Newsletter spécialisée sur abonnement pour {first_name} {last_name}

NEWSLETTER SPÉCIALISÉE CYBERSECURITE FRANCOPHONE

ÉDITION DU 29 juin 2020

#SECURITE FRA

27 juin 2020
Julian Assange aurait commandité des vols de données à des pirates
Julian Assange, le fondateur de WikiLeaks accusé par un tribunal américain d’avoir commandité des actions malveillantes auprès de pirates informatiques. Un des groupes était infiltré par le FBI…. Source :…
Lire la suite…
26 juin 2020
Dernière ligne droite pour la finale du France Cybersecurity Challenge 2020
Dès l’ouverture de la finale 10h, les joueurs s’affronteront pendant une dizaine d’heures autour d’épreuves de pwn, cryptographie, reverse, web, etc. Le classement évoluera tout au long de la journée…
Lire la suite…
26 juin 2020
Une cyberattaque vise France Télévisions, sans impact sur ses antennes
(zonebourse.com) Le groupe France Télévisions a annoncé vendredi être victime d’une cyberattaque, visant l’un de ses sites de diffusion, qui n’a toutefois pas d’impact sur ses antennes. Le groupe a…
Lire la suite…
26 juin 2020
Campagne d’hameçonnage : les clients de Darty sont ciblés par des arnaqueurs
Ne vous laissez pas berner. Des cybercriminels essaient depuis quatre semaines d’usurper l’identité visuelle de Darty. Les fraudeurs ont élaboré une campagne d’hameçonnage massive avec le seul but de mettre…
Lire la suite…
26 juin 2020
Comment pallier la faible sécurité de l'IoT
L’Internet des objets (IoT en anglais) s’est assez largement développé dans notre quotidien. Les consommateurs sont souvent plus immergés qu’ils ne le pensent dans ces technologies, que ce soit dans…
Lire la suite…
26 juin 2020
Zoom 5 va dans le sens de la sécurité
Nous vous avons récemment expliqué comment configurer Zoom pour plus de sécurité. Il s’avère toutefois que les technologies évoluent très rapidement, surtout lorsqu’elles sont dans la ligne de mire. C’est…
Lire la suite…
26 juin 2020
Règles de programmation pour le développement d’applications sécurisées en Rust
L’objet de ce guide est de rassembler règles, recommandations et bonnes pratiques quant à la mise en oeuvre de programmes avec le langage Rust, permettant de profiter de la variété…
Lire la suite…
26 juin 2020
Attention aux e-mails malveillants sur le coronavirus
Les cybercriminels sont toujours au courant de l’actualité. Chaque fois qu’une nouvelle fait la Une, ils s’en serviront dans leurs opérations de phishing s’ils en ont l’occasion. Il peut s’agir…
Lire la suite…
26 juin 2020
Les sénateurs rêvent d’un top 10 des cybercrimes
Les sénateurs se sont penchés sur le suivi des cybermenaces pendant la crise sanitaire. Un rapport émet cinq recommandations, dont la mise en place d’une force de réaction pour répondre…
Lire la suite…
26 juin 2020
Cybermatinée Sécurité Nouvelle Aquitaine : Zoom sur les stratégies cyber de Cdiscount et Dekra
Alors que le déconfinement a été annoncé le 11 mai dernier, les possibilités de réaliser des conférences (…) Source : https://www.lemondeinformatique.fr/actualites/lire-cybermatinee-securite-nouvelle-aquitaine-zoom-sur-les-strategies-cyber-de-cdiscount-et-dekra-79569.html Date : June 26, 2020 at 05:19PM Tag(s) :…
Lire la suite…
26 juin 2020
En Europe, les Français sont les plus sensibles aux problématiques de sécurité
Les héritiers des Gaulois n’ont pas peur que le ciel leur tombe sur la tête, ils craignent à présent le vol d’identité, qui arrive en tête des préoccupations sécuritaires des…
Lire la suite…
26 juin 2020
Cybersécurité et télétravail : les entreprises inégales face aux risques
Les organisations ne sont pas égales face aux risques de cybersécurité. Leur maturité en matière de télétravail tend à définir le niveau de menace auquel elles sont confrontées. Détails des…
Lire la suite…
25 juin 2020
Symposium sur la sensibilisation à la cybersécurité mondiale
Il s’agit d’un évènement conjointement organisé par le Centre européen sur la cybercriminalité (EC3) et le Groupe de travail anti-phishing (APWG) au siège d’Europol à La Haye aux Pays-Bas. Source…
Lire la suite…
25 juin 2020
Les deux tiers des logiciels malveillants sont invisibles sans inspection HTTPS, et 72 % des malwares chiffrés ont été classés comme "zero day", selon un nouveau rapport de WatchGuard
WatchGuard Technologies, un fournisseur américain de sécurité de réseau, a publié mercredi son rapport sur la sécurité sur Internet pour le premier trimestre 2020. Selon le rapport, plus de deux…
Lire la suite…
25 juin 2020
La pandémie illustre la pertinence du VPN
(Crédits : Dan Nelson) Le recours massif au télétravail, dans le sillage de la crise du coronavirus, a mis en évidence la nécessité de sécuriser les … Source : https://www.latribune.fr/supplement/la-tribune-now/la-pandemie-illustre-la-pertinence-du-vpn-851185.html Date…
Lire la suite…
25 juin 2020
Aux États-Unis, une proposition de loi veut casser le chiffrement de bout en bout
Le texte permettrait de contraindre les entreprises high-tech de créer des « capacités d’assistance » pour accéder aux données chiffrées. C’est-à-dire des backdoors. Source : https://www.01net.com/actualites/aux-etats-unis-une-proposition-de-loi-veut-casser-le-chiffrement-de-bout-en-bout-1938903.html Date : June 25,…
Lire la suite…
25 juin 2020
Un hacker kazakh est devenu millionnaire en vendant des données volées
Un hacker kazakh surnommé ” Fxmsp ” a amassé une fortune de plus d’un million de dollars en vendant des données volées à des entreprises sur le Dark Web. Ses…
Lire la suite…
25 juin 2020
80 % des Français craignent que leurs données collectées pour le traçage contacts soient utilisées à d’autres fins que pour le COVID-19
Voici la dernière étude réalisée par Okta, intitulée  « The Cost of Privacy: Reporting on the State of Digital Identity in 2020 ». Cette étude, qui a interrogé plus de…
Lire la suite…
25 juin 2020
Cybersécurité dans l'IoT : l'étude Forescout définit les risques inhérents aux types d'équipements et ...
Elle a mis en œuvre une méthodologie définissant le risque pour les dispositifs IoT en fonction de 6 critères parmi lesquels les vulnérabilités, les … Source : https://www.globalsecuritymag.fr/Cybersecurite-dans-l-IoT-l-etude,20200625,100027.html Date : June…
Lire la suite…
25 juin 2020
Les apps de messagerie bousculent la sécurité des entreprises
Le succès d’une application de messagerie instantanée débute souvent dans une cour d’école et finit entre les mains… de PDG. De plus en plus de collaborateurs échangent des invitations, des…
Lire la suite…
24 juin 2020
Les 9 façons dont les utilisateurs avec privilèges menacent votre sécurité
Méfiez-vous des utilisateurs qui ne sont pas formés au rôle d’administrateur IT mais détiennent quand même des droits admin complets sur vos systèmes. Source : https://itsocial.fr/partenaires/ivanti/infographie-ivanti/les-9-facons-dont-les-utilisateurs-avec-privileges-menacent-votre-securite/ Date : June 24,…
Lire la suite…
24 juin 2020
Google Analytics comme méthode d’exfiltration des données
L’écrémage Web (Web skimming en anglais) est une méthode assez souvent utilisée pour obtenir les données des utilisateurs qui visitent les pages de boutiques en ligne, et une pratique cybercriminelle…
Lire la suite…
24 juin 2020
La cyberattaque mondiale NotPetya fête ses 3 ans : analyse et enseignements à tirer
Le samedi 27 juin 2020 marquera les trois ans de la cyberattaque NotPetya, qui s’était répandue massivement dans les réseaux informatiques des organisations à travers le monde. La rapidité de…
Lire la suite…
24 juin 2020
Cybersécurité : La riposte des entreprises s'intensifie face à la hausse des pertes liées aux cyberattaques, selon l'étude annuelle menée par Hiscox Assurances
Cybersécurité : La riposte des entreprises s’intensifie face à la hausse des pertes liées aux cyberattaques. Source : https://securite.developpez.com/actu/306625/Cybersecurite-La-riposte-des-entreprises-s-intensifie-face-a-la-hausse-des-pertes-liees-aux-cyberattaques-selon-l-etude-annuelle-menee-par-Hiscox-Assurances/ Date : June 24, 2020 at 05:16PM Tag(s) : Logiciels
Lire la suite…
24 juin 2020
Sécurité sur le cloud : une responsabilité partagée à 360° et la nécessité du contrôle préalable des terminaux
Dans le contexte actuel, les raisons d’un contrôle préalable des appareils pour accéder aux services cloud de l’entreprise sont nombreuses : augmentation considérable du télétravail, utilisation de terminaux personnels dans un…
Lire la suite…
23 juin 2020
Ripple20 : des millions d’objets connectés vulnérables
Les experts de l’entreprise israélienne JSOF ont découvert 19 vulnérabilités zero-day, dont certaines graves, qui affectent des centaines de millions d’objets connectés. Source : https://www.kaspersky.fr/blog/ripple20-vulnerabilities/15148/ Date : June 23, 2020…
Lire la suite…
23 juin 2020
Les Data Centers assaillis par les hackers avec des malwares en Java
Les hackers s’en prennent désormais aux Data Centers avec des malwares écrits en Java. Ces maliciels d’un genre nouveau ne sont pas détectés par les logiciels antivirus, et sont donc…
Lire la suite…
23 juin 2020
État des lieux de la cybersécurité : Les principales mesures que les entreprises doivent prendre
Nombreux sont les collaborateurs passés en télétravail, créant ainsi de nouvelles failles de sécurité, pas toujours prévues ou prévisibles. Fabrice Le Page, de bitdefender, nous parle des mesures à adopter…
Lire la suite…
23 juin 2020
Sécurité de l’IoT : Microsoft acquiert CyberX
Microsoft vient d’annoncer l’acquisition de CyberX, une entreprise de Boston spécialisée en sécurité de l’Internet des objets (IoT). Source : https://www.directioninformatique.com/securite-de-liot-microsoft-acquiert-cyberx/86957 Date : June 23, 2020 at 07:12PM Tag(s) : Médias…
Lire la suite…
23 juin 2020
13 conseils pour télétravailler en toute sécurité
Depuis le début de la crise sanitaire du Covid-19, le nombre de personnes travaillant à domicile a fortement augmenté, et elles ont besoin d’informations détaillées sur la manière de rendre…
Lire la suite…
23 juin 2020
24 ans de données policières diffusées par des hacktivisites
Le groupe de pirates informatiques hacktivistes Distributed Denial of Secrets vient de mettre en ligne 24 ans de documents policiers volés dans 200 services judiciaires de 254 services de police…
Lire la suite…
23 juin 2020
La sauvegarde informatique : bien plus qu’une simple assurance contre les cyberattaques
Une sauvegarde est un outil crucial lorsqu’il s’agit de récupérer ses données après une cyberattaque de type ransomware. Dans le cadre d’une solution de gestion des données plus complète, elle…
Lire la suite…
22 juin 2020
Chrome : l'existence de 111 extensions malveillantes téléchargées 33 millions de fois a été révélée, Google a supprimé 106 d'entre elles
Le navigateur de Google, qui compte 2 milliards d’utilisateurs, présente encore des failles exploitables par les malfaiteurs. En effet, la société de cybersécurité Awake Security avait alerté Google sur l’existence…
Lire la suite…
22 juin 2020
Microsoft : rachat d'un spécialiste de la sécurité IoT
(zonebourse.com) Microsoft a annoncé lundi l’acquisition de CyberX, un spécialiste de la sécurité des projets dans l’Internet des objets , afin de renforcer les capacités de sa plateforme ‘cloud’ Azure.Basé…
Lire la suite…
22 juin 2020
Les États-Unis victimes d'une attaque par déni de service (DDoS) à grande échelle ? Les experts restent sceptiques
Les États-Unis victimes d’une attaque par déni de service (DDoS) à grande échelle ? Source : http://www.developpez.com/actu/306546/Les-Etats-Unis-victimes-d-une-attaque-par-deni-de-service-DDoS-a-grande-echelle-Les-experts-restent-sceptiques/ Date : June 22, 2020 at 09:20AM Tag(s) : Logiciels
Lire la suite…
22 juin 2020
Faites attention ! Des cybercriminels se servent de Google Alertes pour duper les internautes
Les cybercriminels ont réussi à se faire passer pour le service de notification de Google. Ces derniers diffusent actuellement de fausses alertes par le biais du service Google Alertes. Ils…
Lire la suite…
22 juin 2020
Cybersécurité : comment le cloud peut sauver l’année
La bascule de ressources vers le travail à distance couplée à la demande de solutions basées sur le cloud renforcent le marché de la sécurité IT dans son ensemble. Source…
Lire la suite…
22 juin 2020
Dans le sillage du télétravail, les attaques de phishing sur mobile bondissent de 37 % dans le monde
Les dangers du phishing sur mobile sont apparus au grand jour récemment avec la généralisation du télétravail en raison de la pandémie du coronavirus. Source : https://www.solutions-numeriques.com/dans-le-sillage-du-teletravail-les-attaques-de-phishing-sur-mobile-bondissent-de-37-dans-le-monde/ Date : June…
Lire la suite…
22 juin 2020
Fountaine Pajot : cyberattaque vendredi dernier
(zonebourse.com) Malgré les mesures mises en place pour sécuriser ses systèmes informatiques, Fountaine Pajot indique avoir fait l’objet d’une cyberattaque le vendredi 19 juin affectant ses systèmes informatiques et une…
Lire la suite…
22 juin 2020
Ransomwares : le prix de l’insécurité
L’un des principaux constats d’une étude de Veritas Technologies sur le rapport des consommateurs aux entreprises attaquées par Ransomwares est glaçant : un quart des répondants indiquent que les dirigeants…
Lire la suite…

TNTIC est un service de la société CITICA - Créée en 1996 - SIRET : 410 136 758 00035 - BP 43109 - 31131 BALMA Cedex - Mail : contact@tntic.com

Gérer mon inscription    |    Voir en ligne