Étiquette : #SECURITE FRA
Comment déterminer la durée de conservation des données personnelles
Déterminer la durée de conservation des données personnelles est une exigence imposée par le RGPD qui doit être respectée par le responsable du traitement. Fort heureusement le règlement a posé des critères précis pour déterminer cette durée. Source : https://www.donneespersonnelles.fr/duree-de-conservation-des-donnees-personnelles Date : November 25, 2019 at 09:14AM Tag(s) : #SECURITE…
CHU de Rouen : Clop de fin !
Le CHU de Rouen a, en fait, subi une attaque d’un groupe criminel au nom de TA505. Source : http://feedproxy.google.com/~r/dsfc/~3/xav-k3luHu0/ Date : November 25, 2019 at 06:00PM Tag(s) : #SECURITE FRA Share this… Email Facebook Twitter Linkedin Whatsapp Print
1,2 milliard de données personnelles issues de comptes de réseaux sociaux, exposées en ligne
Sam Curry, Chief Security Officer de Cybereason vous propose son commentaire sur la découverte du chercheur Vinny Troia de 1,2 milliard de données personnelles de consommateurs – données issues de comptes réseaux sociaux, Twitter, Facebook, Linkedin, etc.- exposées sur un seul serveur en ligne, non sécurisé. Source : https://www.undernews.fr/hacking-hacktivisme/12-milliard-de-donnees-personnelles-issues-de-comptes-de-reseaux-sociaux-exposees-en-ligne.html Date…
Un exemple de registre RGPD rempli
Constituer un registre RGPD (ou autrement dit le registre des activités de traitement) est une opération qui doit s’opérer en deux phases : tout d’abord il faut recenser toutes les activités de traitement de l’organisation dans une fiche registre. Ensuite il faut documenter cette fiche, conformément à l’article 30 du…
Trois milliards de données diffusés par un pirate
Avez-vous une idée des informations que possèdent les pirates à votre sujet ? J’avoue que personne ne sait tellement les black hat en possèdent. Cette semaine, découverte d’une base de données constituée de plus de trois milliards d’informations piratées. Etes-vous dans la liste ? … Source : https://www.zataz.com/information-trois-milliards-de-donnees-diffusees-par-un-pirate/ Date :…
RGPD : l’adresse IPv4 ne peut pas être une donnée personnelle !
L’adresse IPv4 ne peut pas constituer, à elle seule, une donnée personnelle. Source : http://feedproxy.google.com/~r/dsfc/~3/wJmgZPcrhiA/ Date : November 21, 2019 at 09:41PM Tag(s) : #SECURITE FRA,rgpd2 Share this… Email Facebook Twitter Linkedin Whatsapp Print
Etude : Les objectifs divergents entre équipes de sécurité et de production rendent les entreprises vulnérables
La nouvelle étude publiée aujourd’hui par Tanium et réalisée par Forrester Consulting[1] montre que les objectifs divergents entre les équipes informatiques de sécurité et de production entraînent une plus grande vulnérabilité des entreprises face aux menaces, bien que les investissements en matière de sécurité IT augmentent. Source : https://www.undernews.fr/reseau-securite/etude-les-objectifs-divergents-entre-equipes-de-securite-et-de-production-rendent-les-entreprises-vulnerables.html Date : November…
CHU de Rouen : donc, un cryptolocker !
Il est trop tôt pour parler de cyberattaque en ce qui concerne l’infection par cryptolocker dont a été victime le CHU de Rouen. Source : http://feedproxy.google.com/~r/dsfc/~3/VQNYS-sanYY/ Date : November 19, 2019 at 06:40AM Tag(s) : #SECURITE FRA Share this… Email Facebook Twitter Linkedin Whatsapp Print
Fuite de données pour la banque nationale des îles Caïmans
Un groupe de pirates informatiques baptisé Distributed Denial of Secrets vient de diffuser plusieurs centaines de gigas de données appartenant à la banque nationale des îles Caïmans. Les pirates informatique du Déni Distribué de Secrets («DDOS» Distributed Denial of Secrets) viennent de sortir un « … Source : https://www.zataz.com/fuite-de-donnees-pour-la-banque-nationale-des-iles-caimans/ Date :…
Disney+ : Déjà des milliers de comptes piratés en vente sur le darknet
Alors que Disney+, le service de streaming de Disney vient d’être lancé dans quelques pays anglophones, beaucoup y accèdent de partout grâce à l’usage de VPN. Les pirate sont rapidement flairé la bonne affaire et ont mis en vente des milliers de comptes piratés en ligne sur divers sites du…
Comprendre l’histoire du RGPD / GDPR pour bien appliquer le règlement
Le moins qu’on puisse dire c’est que le texte du nouveau règlement européen va profondément changer la donne en matière de protection des données personnelles. Source : https://www.donneespersonnelles.fr/histoire-du-rgpd Date : November 18, 2019 at 12:58PM Tag(s) : #SECURITE FRA,rgpd2 Share this… Email Facebook Twitter Linkedin Whatsapp Print
GDPR : comment assurer sa conformité au règlement européen
Le RGPD est peut-être la plus grande réforme juridique jamais mise en oeuvre, tant elle touche un nombre important de personnes, et tant l’ampleur des sanctions est importante. Pour s’en convaincre il suffit de regardez la liste des sanction infligées par la CNIL depuis l’entrée en vigueur du règlement ……
Chantage numérique à l’encontre du CHU de Rouen
Nouvelle tentative de chantage numérique à l’encontre d’une entité de santé française. Le CHU de Rouen bloqué par un rançonnage numérique. ZATAZ découvre plus de 500 possibilités d’accès ! Le CHU de Rouen vient de connaître une attaque informatique de type rançonnage. Vendredi 15 novembr… Source : https://www.zataz.com/chantage-numerique-a-lencontre-du-chu-de-rouen/ Date :…
CHU Rouen : la perméabilité systémique
Le niveau d’intégration de nos systèmes d’informations fait qu’ils sont de plus en plus perméables à de violentes attaques informatique. Source : http://feedproxy.google.com/~r/dsfc/~3/tPWnMWB6TkY/ Date : November 17, 2019 at 06:45AM Tag(s) : #SECURITE FRA Share this… Email Facebook Twitter Linkedin Whatsapp Print
Comment détecter et se protéger contre les ransomwares ?
Selon le FBI, les ransomwares (ou rançongiciel en français) – la souche de logiciels malveillants par laquelle des fichiers et des dossiers sont verrouillés par des criminels et ne sont pas libérés tant que la rançon n’a pas été payée – est une préoccupation croissante. Notre partenaire … Source :…
Menaces Web : 23,7% des utilisateurs français ciblés au cours des 3 derniers mois, selon Kaspersky
Il y a quelques jours, Kaspersky annonçait avoir détecté un exploit, programme malveillant permettant aux cybercriminels d’accéder sans autorisation à un ordinateur, qui profitait d’une vulnérabilité du navigateur Google Chrome. Source : https://www.undernews.fr/reseau-securite/menaces-web-237-des-utilisateurs-francais-cibles-au-cours-des-3-derniers-mois-selon-kaspersky.html Date : November 15, 2019 at 02:54PM Tag(s) : #SECURITE FRA Share this… Email Facebook Twitter Linkedin Whatsapp…
Les fuites de données, comment fonctionnent les pirates ?
Dans la chronique cybersécurité de la semaine, proposée par WEO Tv, on revient sur les fuites de données et comment agissent les pirates pour vous vendre. Cette semaine, dans ma chronique cybersécurité diffusée sur Weo TV, je reviens sur les fuites de données. On explique quelques méthodes de collec… Source…
NordLocker, un nouvel outil de chiffrement de fichiers
Depuis quelque temps, NordVPN travaille en toute discrétion sur un projet de protection des fichiers. Petit retour d’expérience sur NordLocker. NordLocker, sécuriser le cloud, sans cloud ! Protéger ses fichiers, dans le cloud, le fameux nuage, est devenu indispensable. OneDrive, Mega, Google Drive, … Source : https://www.zataz.com/nordlocker-outil-hiffrement-fichiers/ Date : November…
Comment sécuriser l’accès aux opérations de cloud : 5 conseils
Centrify, éditeur de solutions de gestion des accès à privilèges, délivre cinq règles de bonnes pratiques « Zero Trust Privilege » destinées à protéger les environnements cloud et éviter les accès abusifs qui constituent la principale cause d’atteinte à la protection des données. Source : https://www.undernews.fr/reseau-securite/comment-securiser-lacces-aux-operations-de-cloud-5-conseils.html Date : November 13, 2019 at 10:35AM…
IoT & sécurité – Les montres intelligentes sont les objets connectés les plus convoités par les Français
Avast, acteur mondial des produits de sécurité digitale, révèle les résultats de son étude* en ligne menée afin de connaître quels sont les objets connectés les plus populaires dans le monde et en France. Le spécialiste de la sécurité digitale partage ses conseils pour protéger l’Internet des Objets. Source :…