Étiquette : #SECURITE FRA
Hameçonnage psychologique : l’effet de prévalence
Depuis toujours, les cybercriminels utilisent la psychologie comme instrument de tromperie. Cependant, nous pouvons également nous baser sur les phénomènes psychologiques pour expliquer pourquoi certaines méthodes criminelles fonctionnent et ainsi vous aider à trouver la bonne stratégie de protection. Source : https://www.kaspersky.fr/blog/phishing-prevalence-effect/13495/ Date : December 2, 2019 at 01:21PM Tag(s)…
Le SQL, 1ère compétence demandée au niveau de l’emploi américain
Les DevOps seraient bien avisés de perfectionner leur SQL. ;+) Source : https://www.dsfc.net/informatique/emploi/sql-1ere-competence-demandee-emploi-americain/ Date : November 28, 2019 at 04:26AM Tag(s) : #SECURITE FRA Share this… Email Facebook Twitter Linkedin Whatsapp Print
Rapport de l’ANSSI : L’erreur humaine pour cible dans les campagnes de ransomware
Suite à la publication du rapport de l’ANSSI sur la menace ransomware CLOP, veuillez trouver ci-dessous le commentaire de Christophe Lambert, directeur technique de Cohesity. Source : https://www.undernews.fr/malwares-virus-antivirus/rapport-de-lanssi-lerreur-humaine-pour-cible-dans-les-campagnes-de-ransomware.html Date : November 27, 2019 at 11:58AM Tag(s) : #SECURITE FRA Share this… Email Facebook Twitter Linkedin Whatsapp Print
Piratage : La plateforme d’échange de crypto-monnaie Upbit perd 48,5 millions de dollars
La plateforme d’échange de crypto-monnaie sud-coréenne Upbit a informé ses clients qu’une cyberattaque avait entraîné le vol de 48,5 millions de dollars de crypto-monnaie. Les Ethereum ont été volé dans le portefeuille principal de l’entreprise. Source : https://www.undernews.fr/hacking-hacktivisme/piratage-la-plateforme-dechange-de-crypto-monnaie-upbit-perd-485-millions-de-dollars.html Date : November 27, 2019 at 05:16PM Tag(s) : #SECURITE FRA Share…
9 conseils que tout le monde oublie de suivre sur son smartphone
L’augmentation du nombre de fonctionnalités des smartphones provoque en parallèle une hausse des risques de piratage : les utilisateurs d’applications transmettent de nombreuses données confidentielles. Et plus un téléphone comporte d’applications, plus il offre de portes d’entrée pour les pirates. Source : https://www.undernews.fr/telephonie-phreaking-voip/9-conseils-que-tout-le-monde-oublie-de-suivre-sur-son-smartphone.html Date : November 27, 2019 at 02:52PM…
Le DPO RGPD : tout ce qu’il faut savoir sur ses missions
Qu’est-ce qu’un DPO RGPD ? Est-il obligatoire ? Comment est-il désigné ? Quelles sont ses missions ? Et quel est son salaire ? Voici autant de questions qui se posent à toutes les organisations depuis l’entrée en vigueur du RGPD, et voici nos réponses ! Source : https://www.donneespersonnelles.fr/dpo-rgpd Date :…
Prospection commerciale : 500.000€ de sanctions pour non-respect du RGPD
La prospection commerciale est sans discussion l’une des zones à risque du RGPD pour laquelle il est important de faire preuve de rigueur afin de s’assurer du respect de la loi. Une entreprise vient de le découvrir à ses dépens, puisque la CNIL vient de prononcer une amende de 500.000€…
Etude : 162 heures sont en moyenne nécessaires aux entreprises pour détecter une faille de sécurité et y remédier
Cette étude menée dans le monde entier révèle que nombre d’entreprises sont confrontées à des problématiques de détection et réponse à des incidents de sécurité liés à l’essor des menaces commanditées par des États-nations ou pesant sur leur chaîne d’approvisionnement. Source : https://www.undernews.fr/reseau-securite/etude-162-heures-sont-en-moyenne-necessaires-aux-entreprises-pour-detecter-une-faille-de-securite-et-y-remedier.html Date : November 26, 2019 at 01:51PM…
Vers une autonomie stratégique européenne de la cybersécurité
L’autonomie stratégique européenne, nouveau buzz word des politiques et des entreprises françaises, sonne comme un lot vertigineux d’opportunités de développement et signe la voie du futur ! Source : https://www.undernews.fr/reseau-securite/vers-une-autonomie-strategique-europeenne-de-la-cybersecurite.html Date : November 26, 2019 at 10:29AM Tag(s) : #SECURITE FRA Share this… Email Facebook Twitter Linkedin Whatsapp Print
5 réflexes pour des transactions en ligne sécurisées
L’une des plus merveilleuses possibilités apportées par Internet concerne la possibilité de faire désormais beaucoup de choses depuis chez soi. Commander une pizza, solliciter les services du plombier ou même gagner de l’argent, tout ça peut se faire en ligne. Mais cette éventualité implique un paramètre auquel l’on pourrait ne…
Une solution de sécurité pour les cas particuliers
Les produits ne répondant pas à des critères standards ont parfois besoin d’une solution de protection sur-mesure. Prenons l’exemple d’une entreprise qui possède son portail Internet sur lequel les clients et les employés peuvent télécharger des documents. Source : https://www.kaspersky.fr/blog/scan-engine/13445/ Date : November 25, 2019 at 04:09PM Tag(s) : #SECURITE…
Nouvelle fuite de données clients pour T-Mobile
Troisième fuite d’informations personnelles clients pour le géant des télécommunication T-Mobile. Dans un message diffusé sur son site web, T-Mobile vient d’alerter sa communauté d’une fuite d’informations concernant ses clients. L’alerte n’indique pas combien de … Source : https://www.zataz.com/nouvelle-fuite-de-donnees-clients-pour-t-mobile/ Date : November 24, 2019 at 01:11AM Tag(s) : #SECURITE FRA…
Un ransomware s’attaque à une usine métallurgique Dunkerquoise
Le territoire du corsaire Dunkerquois Jean-Bart vient de connaître un chahut à la sauce prise d’otage numérique. Un logiciel de rançonnage a mis la pagaille dans des ordinateurs d’une usine métallurgique locale. Usine métallurgique Versus Ransomware ! Source : https://www.zataz.com/un-ransomware-sattaque-a-une-usine-metallurgique-dunkerquoise/ Date : November 24, 2019 at 05:12AM Tag(s) : #SECURITE…
Comment déterminer la durée de conservation des données personnelles
Déterminer la durée de conservation des données personnelles est une exigence imposée par le RGPD qui doit être respectée par le responsable du traitement. Fort heureusement le règlement a posé des critères précis pour déterminer cette durée. Source : https://www.donneespersonnelles.fr/duree-de-conservation-des-donnees-personnelles Date : November 25, 2019 at 09:14AM Tag(s) : #SECURITE…
CHU de Rouen : Clop de fin !
Le CHU de Rouen a, en fait, subi une attaque d’un groupe criminel au nom de TA505. Source : http://feedproxy.google.com/~r/dsfc/~3/xav-k3luHu0/ Date : November 25, 2019 at 06:00PM Tag(s) : #SECURITE FRA Share this… Email Facebook Twitter Linkedin Whatsapp Print
1,2 milliard de données personnelles issues de comptes de réseaux sociaux, exposées en ligne
Sam Curry, Chief Security Officer de Cybereason vous propose son commentaire sur la découverte du chercheur Vinny Troia de 1,2 milliard de données personnelles de consommateurs – données issues de comptes réseaux sociaux, Twitter, Facebook, Linkedin, etc.- exposées sur un seul serveur en ligne, non sécurisé. Source : https://www.undernews.fr/hacking-hacktivisme/12-milliard-de-donnees-personnelles-issues-de-comptes-de-reseaux-sociaux-exposees-en-ligne.html Date…
Un exemple de registre RGPD rempli
Constituer un registre RGPD (ou autrement dit le registre des activités de traitement) est une opération qui doit s’opérer en deux phases : tout d’abord il faut recenser toutes les activités de traitement de l’organisation dans une fiche registre. Ensuite il faut documenter cette fiche, conformément à l’article 30 du…
Trois milliards de données diffusés par un pirate
Avez-vous une idée des informations que possèdent les pirates à votre sujet ? J’avoue que personne ne sait tellement les black hat en possèdent. Cette semaine, découverte d’une base de données constituée de plus de trois milliards d’informations piratées. Etes-vous dans la liste ? … Source : https://www.zataz.com/information-trois-milliards-de-donnees-diffusees-par-un-pirate/ Date :…
RGPD : l’adresse IPv4 ne peut pas être une donnée personnelle !
L’adresse IPv4 ne peut pas constituer, à elle seule, une donnée personnelle. Source : http://feedproxy.google.com/~r/dsfc/~3/wJmgZPcrhiA/ Date : November 21, 2019 at 09:41PM Tag(s) : #SECURITE FRA,rgpd2 Share this… Email Facebook Twitter Linkedin Whatsapp Print
Etude : Les objectifs divergents entre équipes de sécurité et de production rendent les entreprises vulnérables
La nouvelle étude publiée aujourd’hui par Tanium et réalisée par Forrester Consulting[1] montre que les objectifs divergents entre les équipes informatiques de sécurité et de production entraînent une plus grande vulnérabilité des entreprises face aux menaces, bien que les investissements en matière de sécurité IT augmentent. Source : https://www.undernews.fr/reseau-securite/etude-les-objectifs-divergents-entre-equipes-de-securite-et-de-production-rendent-les-entreprises-vulnerables.html Date : November…