Newsletter spécialisée sur abonnement pour {first_name} {last_name}

NEWSLETTER SPÉCIALISÉE CYBERSECURITE FRANCOPHONE

ÉDITION DU 30 septembre 2019

Blockchain in the university: a digital technology to design, implement and manage global learning itineraries
Making universal access to education compatible with different paths of learning is one of the great challenges of the last century. Technology has provided solutions to access information, for communication…
Lire la suite sur TNTIC
Blockchain innovation and framing in the Netherlands: How a technological object turns into a ‘hyperobject’
Blockchain emerged as a well-defined technological object with limited applicability applications (e.g. Bitcoin). Embraced by more and more ‘stakeholders’, Blockchain has turned into a bounty of possibilities and promises. This…
Lire la suite sur TNTIC
Blockchain in construction – hype, hope, or harm?
Business and public interest and investments in digital ledgers, smart contracts and virtual currencies such as bitcoin, has skyrocketed. Blockchain is indeed a hyped technology – and should therefore raise…
Lire la suite sur TNTIC

#SECURITE FRA

Image
29 septembre 2019
Faut-il arrêter d'acheter un antivirus ?
Il n’est plus nécessaire de payer pour un logiciel antivirus. Le service gratuit Windows Defender de Microsoft, intégré à (...) Source : https://www.lemondeinformatique.fr/actualites/lire-faut-il-arreter-d-acheter-un-antivirus-76586.html Date : September 29, 2019 at 10:29AM…
Lire la suite…
Image
28 septembre 2019
Conférence « Cybersécurité et entreprises : il y a urgence ! » , le 30 septembre
Dans le cadre du mois européen de la cybersécurité, aura lieu le lundi 30 septembre la conférence « Cybersécurité et entreprises : il y a urgence ! » au ministère…
Lire la suite…
Image
28 septembre 2019
Cybermalveillance.gouv.fr retweeted: Le #Cybermois est l’occasion d’adopter les bonnes pratiques sans modération
Cybermalveillance.gouv.fr retweeted: Le #Cybermois est l’occasion d’adopter les bonnes pratiques sans modération et tout au long de l’année pour protéger votre « moi » numérique RDV dès le 1er octobre…
Lire la suite…
Image
27 septembre 2019
Vulnérabilité critique de corruption de la mémoire liée à Internet Explorer exploitée de manière étendue
Source : https://www.globalsecuritymag.fr/Vulnerabilite-critique-de,20190925,91053.html Date : September 26, 2019 at 10:55PM Tag(s) : #SECURITE FRA
Lire la suite…
Image
27 septembre 2019
Microsoft bannit 38 nouvelles extensions de la version Web d’Outlook
Ces formats de fichiers sont régulièrement utilisés pour propager des logiciels malveillants dans les boîtes de réception Outlook. Source : https://www.zdnet.fr/actualites/microsoft-bannit-38-nouvelles-extensions-de-la-version-web-d-outlook-39891229.htm#xtor=123456 Date : September 27, 2019 at 08:17AM Tag(s) :…
Lire la suite…
Image
27 septembre 2019
Le guide ultime pour trouver et tuer les logiciels espions et autres malwares sur votre smartphone
La surveillance de votre activité en ligne peut être exercée par un état, votre boss, ou votre voisin. Voici en détail comment l'identifier, la contrer, et vous en débarrasser. Source…
Lire la suite…
Image
26 septembre 2019
Des messages vocaux comme appâts
Nous avons récemment suivi de près une campagne de spams à grande échelle qui consiste à envoyer des e-mails qui ressemblent à des notifications de votre messagerie vocale. Le corps…
Lire la suite…
Image
26 septembre 2019
CERTFR-2019-AVI-466 : Multiples vulnérabilités dans le noyau Linux de Debian (26 septembre 2019)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Debian. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données…
Lire la suite…
Image
26 septembre 2019
CERTFR-2019-AVI-467 : Multiples vulnérabilités dans le noyau Linux de Red Hat (26 septembre 2019)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et une élévation…
Lire la suite…
Image
26 septembre 2019
CERTFR-2019-AVI-468 : Multiples vulnérabilités dans les produits Cisco (26 septembre 2019)
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance…
Lire la suite…
Image
26 septembre 2019
CERTFR-2019-AVI-465 : Multiples vulnérabilités dans Citrix License Server (26 septembre 2019)
De multiples vulnérabilités ont été découvertes dans Citrix License Server. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à…
Lire la suite…
Image
26 septembre 2019
Le botnet et les phases de son cycle de vie
Il n’est pas rare de trouver dans la presse spécialisée des références aux botnets. Souvent le caractère fantasmagorique prend le dessus sur les enjeux précis de ces virus. Nous synthétisons…
Lire la suite…
Image
26 septembre 2019
Cyber-immunité appliquée : de quoi s’agit-il ?
Que signifie notre concept de cyber-immunité dans la pratique ? La semaine dernière, Eugène Kaspersky a abordé l’application de la cyber-immunité lors de la Kaspersky Industrial Cybersecurity Conference 2019, laissant…
Lire la suite…
Image
26 septembre 2019
Cybercriminalité : ransomware, ingénierie sociale… comment y faire face ?
Face aux méthodes sophistiquées de hacking, la prévention du risque, l'anticipation et la sensibilisation des utilisateurs restent les dispositifs majeurs de la cybersécurité des entreprises. Source : https://www.silicon.fr/avis-expert/cybercriminalite-ransomware-ingenierie-sociale-comment-y-faire-face Date : September 26,…
Lire la suite…
Image
26 septembre 2019
Symantec Smart Government: Cyber Redefined
Here’s how some government agency technical experts are moving data to the cloud securely and what they’ve learned practices Source : https://www.symantec.com/blogs/expert-perspectives/symantec-smart-government-cyber-redefined Date : September 25, 2019 at 08:06PM Tag(s)…
Lire la suite…
Image
26 septembre 2019
Espionnage: Airbus cible d'une série de cyberattaques via ses sous-traitants
Source : https://www.ouest-france.fr/economie/espionnage-airbus-cible-d-une-serie-de-cyberattaques-ses-sous-traitants-6537836 Date : September 26, 2019 at 10:12AM Tag(s) : Médias
Lire la suite…
Image
26 septembre 2019
Raouti Chehih : « Le temps est venu pour lancer EuraTech 2.0 »
... incubateur actuel, nous allons « verticaliser » selon certains axes technologiques, telle que l' intelligence artificielle , la blockchain , la deep tech ou ... Source : http://business.lesechos.fr/entrepreneurs/communaute/0601910442811-raouti-chehih-le-temps-est-venu-pour-lancer-euratech-2-0-331951.php Date :…
Lire la suite…
Image
26 septembre 2019
Airbus cible d’une série de cyberattaques via ses sous-traitants à des fins d’espionnage
(AFP) – Airbus a été ces derniers mois la cible de plusieurs attaques informatiques lancées en passant par des sous-traitants du constructeur, a appris l’AFP en enquêtant auprès de plusieurs…
Lire la suite…
Image
26 septembre 2019
Cybersécurité : Bulletproof annonce une intégration avec Microsoft
L’entreprise de cybersécurité Bulletproof a annoncé mardi le lancement de Bulletproof 365 Enterprise, un système de sécurité tout-en-un optimisé par Microsoft 365 et Azure Sentinel. Source : https://www.directioninformatique.com/cybersecurite-bulletproof-annonce-une-integration-avec-microsoft/78050 Date : September…
Lire la suite…
Image
26 septembre 2019
Tech’Days – Mardi 8 octobre – Comment protéger mon innovation ?
Entrepreneurs, innovateurs, venez vous informer autour des enjeux de protection de votre innovation et découvrir des bonnes pratiques grâce à nos experts, et réseauter autour d’un petit déjeuner. Source :…
Lire la suite…

TNTIC est une service de la société CITICA - Créée en 1996 - SIRET : 410 136 758 00035 - BP 43109 - 31131 BALMA Cedex - Mail : contact@tntic.com

Gérer mon inscription    |    Voir en ligne