Étiquette : #SECURITE FRA
Pourquoi vos connexions VPN ont besoin d’une authentification à deux facteurs (2FA)
Les réseaux privés virtuels (VPN) sont très populaires parmi les entreprises et les organisations qui souhaitent donner à leurs employés un accès à distance à leurs serveurs privés. Pourquoi vos connexions VPN ont besoin d’une authentification à deux facteurs (2FA)…. Source : https://www.zataz.com/pourquoi-vos-connexions-vpn-ont-besoin-dune-authentification-a-deux-facteurs-2fa/ Date : May 21, 2020 at 12:33AM…
Un pirate bloque votre ordinateur ? Pas de panique !
Vous venez de visiter un site web quand soudain, votre écran se fige, une fenêtre vous annonce le blocage de votre machine. Pour reprendre la main, un numéro de téléphone s’affiche. Voici l’un des résultats d’une promenade virtuelle proposée par une représentante de l’Etat !… Source : https://www.zataz.com/un-pirate-bloque-votre-ordinateur-pas-de-panique/ Date :…
La société médicale GiroMedical corrige une fuite de données clients
Une boutique française spécialisée dans le matériel médical corrige une fuite d’informations concernant ses clients. En pleine période de pandémie, des données qui auraient pu être très utiles aux escrocs du web…. Source : https://www.zataz.com/medical-corrige-fuite-informations/ Date : May 21, 2020 at 12:17AM Tag(s) : #SECURITE FRA Share this… Email Facebook…
Les dirigeants d’entreprises redoutent d’être victimes de la prochaine grande faille de sécurité
Forcepoint, leader mondial de la cybersécurité, dévoile en partenariat avec WSJ Intelligence la nouvelle étude _The C-Suite Report: The Current and Future State of Cybersecurity. _Elle met en lumière les priorités des dirigeants d’entreprises à travers le monde en matière de cybersécurité, ainsi que des disparités croissantes entre la vision…
Avis d’expert : sécurité du temps informatique
Lors de nos missions de conseil et d’audit, nous constatons très souvent que la sécurisation d’une des fondations de tout système d’information est négligée : la fourniture d’un temps fiable. Avis d’expert par Stéphane REYTAN chez BlueTrusty. Source : https://www.undernews.fr/reseau-securite/avis-dexpert-securite-du-temps-informatique.html Date : May 19, 2020 at 10:16AM Tag(s) : #SECURITE…
Télétravail – VPN et ordinateurs personnels ne devraient jamais coexister !
Ces dernières années, en tant qu’expert de la cybersécurité, j’ai pu observer une multitude d’architectures IT et j’ai été consulté pour des décisions relatives aux politiques de sécurité et leurs mises en place. La pratique la plus courante est l’installation d’un logiciel VPN sur l’ordinateur personnel d’un employé pour un…
Les Logiciels de Sécurité Internet pour vous blinder en ligne
Cet article traite des logiciels de sécurité internet. Il s’agit des logiciels destinés à blinder votre appareil quand vous allez sur Internet. Votre appareil peut être un ordinateur PC ou un iMac, un mobile iPhone ou Android, une tablette iPad ou Android. Quand on parle de logiciels de sécurité internet…
Constat en matière de cybersécurité sur les Français vis-à-vis de leurs voisins européens
A l’heure de la crise Coronavirus, beaucoup d’entreprises françaises ont adopté le télétravail mais ne prennent-elles toutes en compte les risques de sécurité liés ? Comment les Français se comportent en comparaison des autres pays Européens ? Source : https://www.undernews.fr/reseau-securite/constat-en-matiere-de-cybersecurite-sur-les-francais-vis-a-vis-de-leurs-voisins-europeens.html Date : May 15, 2020 at 03:32PM Tag(s) : #SECURITE FRA Share…
Covid-19 : Le gouvernement français victime d’une campagne de phishing
Alors que la pandémie de Covid-19 se poursuit, les cybercriminels continuent de propager leurs attaques en créant de faux sites web proposant des aides financières dans le cadre de la crise sanitaire. Leur objectif ? Un vol massif d’identifiants. Source : https://www.undernews.fr/reseau-securite/phishing-hoax/covid-19-le-gouvernement-francais-victime-dune-campagne-de-phishing.html Date : May 15, 2020 at 10:06AM Tag(s)…
Cybersécurité : une culture à insuffler à tous les étages
Faux sites de vente de masques chirurgicaux, attaque au faux président, rançongiciels… Les pirates du monde entier ont profité de la brèche du coronavirus pour intensifier la propagation de leurs infections. En effet, le confinement a contraint de nombreuses entreprises à mettre précipitamment leurs salariés au télétravail. « La cybermalveillance est…
Cybermalveillance.gouv.fr : « Il est inconcevable de ne pas recourir au Bug Bounty »
Jérôme Notin : Plus de 90 000 victimes ont reçu une assistance sur la plateforme en 2019 contre 28 855 en 2018. Soit une augmentation de 210 %! 90 % des victimes sont des particuliers. Chez les professionnels (entreprises, collectivités locales et associations), 23 % des recherches d’assistance ont porté sur l’hameçonnage (phishing) et… Source :…
Comment sécuriser les données personnelles ou professionnelles sur Internet ?
En cette période de confinement, de nombreuses personnes doivent continuer le travail à la maison, avec leur ordinateur personnel. Or, cela impose de respecter certaines règles, afin de garantir la sécurité des données professionnelles, et même personnelles. Découvrez quelques conseils afin de renfo… Source : https://www.zataz.com/comment-securiser-les-donnees-personnelles-ou-professionnelles-sur-internet/ Date : May 13,…
L’US Cyber Command expose 3 code malveillants utilisés par des pirates nord-coréens
La Cybersecurity and Infrastructure Security Agency (CISA), le Federal Bureau of Investigation (FBI) et le Department of Defence (DoD) ont publié une alerte de sécurité commune détaillant trois nouvelles variantes de logiciels malveillants utilisées par un groupe de hackers nord-coréen parrainé par … Source : https://www.zataz.com/lus-cyber-%e2%80%8b%e2%80%8bcommand-expose-3-code-malveillants-utilises-par-des-pirates-nord-coreens/ Date : May 13,…
Ransomware : dommages collatéraux
Certains pensent qu’un distributeur automatique infecté par un logiciel de rançon, un horaire affichant un message des escrocs à l’aéroport ou une machine à sous exigeant une rançon en bitcoins sont des légendes urbaines. Néanmoins, toutes ces choses ont été observées pendant l’épidémie de WannaCry il y a trois ans….
SuperiorStresser – Un pirate condamné pour son service de DDoS à la demande
Un jeune homme de 20 ans a été condamné pour avoir gérer le service de DDoS à la demande SuperiorStresser depuis l’Angleterre. Le service DDoS-for-Hire (location) avait pour but de paralyser un site cible durant une durée convenue. Le service était accessible à partir de 8 £. Source : https://www.undernews.fr/hacking-hacktivisme/superiorstresser-un-pirate-condamne-pour-son-service-de-ddos-a-la-demande.html…
Le groupe de piratage InfinityBlack démantelé, 5 cybercriminels arrêtés
Les autorités et Europol ont arrêté 5 membres du célèbre groupe de cybercriminels InfinityBlack connu pour le piratage de bases de données, la vente d’informations d’identification de connexion, la distribution de logiciels malveillants et le développement d’outils de piratage. Source : https://www.undernews.fr/hacking-hacktivisme/le-groupe-de-piratage-infinityblack-demantele-5-cybercriminels-arretes.html Date : May 10, 2020 at 05:15PM Tag(s)…
Piratage Le Figaro : Une brèche de 8 To de données et 7,4 milliards d’enregistrements !
Attention, violation massive pour ce site de presse français. Les données liées au piratage d’une partie de sa base de données donnent le tournis : plus de 8 To de données avec environ 7,4 milliards d’enregistrements. Pire encore, la base du Figaro a été découverte par des chercheurs en sécurité…
Les failles de 2 célèbres plugins WordPress mettent en danger des millions de sites
WordPress (WP) est l’un des systèmes de gestion de contenu (CMS) les plus populaires de la planète en raison de sa facilité d’utilisation. En fait, la majorités des plus gros sites Internet de part le monde sont actuellement propulsé par WordPress! Il existe une immense palette de thèmes et de…
Introduction aux ordinateurs quantiques
En automne dernier, Google a annoncé qu’il avait atteint la suprématie quantique. Si cela vous semble un peu abstrait et sans intérêt pour un utilisateur moyen, détrompez-vous. Ce que l’équipe de Google a fait, en gros, c’est utiliser un ordinateur quantique pour résoudre un problème qui aurait découragé même le…
RGPD : une majorité d’entreprises potentiellement non conformes
Deux ans depuis son instauration, le Règlement général sur la protection des données (RGPD) profite-t-il vraiment aux entreprises ? Non, à en croire les résultats d’une étude de l’éditeur Tanium. Cette plateforme de visibilité et de contrôle des postes de travail et serveurs a interrogé 750 décideurs informatiques. Il en…