Rouen vient de connaître une attaque informatique de type rançonnage. Vendredi 15 novembr… Source : https://www.zataz.com/chantage-numerique-a-lencontre-du-chu-de-rouen/ Date :…
CHU Rouen : la perméabilité systémique
Le niveau d’intégration de nos systèmes d’informations fait qu’ils sont de plus en plus perméables à de violentes attaques informatique. Source : http://feedproxy.google.com/~r/dsfc/~3/tPWnMWB6TkY/ Date : November 17, 2019 at 06:45AM Tag(s) : #SECURITE FRA Share this… Email Facebook Twitter Linkedin Whatsapp Print
Mener des cyberattaques : une petite entreprise qui rapporte
Les entreprises dépensent beaucoup d’argent pour défendre leurs réseaux et leurs actifs contre les cyber-menaces. Ainsi, d’après (…) Source : https://www.lemondeinformatique.fr/actualites/lire-mener-des-cyberattaques-une-petite-entreprise-qui-rapporte-77096.html Date : November 16, 2019 at 07:19AM Tag(s) : Médias Share this… Email Facebook Twitter Linkedin Whatsapp Print
Comment détecter et se protéger contre les ransomwares ?
Selon le FBI, les ransomwares (ou rançongiciel en français) – la souche de logiciels malveillants par laquelle des fichiers et des dossiers sont verrouillés par des criminels et ne sont pas libérés tant que la rançon n’a pas été payée – est une préoccupation croissante. Notre partenaire … Source :…
Menaces Web : 23,7% des utilisateurs français ciblés au cours des 3 derniers mois, selon Kaspersky
Il y a quelques jours, Kaspersky annonçait avoir détecté un exploit, programme malveillant permettant aux cybercriminels d’accéder sans autorisation à un ordinateur, qui profitait d’une vulnérabilité du navigateur Google Chrome. Source : https://www.undernews.fr/reseau-securite/menaces-web-237-des-utilisateurs-francais-cibles-au-cours-des-3-derniers-mois-selon-kaspersky.html Date : November 15, 2019 at 02:54PM Tag(s) : #SECURITE FRA Share this… Email Facebook Twitter Linkedin Whatsapp…
Check Point se lance dans la sécurité de l’IoT
Check Point Software acquiert une technologie de sécurité intégrée aux objets connectés et l’intègre dans son architecture Infinity. Source : https://www.solutions-numeriques.com/securite/check-point-se-lance-dans-la-securite-de-liot/ Date : November 15, 2019 at 05:15PM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin Whatsapp Print
En live vidéo – Sécurité IoT: présentation du plus petit ordinateur Azure au monde avec un OS Linux signé Microsoft
Prenez une puce de sécurité connectée, un système d’exploitation Linux distribution spéciale made by Microsoft, et un service dans Azure pour les développeurs, vous obtenez Azure Sphere. Démonstration sur l’événement Microsoft Envision /The Tour Paris 2019 avec Christophe Maneu, ingénieur Cloud et Cloud Advocate chez Microsoft. Source : https://www.solutions-numeriques.com/en-live-video-securite-iot-presentation-du-plus-petit-ordinateur-azure-au-monde-avec-un-os-linux-signe-microsoft/ Date…
Les messageries instantanées protégées comme des échanges privés
Le litige initial date de 2006 mais la Cour de Cassation a rendu son arrêt le 23 octobre 2019 et il vient d’être publié. Deux salariées (…) Source : https://www.lemondeinformatique.fr/actualites/lire-les-messageries-instantanees-protegees-comme-des-echanges-prives-77073.html Date : November 15, 2019 at 10:26AM Tag(s) : Médias Share this… Email Facebook Twitter Linkedin Whatsapp Print
Une faille dans des SoC Qualcomm permet d’extraire des données sensibles
Les journées s’enchaînent et, malheureusement, se ressemblent sur la cybersécurité. Aujourd’hui, c’est au tour de Qualcomm d’être pointé du doigt pour des failles dans ses SoC. Slava Makkaveev de CheckPoint a p… Source : https://www.nextinpact.com/brief/une-faille-dans-des-soc-qualcomm-permet-d-extraire-des-donnees-sensibles-10335.htm Date : November 15, 2019 at 10:23AM Tag(s) : Médias spécialisés Share this… Email Facebook…
Check Point Software acquiert le fournisseur de solutions de sécurité pour les appareils IoT Cymplify
Check Point a fait l’acquisition de Cymplify, une startup basée à Tel Aviv à l’origine d’une technologie qui renforce et protège le micrologiciel des périphériques IoT et les sécurise contre les attaques particulièrement sophistiquées. Cette technologie sera intégrée dans l’architecture Infinity de Check Point. Les conditions financières de l’opération ne…
Cybermalveillance : Comment fonctionne un gestionnaire de mot de passe ?
Tout le monde est confronté à la difficulté de retenir les nombreux mots de passe que l’on utilise quotidiennement sur ses différents comptes en ligne. Il y a des erreurs à ne pas commettre : ne notez pas vos mots de passe sur un pense-bête que vous laisseriez à proximité…
Les fuites de données, comment fonctionnent les pirates ?
Dans la chronique cybersécurité de la semaine, proposée par WEO Tv, on revient sur les fuites de données et comment agissent les pirates pour vous vendre. Cette semaine, dans ma chronique cybersécurité diffusée sur Weo TV, je reviens sur les fuites de données. On explique quelques méthodes de collec… Source…
NordLocker, un nouvel outil de chiffrement de fichiers
Depuis quelque temps, NordVPN travaille en toute discrétion sur un projet de protection des fichiers. Petit retour d’expérience sur NordLocker. NordLocker, sécuriser le cloud, sans cloud ! Protéger ses fichiers, dans le cloud, le fameux nuage, est devenu indispensable. OneDrive, Mega, Google Drive, … Source : https://www.zataz.com/nordlocker-outil-hiffrement-fichiers/ Date : November…
Comment protéger vos données quand vous quittez votre travail
Découvrez comment récupérer vos données lorsque vous décidez de quitter votre travail. Ceci vous permettra de protéger votre confidentialité et votre propriété intellectuelle, mais aussi d’utiliser à nouveau ces ressources dans le cadre de votre futur emploi… Source : https://www.lebigdata.fr/comment-proteger-donnees-travail Date : November 14, 2019 at 06:49PM Tag(s) : #DATA…
Darktrace commente la récente cyberattaque contre le parti travailliste britannique
Suite à la récente cyberattaque contre le parti travailliste britannique, ayant touché les plateformes numériques, vous retrouverez ci-dessous un commentaire rédigé par Emmanuel Mériot, Country Manager France & Espagne chez Darktrace, entreprise britannique. Source : https://www.undernews.fr/hacking-hacktivisme/darktrace-commente-la-recente-cyberattaque-contre-le-parti-travailliste-britannique.html Date : November 14, 2019 at 01:16PM Tag(s) : #NUMERIQUE Share this… Email Facebook…
Kaspersky transfère en Suisse les données de ses clients des Etats-Unis et du Canada
Dans le cadre de son Initiative Globale de Transparence, Kaspersky transfère en Suisse les données de ses clients des Etats-Unis et du Canada. A l’occasion du Forum de Paris pour la Paix 2019, Kaspersky annonce également l’ouverture de son 1er Centre de Transparence sud-américain à Sao Paulo en janvier 2020. Source : https://www.undernews.fr/libertes-neutralite/kaspersky-transfere-en-suisse-les-donnees-de-ses-clients-des-etats-unis-et-du-canada.html Date…
Sécurité : 5 erreurs courantes sur les réseaux sociaux
Utiliser les réseaux sociaux sans précaution peut s’avérer risqué et poser de… Source : https://comarketing-news.fr/securite-5-erreurs-courantes-sur-les-reseaux-sociaux/ Date : November 13, 2019 at 09:20AM Tag(s) : #DATA FRA Share this… Email Facebook Twitter Linkedin Whatsapp Print
Comment sécuriser l’accès aux opérations de cloud : 5 conseils
Centrify, éditeur de solutions de gestion des accès à privilèges, délivre cinq règles de bonnes pratiques « Zero Trust Privilege » destinées à protéger les environnements cloud et éviter les accès abusifs qui constituent la principale cause d’atteinte à la protection des données. Source : https://www.undernews.fr/reseau-securite/comment-securiser-lacces-aux-operations-de-cloud-5-conseils.html Date : November 13, 2019 at 10:35AM…
IoT & sécurité – Les montres intelligentes sont les objets connectés les plus convoités par les Français
Avast, acteur mondial des produits de sécurité digitale, révèle les résultats de son étude* en ligne menée afin de connaître quels sont les objets connectés les plus populaires dans le monde et en France. Le spécialiste de la sécurité digitale partage ses conseils pour protéger l’Internet des Objets. Source :…