CERTFR-2021-AVI-819 : Multiples vulnérabilités dans les produits Nextcloud (25 octobre 2021)
De multiples vulnérabilités ont été découvertes dans les produits Nextcloud. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-819/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'Anssi mène l'enquête sur les métiers de la cybersécurité
Alors que les métiers de la cybersécurité ont évolué aussi bien dans le privé que dans le public ces dernières (...)
https://www.lemondeinformatique.fr/actualites/lire-l-anssi-mene-l-enquete-sur-les-metiers-de-la-cybersecurite-84611.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le cybergang Fin17 recrute ses talents sur un site web maquillé
Les cybergangs sont des entreprises comme les autres : elles ont besoin d'embaucher du personnel qualifié pour répondre à leurs besoins. S'agissant (...)
https://www.lemondeinformatique.fr/actualites/lire-le-cybergang-fin17-recrute-ses-talents-sur-un-site-web-maquille-84598.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Gartner : Les principales tendances sécurité 2022
Selon les analystes de Gartner les entreprises sont de moins en moins centralisées. Elles sont donc confrontées à des défis (...)
https://www.lemondeinformatique.fr/actualites/lire-gartner-les-principales-tendances-securite-2022-84549.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Microsoft : Les pirates de SolarWinds sont toujours actifs
Plusieurs mois après l'attaque qui a touché la société SolarWinds, le groupe vise de nouvelles cibles dans le domaine des nouvelles technologies.
https://www.zdnet.fr/actualites/microsoft-les-pirates-de-solarwinds-sont-toujours-actifs-39931341.htm#xtor=RSS-1
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les Etats-Unis adoptent de nouvelles règles pour l'exportation d'outils de cybersécurité
Selon le Washington Post, les nouvelles règles sont destinées à encadrer les entreprises qui vendent à la Russie et à la Chine.
https://www.zdnet.fr/actualites/les-tats-unis-adoptent-de-nouvelles-regles-pour-l-exportation-d-outils-de-cybersecurite-39931301.htm#xtor=RSS-1
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le gang de hackers REvil a été mis hors d'état de nuire
Le groupe REvil, connu pour avoir piraté de nombreuses entreprises afin de réclamer des rançons, vient d'être mis hors d'état de nuire. Les serveurs du groupe ont été infiltrés par les autorités grâce à une coopération entre le FBI, l'US Cyber Command, les services secrets américains et d'autres...
https://www.futura-sciences.com/tech/actualites/cybersecurite-gang-hackers-revil-ete-mis-hors-etat-nuire-94422/#xtor%3DRSS-8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Hébergement web pas cher : LWS le meilleur hébergeur qualité/prix ?
L'hébergement web est une solution qui consiste à mettre à disposition des particuliers, des entreprises ou autres entités des espaces de stockage sur des serveurs sécurisés afin que leur site internet puisse être accessible sur internet. Il existe des centaines d'hébergeurs web peu onéreux sur le m...
https://www.zataz.com/hebergement-web-pas-cher-lws-le-meilleur-hebergeur-qualite-prix/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Nouveautés F-Secure TOTAL
Nouveauté antivirus pour le grand public. F-Secure propose TOTAL, un outil de cyber sécurité qui fusionne antivirus et VPN....
https://www.zataz.com/nouveautes-f-secure-total/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

IBM Consulting France trouve son nouveau DG chez Accenture
Après 30 ans passés chez Accenture, Alex Bauer est nommé Directeur Général d'IBM Consulting France.
https://www.silicon.fr/ibm-consulting-france-trouve-son-nouveau-dg-chez-accenture-419217.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : KnowBe4 acquiert SecurityAdvisor 80 millions $
En rachetant SecurityAdvisor, la plateforme KnowBe4 ambitionne de mieux corréler et réduire les risques cyber liés à l'humain.
https://www.silicon.fr/knowbe4-acquiert-securityadvisor-80-millions-419220.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : l'ANSSI explore la « face cachée » du marché de l'emploi
Dans quelle mesure le marché « ouvert » reflète-t-il la réalité de l'emploi dans la cybersécurité ? L'ANSSI aborde la question dans un « Observatoire des métiers ».
https://www.silicon.fr/cybersecurite-anssi-face-cachee-marche-emploi-419194.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Visual Studio Code : une version web made in Microsoft
Après github.dev en août, Microsoft ouvre vscode.dev. Comment se présente cette version web de l'éditeur Visual Studio Code ?
https://www.silicon.fr/vscode-dev-visual-studio-code-version-web-microsoft-419186.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Campagne malveillante à l'échelle mondiale contre des fournisseurs VoIP
L'ATLAS Security Engineering & Response Team (ASERT) de NETSCOUT a découvert qu'à partir de septembre 2021, des cybercriminels agressifs ont ciblé plusieurs fournisseurs de communication « Voix sur IP » (VoIP) en ayant recours à des vecteurs d'attaque DDoS de réflexion/amplification UDP (User Datagram Protocol) au niveau des applications. The post Campagne malveillante à l'échelle mondiale contre des fournisseurs VoIP first appeared on UnderNews.
https://www.undernews.fr/hacking-hacktivisme/campagne-malveillante-a-lechelle-mondiale-contre-des-fournisseurs-voip.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Avast révèle une campagne mondiale d'escroquerie par SMS sur le Google Play Store
Plus de 150 applications ont fait l'objet d'une campagne de publicité sur Tik Tok et Instagram visant à inciter les utilisateurs à souscrire à des abonnements SMS surtaxés. The post Avast révèle une campagne mondiale d'escroquerie par SMS sur le Google Play Store first appeared on UnderNews.
https://www.undernews.fr/alertes-securite/avast-revele-une-campagne-mondiale-descroquerie-par-sms-sur-le-google-play-store.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - UnRAR : buffer overflow via Unpack-CopyString, analysé le 25/08/2021
Un attaquant peut provoquer un buffer overflow via Unpack::CopyString() de UnRAR, afin de mener un déni de service, et éventuellement d'exécuter du code.
https://vigilance.fr/vulnerabilite/UnRAR-buffer-overflow-via-Unpack-CopyString-36246
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - UnRAR : traversée de répertoire via Dot Directory Symlink, analysé le 25/08/2021
Un attaquant peut traverser les répertoires via Dot Directory Symlink de UnRAR, afin de lire un fichier situé hors de la racine du service.
https://vigilance.fr/vulnerabilite/UnRAR-traversee-de-repertoire-via-Dot-Directory-Symlink-36245
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - CKEditor : Cross Site Scripting via Color Dialog Plugin, analysé le 25/08/2021
Un attaquant peut provoquer un Cross Site Scripting via Color Dialog Plugin de CKEditor, afin d'exécuter du code JavaScript dans le contexte du site web.
https://vigilance.fr/vulnerabilite/CKEditor-Cross-Site-Scripting-via-Color-Dialog-Plugin-36244
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - CKEditor : surcharge via Editor Regular Expression, analysé le 25/08/2021
Un attaquant peut provoquer une surcharge via Editor Regular Expression de CKEditor, afin de mener un déni de service.
https://vigilance.fr/vulnerabilite/CKEditor-surcharge-via-Editor-Regular-Expression-36243
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - CKEditor : surcharge via Styles Input Regular Expression, analysé le 25/08/2021
Un attaquant peut provoquer une surcharge via Styles Input Regular Expression de CKEditor, afin de mener un déni de service.
https://vigilance.fr/vulnerabilite/CKEditor-surcharge-via-Styles-Input-Regular-Expression-36242
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Cisco UCS 6400 Series Fabric Interconnects : déni de service via SSH Sessions, analysé le 25/08/2021
Un attaquant peut provoquer une erreur fatale via SSH Sessions de Cisco UCS 6400 Series Fabric Interconnects, afin de mener un déni de service.
https://vigilance.fr/vulnerabilite/Cisco-UCS-6400-Series-Fabric-Interconnects-deni-de-service-via-SSH-Sessions-36241
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Cisco NX-OS : déni de service via VXLAN OAM, analysé le 25/08/2021
Un attaquant peut provoquer une erreur fatale via VXLAN OAM de Cisco NX-OS, afin de mener un déni de service.
https://vigilance.fr/vulnerabilite/Cisco-NX-OS-deni-de-service-via-VXLAN-OAM-36240
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Cisco NX-OS : déni de service via MPLS OAM, analysé le 25/08/2021
Un attaquant peut provoquer une erreur fatale via MPLS OAM de Cisco NX-OS, afin de mener un déni de service.
https://vigilance.fr/vulnerabilite/Cisco-NX-OS-deni-de-service-via-MPLS-OAM-36239
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Cisco NX-OS : déni de service via System Login Block-for, analysé le 25/08/2021
Un attaquant peut provoquer une erreur fatale via System Login Block-for de Cisco NX-OS, afin de mener un déni de service.
https://vigilance.fr/vulnerabilite/Cisco-NX-OS-deni-de-service-via-System-Login-Block-for-36238
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Cisco Nexus 9500 : transit de données via Access Control List Bypass, analysé le 25/08/2021
Un attaquant peut contourner des règles de filtrage via Access Control List Bypass de Cisco Nexus 9500, afin de transmettre des données malveillantes.
https://vigilance.fr/vulnerabilite/Cisco-Nexus-9500-transit-de-donnees-via-Access-Control-List-Bypass-36237
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Cisco Nexus 9000 ACI Mode : élévation de privilèges via CLI Command, analysé le 25/08/2021
Un attaquant peut contourner les restrictions via CLI Command de Cisco Nexus 9000 ACI Mode, afin d'élever ses privilèges.
https://vigilance.fr/vulnerabilite/Cisco-Nexus-9000-ACI-Mode-elevation-de-privileges-via-CLI-Command-36236
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Cisco Nexus 9000 ACI Mode : déni de service via Queue Wedge, analysé le 25/08/2021
Un attaquant peut provoquer une erreur fatale via Queue Wedge de Cisco Nexus 9000 ACI Mode, afin de mener un déni de service.
https://vigilance.fr/vulnerabilite/Cisco-Nexus-9000-ACI-Mode-deni-de-service-via-Queue-Wedge-36233
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Drupal Webform : Cross Site Scripting, analysé le 25/08/2021
Un attaquant peut provoquer un Cross Site Scripting de Drupal Webform, afin d'exécuter du code JavaScript dans le contexte du site web.
https://vigilance.fr/vulnerabilite/Drupal-Webform-Cross-Site-Scripting-36232
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Drupal Admin Toolbar : Cross Site Scripting, analysé le 25/08/2021
Un attaquant peut provoquer un Cross Site Scripting de Drupal Admin Toolbar, afin d'exécuter du code JavaScript dans le contexte du site web.
https://vigilance.fr/vulnerabilite/Drupal-Admin-Toolbar-Cross-Site-Scripting-36231
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Xen : élévation de privilèges via Grant-v2 Status Frames, analysé le 25/08/2021
Un attaquant, dans un système invité, peut contourner les restrictions via Grant-v2 Status Frames de Xen, afin d'élever ses privilèges sur le système hôte.
https://vigilance.fr/vulnerabilite/Xen-elevation-de-privileges-via-Grant-v2-Status-Frames-36229
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Xen : élévation de privilèges via Grant Table V2 Status Pages, analysé le 25/08/2021
Un attaquant, dans un système invité, peut contourner les restrictions via Grant Table V2 Status Pages de Xen, afin d'élever ses privilèges sur le système hôte.
https://vigilance.fr/vulnerabilite/Xen-elevation-de-privileges-via-Grant-Table-V2-Status-Pages-36227
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Xen : élévation de privilèges via X86 IOMMU Page Mapping, analysé le 25/08/2021
Un attaquant, dans un système invité, peut contourner les restrictions via X86 IOMMU Page Mapping de Xen, afin d'élever ses privilèges sur le système hôte.
https://vigilance.fr/vulnerabilite/Xen-elevation-de-privileges-via-X86-IOMMU-Page-Mapping-36226
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Node.js marked : surcharge via Regular Expression, analysé le 25/08/2021
Un attaquant peut provoquer une surcharge via Regular Expression de Node.js marked, afin de mener un déni de service.
https://vigilance.fr/vulnerabilite/Node-js-marked-surcharge-via-Regular-Expression-36224
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - IBM API Connect : exécution de code via Code Injection, analysé le 25/08/2021
Un attaquant peut utiliser une vulnérabilité via Code Injection de IBM API Connect, afin d'exécuter du code.
https://vigilance.fr/vulnerabilite/IBM-API-Connect-execution-de-code-via-Code-Injection-36223
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - IBM API Connect : obtention d'information via Open Ports, analysé le 25/08/2021
Un attaquant peut contourner les restrictions d'accès aux données via Open Ports de IBM API Connect, afin d'obtenir des informations sensibles.
https://vigilance.fr/vulnerabilite/IBM-API-Connect-obtention-d-information-via-Open-Ports-36222
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Lil Nas X à nouveau victime d'une folle diatribe homophobe de la part de Boosie - Miroir Mag
Un TikTok viral sur FIFA 22 révèle une formation d'attaque folle et des tactiques personnalisées. Microsoft Azure victime de la plus grande faille de ...
https://www.miroir-mag.fr/pop-culture/lil-nas-x-a-nouveau-victime-dune-folle-diatribe-homophobe-de-la-part-de-boosie/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Professionnel de la cybersécurité, un métier stressant mais épanouissant - Les Numériques
L'Agence nationale de la sécurité des systèmes d'information (Anssi) a lancé un "Observatoire des métiers de la cybersécurité".
https://www.lesnumeriques.com/pro/professionnel-de-la-cybersecurite-un-metier-stressant-mais-epanouissant-n170379.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le Fonds de l'OPEP injecte 10 millions $ dans l'intégration agricole au Togo
report-du-sommet-de-lome-sur-la-cybersecurite · Forum mondial de l'Investissement : Rose Mivedor vante le Togo, destination privilégiée des IDE.
https://www.togofirst.com/fr/agro/2510-8773-le-fonds-de-l-opep-injecte-10-millions-dans-l-integration-agricole-au-togo
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité militaire Marché 2021 | Croissance mondiale de l'industrie - The Walkingdeadfrance -
Cybersécurité militaire Marché 2021 | Croissance mondiale de l'industrie | Analyse SWOT Lockheed Martin, IBM Corporation, BAE Systems. Posted on 25 ...
https://thewalkingdeadfrance.org/particule-homes-cybersecurite-militaire/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

WinRAR : une énorme faille de sécurité menace de vous faire perdre le contrôle de votre PC
Cybersécurité. WinRAR : une énorme faille de sécurité menace de vous faire perdre le contrôle de votre PC. Une faille de sécurité critique a été ...
https://www.presse-citron.net/winrar-une-enorme-faille-de-securite-menace-de-vous-faire-perdre-le-controle-de-votre-pc/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les États-Unis ont adopté de nouvelles règles pour l'exportation d'outils de cybersécurité ...
Dans un communiqué, le ministère a autorisé les exceptions aux exportations, réexportations et transferts « intérieurs » d'« articles de cybersécurité ...
https://francenewslive.com/les-etats-unis-ont-adopte-de-nouvelles-regles-pour-lexportation-doutils-de-cybersecurite/456496/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les États-Unis adoptent de nouvelles règles pour l'exportation d'outils de cybersécurité - ZDNet
Selon le Washington Post, les nouvelles règles sont destinées à encadrer les entreprises qui vendent à la Russie et à la Chine.
https://www.zdnet.fr/actualites/les-tats-unis-adoptent-de-nouvelles-regles-pour-l-exportation-d-outils-de-cybersecurite-39931301.htm
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Que faire face à un ransomware ? - @Sekurigi
Vous pouvez vous adresser à la CNIL, à l'ANSSI, aux assureurs ou à des experts en récupération de données, reprise d'activité et cybersécurité.
https://www.sekurigi.com/2021/10/que-faire-face-a-un-ransomware%25E2%2580%2589/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Une jeune fille hacker à seulement14 ans - Fredzone
Lewis sait que de nouvelles menaces et de nouveaux problèmes surgissent chaque jour dans le domaine de la cybersécurité.
https://www.fredzone.org/une-jeune-fille-hacker-a-seulement14-ans
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les dispositifs IoT grand public apparaissent sur les réseaux d'entreprises, ce qui pourrait ...
Les dispositifs IoT grand public apparaissent sur les réseaux d'entreprises, ce qui pourrait conduire à de graves incidents de cybersécurité,.
https://securite.developpez.com/actu/328238/Les-dispositifs-IoT-grand-public-apparaissent-sur-les-reseaux-d-entreprises-ce-qui-pourrait-conduire-a-de-graves-incidents-de-cybersecurite-selon-Palo-Alto-Networks/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Formons nos employés pour contrer les cyberattaques | JDM - Le Journal de Montréal
Il est important d'être conscient de cette possibilité, surtout en ce mois de sensibilisation à la cybersécurité. Lors d'une récente attaque ...
https://www.journaldemontreal.com/2021/10/25/formons-nos-employes-pour-contrer-les-cyberattaques
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les relations pour le moins étranges entre la CIA et le « wokisme » | Ecole de Guerre Economique
Risques, Sûreté Internationale et Cybersécurité (RSIC) · Risques et Intelligence Économique (M1 RIE). MBA Executive.
https://www.ege.fr/infoguerre/les-relations-pour-le-moins-etranges-entre-la-cia-et-le-wokisme
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

À l'agenda cette semaine : semaine de l'égalité hommes-femmes et cybersécurité | Actualité ...
C'est la semaine de l'égalité entre les hommes et les femmes au Parlement européen. La cybersécurité et le secteur numérique seront aussi au ...
https://www.europarl.europa.eu/news/fr/headlines/eu-affairs/20211021STO15507/a-l-agenda-cette-semaine-semaine-de-l-egalite-hommes-femmes-et-cybersecurite
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'ANSSI lance un Observatoire des métiers de la cybersécurité - Global Security Mag Online
Pour mieux cerner le marché de l'emploi cyber, l'ANSSI lance un Observatoire des métiers de la cybersécurité. Dans ce cadre et en partenariat avec ...
https://www.globalsecuritymag.fr/L-ANSSI-lance-un-Observatoire-des,20211025,117523.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Marché de la cybersécurité Rythme soutenu de l'industrie au cours de l'analyse de Covid-19 ...
Le marché mondial de la cybersécurité dès le départ décrit l'examen du marché, l'amont, la technologie et la structure des coûts. La partie suivante ...
https://androidfun.fr/marche-de-la-cybersecurite-rythme-soutenu-de-lindustrie-au-cours-de-lanalyse-de-covid-19-2021-2027/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Gartner : les tendances sécurité 2022 pour les entreprises - Le Monde Informatique
On demande aux équipes de cybersécurité de sécuriser d'innombrables évolutions technologiques, et si elles ne disposent pas de ces praticiens ...
https://www.lemondeinformatique.fr/actualites/lire-gartner-les-tendances-securite-2022-pour-les-entreprises-84549.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Entre les cuisines fantômes de New York et la prochaine élection municipale - 98.5 Montréal
A-t-on besoin d'un ministère de la cybersécurité? Victoire des Canadiens | Une performance apaisante et réconfortante. Victoire des Canadiens ...
https://www.985fm.ca/nouvelles/art-de-vivre/434068/entre-les-cuisines-fantomes-de-new-york-et-la-prochaine-election-municipale
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les enfants sur Internet, une formation ludique sur la cybersécurité | Badabim
Cette création autour de la cybersécurité aborde également d'autres thèmes d'ordre éthique et de culture numérique comme la cyberintimidation, ...
https://blog.badabim.fr/les-enfants-sur-internet-une-formation-ludique-sur-la-cybersecurite-18214/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Industrie mondiale de la cybersécurité automobile (2021 à 2027) – Tendances clés ... - Androidfun.fr
Industrie mondiale de la cybersécurité automobile (2021 à 2027) – Tendances clés du marché par Harman, SBD Automotive & Ncc Group, Argus, BT Security.
https://androidfun.fr/industrie-mondiale-de-la-cybersecurite-automobile-2021-a-2027-tendances-cles-du-marche-par-harman-sbd-automotive-ncc-group-argus-bt-security/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les nouvelles ambitions de PwC au Maroc | L'Economiste
Nouvelles expertises: cybersécurité, conseil en développement durable … «New ways of working» après la crise sanitaire.
https://www.leconomiste.com/article/1082815-les-nouvelles-ambitions-de-pwc-au-maroc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Analyse de la consommation du marché Cybersécurité en tant que service, prévisions de ...
Analyse de la consommation du marché Cybersécurité en tant que service, prévisions de croissance par fabricants, régions, type et application jusqu'en ...
http://www.thetfordactu.com/2021/10/25/analyse-de-la-consommation-du-marche-cybersecurite-en-tant-que-service-previsions-de-croissance-par-fabricants-regions-type-et-application-jusquen-2024/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Sécurité informatique – L'armée suisse propose une cyberformation dès fin novembre | 24 heures
Les jeunes, âgés de 16 à 20 ans, apprendront les aspects techniques, les informations de base et les effets possibles d'une cyberattaque.
https://www.24heures.ch/larmee-suisse-propose-une-cyberformation-des-fin-novembre-743606128953
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

De la cyberattaque à la reconstruction du système : deux collectivités « victimes » racontent
À l'occasion de la 20ème édition le 21 octobre du colloque de l'observatoire SMACL dédié aux collectivités locales face aux cyberattaques - A la ...
https://www.courrierdesmaires.fr/98626/de-la-cyberattaque-a-la-reconstruction-du-systeme-deux-collectivites-victimes-racontent/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vers des « cyber SAMU » dans les régions : l'exemple normand - La Tribune
Phishing, ransomware, piratage... Plus un jour ne passe sans qu'une entreprise ou une collectivité ne fasse état d'une cyberattaque, comme récemment ...
https://www.latribune.fr/technos-medias/informatique/vers-des-cyber-samu-dans-les-regions-l-exemple-normand-894924.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Saint-Affrique : des services de la Ville subissent une cyberattaque de grande ampleur - midilibre.fr
Mairie, communauté de communes et CCAS ont subi des dégâts. "Une attaque informatique en cascade", selon le maire. Ce week-end, les services de la ...
https://www.midilibre.fr/2021/10/25/saint-affrique-des-services-de-la-ville-subissent-une-cyberattaque-de-grande-ampleur-9889707.php
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Rançongiciels: un groupe de pays s'engage à coopérer et appliquer des bonnes pratiques
L'origine nord-coréenne de la cyberattaque mondiale fait toujours débat. Sur le net .., · Cyberattaque: Microsoft a tardé à faire un correctif ...
https://www.mediacongo.net/article-actualite-95234_rancongiciels_un_groupe_de_pays_s_engage_a_cooperer_et_appliquer_des_bonnes_pratiques.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Un malware trouvé dans UA-Parser-JS, un package NPM très populaire - Clubic
Son compte NPM venait effectivement de se faire hacker et des versions malveillantes de son package avaient été publiées par les hackers. Une ...
https://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/malware-logiciel-malveillant/actualite-389826-un-malware-trouve-dans-ua-parser-js-un-package-npm-tres-populaire.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Peur sur la DeFi - 850 millions de $ sauvés de justesse sur Polygon (MATIC) - Journal du Coin
ImmuneFi est un protocole spécialisé dans le bug bounty. Il permet de rémunérer les hackers qui découvrent des failles sur des protocoles avant que ...
https://journalducoin.com/actualites/vulnerabilite-critique-polygon-matic-850-millions-dollars-sauves/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les escroqueries d'assistance technique constituent la première menace de phishing selon ...
Norton a bloqué plus de 12,3 millions URL de support technique, qui ont figuré en tête de liste des menaces de phishing pendant 13 semaines ...
https://www.globalsecuritymag.fr/Les-escroqueries-d-assistance,20211025,117524.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Consomag - Cybermalveillance : comment reconnaître un message de phishing ? en streaming
Revoir la vidéo en replay Consomag Cybermalveillance : comment reconnaître un message de phishing ? sur France 2, émission du 25-10-2021.
https://www.france.tv/actualites-et-societe/magazines-d-actu/consomag/2827927-cybermalveillance-comment-reconnaitre-un-message-de-phishing.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Un rapport Google révèle que des pirates informatiques russes utilisent YouTube pour ...
Google Threat Analysis Group a découvert une série de campagnes de phishing qui ciblent les YouTubers à l'aide de Cookie Theft Malware.
https://www.marseillenews.net/un-rapport-google-revele-que-des-pirates-informatiques-russes-utilisent-youtube-pour-promouvoir-les-escroqueries-cryptographiques.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Rapport d'analyse de la taille, de la part et des tendances du marché de la protection contre ...
Protection contre les ransomwares ... de demande est disponible @ https://www.zionmarketresearch.com/sample/ransomware-protection-market.
https://www.airinfo-journal.com/actualites/77983/rapport-danalyse-de-la-taille-de-la-part-et-des-tendances-du-marche-de-la-protection-contre-les-ransomwares-par-type-danimal-par-region-et-par-segment-2021-2028/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le FBI a retenu une clé de déchiffrement de ransomware pendant 19 jours, pour lancer une ...
L'administration Biden considère de plus en plus les ransomwares comme une menace pour la sécurité nationale et économique, soulignant leur capacité à ...
https://www.developpez.com/actu/328230/Le-FBI-a-retenu-une-cle-de-dechiffrement-de-ransomware-pendant-19-jours-pour-lancer-une-operation-ciblant-les-cybercriminels-derriere-REvil/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

2021 Analyse de la vulnérabilité industrielle Demande croissante du marché jusqu'en 2027 ...
Il couvre le paysage concurrentiel du marché de l'analyse des vulnérabilités industrielles ainsi que le briefing principal sur l'évaluation du modèle ...
https://www.echobuzz221.com/2021/10/25/2021-analyse-de-la-vulnerabilite-industrielle-demande-croissante-du-marche-jusquen-2027-reseaux-ibm-cisco-dell-juniper/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La Colombie prépare l'extradition vers les Etats-Unis du baron de la drogue “Otoniel” | Le ...
Politique RGPD · Charte d'utilisation · CGV. © Le Quotidien de La Réunion 2021. Connexion. Se souvenir de moi. Connexion. Mot de passe oublié?
https://www.lequotidien.re/actualites/france-monde/colombie-arrestation-dotoniel-plus-grand-narcotrafiquant-du-pays/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'UE accusée d'avoir noué le Royaume-Uni avec des règles de données - Marseille News
| Politique | Nouvelles. Matt Hancock grillé par Naga Munchetty sur le « cauchemar du RGPD ». Le règlement général ...
https://www.marseillenews.net/lue-accusee-davoir-noue-le-royaume-uni-avec-des-regles-de-donnees-cauchemardesques-nous-devons-etre-dingues-politique-nouvelles.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'Actu de la veille

Les innovations surprenantes (et parfois flippantes) du salon Milipol
Drones, robots patrouilleurs, surveillance optique et électromagnétique… L'édition 2021 du salon Milipol montre, une fois de plus, l'appétence des forces de l'ordre pour les nouvelles technologies. Petite sélection au gré de nos pérégrinations.
https://www.01net.com/actualites/les-innovations-surprenantes-et-parfois-flippantes-du-salon-milipol-2050254.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Afrique du Sud : Huit arrestations dans des escroqueries sentimentales
Le groupe concoctait des histoires tristes à pleurer pour inciter leurs victimes, principalement des veuves, à se séparer de leur argent.
https://www.zdnet.fr/actualites/afrique-du-sud-huit-arrestations-dans-des-escroqueries-sentimentales-39931251.htm#xtor=RSS-1
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Une rare faille de sécurité conduit un homme à gifler le gouverneur iranien - News-24.fr
Un homme en colère a giflé le nouveau gouverneur d'une province iranienne dans un manque de sécurité inhabituel.
https://news-24.fr/une-rare-faille-de-securite-conduit-un-homme-a-gifler-le-gouverneur-iranien/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Une rare faille de sécurité conduit un homme à gifler le gouverneur iranien - Marseille News
Une rare faille de sécurité conduit un homme à gifler le gouverneur iranien. Un homme en colère a giflé le nouveau gouverneur d'une province ...
https://www.marseillenews.net/une-rare-faille-de-securite-conduit-un-homme-a-gifler-le-gouverneur-iranien.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Un intrus de Kim Kardashian arrêté à l'extérieur de son domicile malgré une ordonnance restrictive
Une rare faille de sécurité conduit un homme à gifler le gouverneur iranien. 24 octobre 2021. Main judi slot online jackpot terbesar hanya di ...
https://www.marseillenews.net/un-intrus-de-kim-kardashian-arrete-a-lexterieur-de-son-domicile-malgre-une-ordonnance-restrictive.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Ils attaquent un garde civil à Ibiza et lui cassent la mâchoire - Marseille News
Une rare faille de sécurité conduit un homme à gifler le gouverneur iranien. 24 octobre 2021. Tech · Alucina con los 9.000 juegos de esta consola ...
https://www.marseillenews.net/ils-attaquent-un-garde-civil-a-ibiza-et-lui-cassent-la-machoire.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

"La menace cyber, c'est un moyen de faire la guerre" : entretien avec Gatewatcher ...
... signé électroniquement par Microsoft, s'est révélé être un rootkit, tel que l'ont découvert les chercheurs de Bitdefender. 22/10 Malware.
https://www.clubic.com/antivirus-securite-informatique/actualite-389682-la-menace-cyber-c-est-un-moyen-de-faire-la-guerre-nous-dit-gatewatcher.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Attention! Des cybercriminels utilisent Squid Game pour arnaquer les internautes | Rezo Nòdwès
Une analyse réalisée par Lukas Stefanko, chercheur d'ESET sur les »malwares », logiciels malveillants Android, a révélé qu'une application de fond ...
https://rezonodwes.com/2021/10/24/attention-des-cybercriminels-utilisent-squid-game-pour-arnaquer-les-internautes/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les cybercriminels appartenant au groupe FIN7 créent une fausse entreprise pour recruter ...
Le groupe de cybercriminels FIN7 a gagné en notoriété au milieu des années 2010 pour des campagnes de malware à grande échelle ciblant les ...
https://www.developpez.com/actu/328217/Les-cybercriminels-appartenant-au-groupe-FIN7-creent-une-fausse-entreprise-pour-recruter-des-experts-en-securite-qui-vont-participer-a-leur-insu-a-des-cyberattaques/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Un journaliste du New York Times piraté, des chercheurs soupçonnent l'Arabie saoudite d ...
Les chercheurs de CitizenLab ont déclaré à Hubbard que les pirates avaient probablement utilisé le malware « Pegasus » à quatre reprises. Pegasus est ...
https://news-24.fr/un-journaliste-du-new-york-times-pirate-des-chercheurs-soupconnent-larabie-saoudite-davoir-utilise-le-celebre-malware-pegasus/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Google aurait réussi à « ralentir » l'adoption de l'ePrivacy en Europe, selon un document ...
Après l'adoption du règlement général sur la protection des données (abrégé RGPD) en 2018, l'on s'attendait à ce que le règlement ePrivacy, ...
https://www.developpez.com/actu/328220/Google-aurait-reussi-a-ralentir-l-adoption-de-l-ePrivacy-en-Europe-selon-un-document-devoile-recemment-lors-du-proces-intente-par-le-Texas-contre-Google-pour-abus-de-position-dominante/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Actecil - YouTube
ACTECIL BRIGHT BOX COMPLIANCE, logiciel RGPD spécialisé par secteur d'activités. 3 views. 2 months ago.
https://m.youtube.com/channel/UClhou7lsBskkI4rv-HYcZ6Q/videos%3Fview%3D0%26sort%3Ddd%26shelf_id%3D0
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Dipeeo | Kickandboost
Le meilleur service pour être rapidement et simplement en conformité RGPD. Nos DPO certifiés Afnor vous accompagnent à chaque étape.
https://www.kickandboost.com/fr/p/projet/dipeeo
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

RGPD : Twitter écope bien d'une amende administrative - Generation-NT
Le réseau social de microblogging avait eu connaissance du bug le 26 décembre 2018, à la suite d'un rapport via son programme de bug bounty.
https://www.generation-nt.com/twitter-rgpd-amende-retard-notification-faille-actualite-1993871.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'Actu à J-2

450 millions de tentatives de cyberattaques pendant les Jeux olympiques de Tokyo
L'opérateur japonais Nippon Telegraph & Telephone (NTT) a déclaré que le nombre d'attaques était 2,5 fois supérieur à celui observé lors des Jeux olympiques d'été de Londres en 2012.
https://www.zdnet.fr/actualites/450-millions-de-tentatives-de-cyberattaques-pendant-les-jeux-olympiques-de-tokyo-39931213.htm#xtor=RSS-1
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'Actu des jours précédents

CERTFR-2021-AVI-818 : Vulnérabilité dans Pulse Connect Secure (22 octobre 2021)
Une vulnérabilité a été découverte dans Pulse Connect Secure. Elle permet à un attaquant de provoquer un déni de service à distance. NOTE : dans sa version initiale (22 octobre 2021), l'avis évoque la possibilité pour un "administrateur non authentifié" d'exploiter la vulnérabilité. …
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-818/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-817 : Multiples vulnérabilités dans Microsoft Edge (22 octobre 2021)
De multiples vulnérabilités ont été découvertes dans Microsoft Edge (basé sur Chromium). Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-817/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-816 : Vulnérabilité dans les produits QNAP (22 octobre 2021)
Une vulnérabilité a été découverte dans les produits QNAP. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-816/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-815 : Vulnérabilité dans PHP (22 octobre 2021)
Une vulnérabilité a été découverte dans PHP 8. Elle permet à un attaquant de provoquer une élévation de privilèges.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-815/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-814 : Multiples vulnérabilités dans le noyau Linux d'Ubuntu (22 octobre 2021)
De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-814/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-813 : Multiples vulnérabilités dans Google Chrome OS (21 octobre 2021)
De multiples vulnérabilités ont été découvertes dans Google Chrome OS. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-813/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-812 : Vulnérabilité dans les produits IBM (21 octobre 2021)
Une vulnérabilité a été découverte dans les produits IBM. Elle permet à un attaquant de provoquer un déni de service et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-812/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-811 : Multiples vulnérabilités dans les produits SolarWinds (21 octobre 2021)
De multiples vulnérabilités ont été découvertes dans les produits SolarWinds. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la confidentialité des données et une élévation de privilèges.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-811/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-810 : Vulnérabilité dans les produits ESET (21 octobre 2021)
Une vulnérabilité a été découverte dans les produits ESET. Elle permet à un attaquant de provoquer une élévation de privilèges.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-810/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-809 : Vulnérabilité dans Cisco IOS XE SD-WAN (21 octobre 2021)
Une vulnérabilité a été découverte dans Cisco IOS XE SD-WAN. Elle permet à un attaquant de provoquer une élévation de privilèges.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-809/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-808 : Multiples vulnérabilités dans Google Chrome (21 octobre 2021)
De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur et une exécution de code arbitraire.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-808/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-807 : Vulnérabilité dans VMware vRealize Operations (20 octobre 2021)
Une vulnérabilité a été découverte dans VMware vRealize Operations. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-807/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-806 : Multiples vulnérabilités dans Oracle Virtualization (20 octobre 2021)
De multiples vulnérabilités ont été découvertes dans Oracle Virtualization. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et une atteinte à l'intégrité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-806/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-805 : Multiples vulnérabilités dans les produits Oracle Systems (20 octobre 2021)
De multiples vulnérabilités ont été découvertes dans les produits Oracle Systems. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-805/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-804 : Multiples vulnérabilités dans Oracle PeopleSoft (20 octobre 2021)
De multiples vulnérabilités ont été découvertes dans Oracle PeopleSoft. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-804/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-803 : Multiples vulnérabilités dans Oracle Java SE (20 octobre 2021)
De multiples vulnérabilités ont été découvertes dans Oracle Java SE. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-803/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-802 : Multiples vulnérabilités dans Oracle Database (20 octobre 2021)
De multiples vulnérabilités ont été découvertes dans Oracle Database. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-802/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-801 : Multiples vulnérabilités dans Oracle MySQL (20 octobre 2021)
De multiples vulnérabilités ont été découvertes dans Oracle MySQL. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et une atteinte à l'intégrité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-801/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-800 : Multiples vulnérabilités dans Tenable.sc (20 octobre 2021)
De multiples vulnérabilités ont été découvertes dans Tenable.sc. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-800/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-799 : Multiples vulnérabilités dans le noyau Linux de Red Hat (20 octobre 2021)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Elles permettent à un attaquant de provoquer un déni de service, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-799/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-798 : Multiples vulnérabilités dans le noyau Linux d'Ubuntu (20 octobre 2021)
De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-798/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-797 : Multiples vulnérabilités dans le noyau Linux de SUSE (20 octobre 2021)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-797/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-796 : Multiples vulnérabilités dans Mozilla Thunderbird (19 octobre 2021)
De multiples vulnérabilités ont été découvertes dans Mozilla Thunderbird. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-796/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-795 : Vulnérabilité dans NetApp Clustered Data ONTAP (19 octobre 2021)
Une vulnérabilité a été découverte dans NetApp Clustered Data ONTAP. Elle permet à un attaquant de provoquer une atteinte à l'intégrité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-795/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-794 : Vulnérabilité dans Check Point Mobile Access Portal Agent (18 octobre 2021)
Une vulnérabilité a été découverte dans Check Point Mobile Access Portal Agent. Elle permet à un attaquant de provoquer une exécution de code arbitraire.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-794/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-793 : Multiples vulnérabilités dans le noyau Linux de SUSE (15 octobre 2021)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à l'intégrité des données et une élévation de privilèges.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-793/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-792 : Multiples vulnérabilités dans Google Chrome OS (15 octobre 2021)
De multiples vulnérabilités ont été découvertes dans Google Chrome OS. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-792/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-791 : Multiples vulnérabilités dans les produits IBM (15 octobre 2021)
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-791/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-790 : Multiples vulnérabilités dans les produits TrendMicro (15 octobre 2021)
De multiples vulnérabilités ont été découvertes dans les produits TrendMicro. Elles permettent à un attaquant de provoquer un déni de service et une élévation de privilèges.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-790/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-789 : Multiples vulnérabilités dans les produits Juniper (14 octobre 2021)
De multiples vulnérabilités ont été découvertes dans les produits Juniper. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-789/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-788 : Multiples vulnérabilités dans IBM Cloud Foundry Migration Runtime (14 octobre 2021)
De multiples vulnérabilités ont été découvertes dans IBM Cloud Foundry Migration Runtime. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-788/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-787 : Multiples vulnérabilités dans les produits Palo Alto Networks (14 octobre 2021)
De multiples vulnérabilités ont été découvertes dans les produits Palo Alto Networks. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-787/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-786 : Multiples vulnérabilités dans le noyau Linux de Red Hat (14 octobre 2021)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-786/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-785 : Multiples vulnérabilités dans le noyau Linux de SUSE (14 octobre 2021)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-785/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-784 : Multiples vulnérabilités dans les produits Microsoft (13 octobre 2021)
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une atteinte à la confidentialité des données, un déni de service, une élévation de …
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-784/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-783 : Vulnérabilité dans Microsoft .Net (13 octobre 2021)
Une vulnérabilité a été corrigée dans Microsoft .Net. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-783/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-782 : Multiples vulnérabilités dans Microsoft Windows (13 octobre 2021)
De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une atteinte à la confidentialité des données, un déni de service, une élévation de privilèges, …
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-782/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-781 : Multiples vulnérabilités dans Microsoft Office (13 octobre 2021)
De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code à distance, une usurpation d'identité et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-781/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-780 : Multiples vulnérabilités dans Microsoft Edge (13 octobre 2021)
De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer .
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-780/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Face au repli des ransomwares, la cyberassurance s'organise
Les mentalités seraient-elles en train d'évoluer dans les entreprises face aux tentatives d'extorsion des cybergangs spécialisés (...)
https://www.lemondeinformatique.fr/actualites/lire-face-au-repli-des-ransomwares-la-cyberassurance-s-organise-84578.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le ransomware Revil mis KO par une coalition internationale
On en sait un peu plus sur la disparition forcée du gang derrière le ransomware Revil (aussi connu sous le nom de Sodinokibi) annoncée (...)
https://www.lemondeinformatique.fr/actualites/lire-le-ransomware-revil-mis-ko-par-une-coalition-internationale-84579.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

6 fausses croyances sur le zero trust
Selon l'étude 2020 Security Priorities Study d'IDG, l'intérêt pour le modèle de sécurité zero trust est en plein (...)
https://www.lemondeinformatique.fr/actualites/lire-6-fausses-croyances-sur-le-zero-trust-84570.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Analyse de code : Intel publie en open source ControlFlag
Avec la croissance des applications, l’analyse du code est devenue un défi pour les développeurs pour garantir la qualité du (...)
https://www.lemondeinformatique.fr/actualites/lire-analyse-de-code-intel-publie-en-open-source-controlflag-84572.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : Sopra Steria veut racheter EVA Group
L'augmentation des budgets des entreprises consacrés à la cybersécurité aiguise les appétits, notamment celui de Sopra (...)
https://www.lemondeinformatique.fr/actualites/lire-cybersecurite-sopra-steria-veut-racheter-eva-group-84555.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Pixel 6 et 6 Pro: Google mise sur sa puce Tensor et la sécurité
Google avait déjà révélé plusieurs informations sur ses deux prochains modèles, Pixel 6 et 6 Pro. Hier le (...)
https://www.lemondeinformatique.fr/actualites/lire-pixel-6-et-6-pro-google-mise-sur-sa-puce-tensor-et-la-securite-84552.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Offensive multicloud tous azimuts pour Splunk
Cette année encore, la conférence mondiale de Splunk s’est tenue en virtuel pour des raisons sanitaires. Un évènement (...)
https://www.lemondeinformatique.fr/actualites/lire-offensive-multicloud-tous-azimuts-pour-splunk-84550.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Fin de partie pour le gang de ransomware Revil ?
Un coup d'arrêt définitif aux activités du gang derrière le ransomware Revil (aka Sodinokibi) ? C'est la question qui se pose (...)
https://www.lemondeinformatique.fr/actualites/lire-fin-de-partie-pour-le-gang-de-ransomware-revil-84548.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Wallix réduit ses pertes après de forts investissements au S1 2021
L'heure est au retour sur investissement pour Wallix. Lors du premier semestre 2021, l'éditeur français de solutions de cybersécurité (...)
https://www.lemondeinformatique.fr/actualites/lire-wallix-reduit-ses-pertes-apres-de-forts-investissements-au-s1-2021-84546.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Des revendeurs IT pas assez armés en compétences cyber
69 % des entreprises ont été victimes d'une attaque par ransomware, ce chiffre monte à 79 % pour les entreprises du channel. Ces chiffres (...)
https://www.lemondeinformatique.fr/actualites/lire-des-revendeurs-it-pas-assez-armes-en-competences-cyber-84518.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Des buckets S3 d'AWS vulnérables aux ransomwares
90 % des buckets S3 de tous les comptes AWS seraient vulnérables. C’est en tout cas ce que révèle l’étude menée (...)
https://www.lemondeinformatique.fr/actualites/lire-des-buckets-s3-d-aws-vulnerables-aux-ransomwares-84540.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Zoom renforce la sécurité de ses communications
Créé en 2011, la plateforme Zoom a connu une croissance exponentielle durant la pandémie, passant de 10 millions d’utilisateurs (...)
https://www.lemondeinformatique.fr/actualites/lire-zoom-renforce-la-securite-de-ses-communications-84537.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'attribution des cyberattaques devient plus difficile
La tâche déjà difficile d'attribuer une attaque informatique à des cyberpirates est rendue plus difficile (...)
https://www.lemondeinformatique.fr/actualites/lire-l-attribution-des-cyberattaques-devient-plus-difficile-84494.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Revoir l'émission IT Tour 2021 Auvergne Rhône-Alpes
La rédaction du Monde Informatique vous a donné rendez-vous le mercredi 29 septembre 2021 pour son émission IT Tour 2021 avec une (...)
https://www.lemondeinformatique.fr/actualites/lire-revoir-l-emission-it-tour-2021-auvergne-rhone-alpes-84531.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cyberassurance : pousse-au-crime ou aide à la sécurité ?
La députée Valérie Faure-Muntian (LREM) a jeté un pavé dans la mare avec son rapport sur la cyberassurance. Dans ce (...)
https://www.lemondeinformatique.fr/actualites/lire-cyberassurance-pousse-au-crime-ou-aide-a-la-securite-84520.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'Anssi lance son appel à commentaires sur la mise à jour de SecNumCloud
Chose promise, chose due. L'agence nationale de la sécurité des systèmes d'information (Anssi) n'a pas perdu de temps sur le lancement (...)
https://www.lemondeinformatique.fr/actualites/lire-l-anssi-lance-son-appel-a-commentaires-sur-la-mise-a-jour-de-secnumcloud-84527.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'importation de calendrier sur Outlook victime d'un bug
Depuis fin de semaine dernière, Microsoft essaye de comprendre pourquoi Outlook.com a brusquement cessé de prendre en charge les abonnements (...)
https://www.lemondeinformatique.fr/actualites/lire-l-importation-de-calendrier-sur-outlook-victime-d-un-bug-84528.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Ransomware: le célèbre groupe de pirates REvil a été hacké par les autorités américaines
Une opération conjointe et multinationale des forces de l'ordre a permis de pirater les sauvegardes des serveurs de REvil et d'en prendre le contrôle.
https://www.01net.com/actualites/ransomware-le-celebre-groupe-de-pirates-revil-a-ete-hacke-par-les-autorites-americaines-2050225.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

01Hebdo : c'est quoi, les arnaques à la voix ? (avec ESET France)
Tous les jeudis, c'est l'heure de votre émission 01Hebdo présentée exceptionnellement cette semaine par Jérôme Colombain. Le rendez-vous pour décrypter l'actualité high-tech entouré d'invités et des journalistes de la rédaction 01net.com.
https://www.01net.com/actualites/qu-est-ce-que-les-arnaques-a-la-voix-avec-eset-france-2050193.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cette entreprise est prête à payer pour des failles zero-day dans NordVPN, ExpressVPN et Surfshark
Zerodium, une entreprise qui fait l'intermédiaire entre groupes de hackers et clients gouvernementaux, cherche activement des failles dans les VPN les plus populaires. Aucun prix n'a été révélé pour l'instant.
https://www.01net.com/actualites/cette-entreprise-est-prete-a-payer-pour-des-failles-zero-day-dans-nordvpn-expressvpn-et-surfshark-2050164.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

5 ans de mises à jour de sécurité, puce Titan M2... Les efforts de Google pour blinder son Pixel 6
Le géant renforce ses smartphones sur le plan logiciel... et matériel, avec l'intégration d'une nouvelle puce Titan M2 qui serait particulièrement résistante aux attaques électriques et électromagnétiques.
https://www.01net.com/actualites/5ans-de-mises-a-jour-de-securite-puce-titan-m2-les-efforts-de-google-pour-blinder-son-pixel6-2050078.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Des hackers auraient dérobé les données de toutes les cartes d'identité argentines
Idéales pour l'usurpation d'identité, ces données sont en vente dans un forum depuis quelques semaines. Les hackers prévoient de publier les données de quelques millions de personnes prochainement.
https://www.01net.com/actualites/des-hackers-auraient-derobe-les-donnees-de-toutes-les-cartes-d-identite-argentines-2050060.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cartes bancaires : on peut deviner votre code PIN même si le clavier du distributeur de billets est caché !
Des chercheurs ont créé un réseau neuronal capable de prédire 40 % des codes PIN à quatre chiffres en analysant simplement les mouvements de la main.
https://www.01net.com/actualites/cartes-bancaires-on-peut-deviner-votre-code-pin-meme-si-le-clavier-du-distributeur-de-billets-est-cache-2050053.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le pirate de l'AP-HP, un anti-passe sanitaire, a été arrêté
L'homme a reconnu avoir volé et publié les 1,4 million de rapports de tests Covid-19. Il a été mis en examen ce vendredi.
https://www.01net.com/actualites/le-pirate-de-l-ap-hp-un-anti-passe-sanitaire-a-ete-arrete-2049560.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Gmail : Google alerte face à la recrudescence des attaques de hackers russes
Le géant de la recherche, tout comme Microsoft, constate une augmentation sensible des cyberattaques de la part des pirates de Poutine. Avec plus ou moins de succès.
https://www.01net.com/actualites/gmail-google-alerte-face-a-la-recrudescence-des-attaques-de-hackers-russes-2049522.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le Parlement européen veut à tout prix éviter une surveillance de masse automatisée
L'instance européenne a voté une résolution qui veut limiter le recours à l'intelligence artificielle par les forces de police et interdire certains usages comme les systèmes de notation sociale ou les techniques de reconnaissance biométrique automatisée autre que faciale.
https://www.01net.com/actualites/le-parlement-europeen-veut-a-tout-prix-eviter-une-surveillance-de-masse-automatisee-2049435.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Code source, projets secrets, revenus des streamers… Twitch victime d'un énorme vol de données
Un hacker se targue d'avoir « totalement pwné » l'entreprise et a diffusé la totalité du code source de la plate-forme, ainsi que le chiffre d'affaires des 10 000 plus gros streamers. Spoiler: ils sont millionnaires.
https://www.01net.com/actualites/code-source-projets-secrets-revenus-des-streamers-twitch-victime-d-un-enorme-vol-de-donnees-2049403.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Google va obliger 150 millions d'utilisateurs à activer l'authentification forte
Le géant du Net préconise, comme second facteur d'authentification, des alertes de connexion sur smartphone Android ou iPhone, car elles sont faciles à configurer et à utiliser.
https://www.01net.com/actualites/google-va-obliger-150millions-d-utilisateurs-a-activer-l-authentification-forte-2049381.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

LANtenna : ils ont exfiltré des données depuis un PC grâce aux ondes émises par son câble Ethernet
Baptisée LANtenna, cette attaque permet de créer un canal de communication secret avec un rayon d'action de plusieurs mètres. Mais le débit est plutôt faible.
https://www.01net.com/actualites/lantenna-ils-ont-exfiltre-des-donnees-depuis-un-pc-grace-aux-ondes-emises-par-son-cable-ethernet-2049294.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Coup de filet majeur dans le milieu du ransomware : REvil démantelé ?
Les forces de l'ordre ont arrêté deux individus en Ukraine qui opéraient l'infrastructure d'un important rançongiciel. Il est probable qu'il s'agisse de REvil.
https://www.01net.com/actualites/coup-de-filet-majeur-dans-le-milieu-du-ransomware-revil-demantele-2049251.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

JShelter, l'extension de navigateur qui promet de bloquer les mouchards et les malwares
Ce nouveau logiciel filtre le code JavaScript exécuté sur les sites web afin de le rendre inoffensif. Il est disponible pour Chrome, Firefox et Opera.
https://www.01net.com/actualites/jshelter-l-extension-de-navigateurqui-promet-de-bloquer-les-mouchards-et-les-malwares-2049225.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Comment les objets connectés permettent d'élucider des crimes
La gendarmerie nationale exploite désormais de manière systématique les traces numériques qu'elle peut trouver sur les lieux d'un crime. Une tâche qui est loin d'être simple, compte tenu de la grande diversité des objets connectés.
https://www.01net.com/actualites/comment-les-objets-connectes-permettent-d-elucider-des-crimes-2048823.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Chrome : mettez-le à jour d'urgence, deux failles zero-day sont activement exploitées par des pirates
Google aura corrigé déjà 14 failles zero-day dans son navigateur depuis le début de l'année.
https://www.01net.com/actualites/chrome-mettez-le-a-jour-d-urgence-deux-failles-zero-day-sont-activement-exploitees-par-des-pirates-2049176.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Apple Pay : ces hackers ont réussi à dérober n'importe quel montant sur un iPhone verrouillé
Le mode « transport express » d'Apple Pay est vulnérable et permet d'effectuer des paiements non authentifiés et sans aucun plafond. Aucun correctif n'est disponible à l'heure actuelle.
https://www.01net.com/actualites/apple-pay-ces-hackers-ont-reussi-a-derober-n-importe-quel-montant-sur-un-iphone-verrouille-2049167.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Android : ce cheval de Troie vous fait souscrire des abonnements payants en douce
Des centaines d'applications vérolées sur Google Play souscrivaient des services SMS Premium pour 30 euros par mois.
https://www.01net.com/actualites/android-ce-cheval-de-troie-vous-fait-souscrire-des-abonnements-payants-en-douce-2049112.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Un mot de passe ridiculement faible protège les empreintes digitales de la police judiciaire
La CNIL a relevé de nombreux manquements dans le traitement de ces données sensibles. Le ministère de l'Intérieur a jusqu'à la fin de l'année pour se mettre en conformité.
https://www.01net.com/actualites/un-mot-de-passe-ridiculement-faible-protege-les-empreintes-digitales-de-la-police-judiciaire-2049100.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Une faille permet de transformer un Apple AirTag en piège à phishing
Un chercheur a trouvé un moyen d'insérer du code malveillant en lieu et place du numéro de contact que cet accessoire peut diffuser à celui qui le trouve.
https://www.01net.com/actualites/une-faille-permet-de-transformer-un-apple-airtag-en-piege-a-phishing-2049027.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Amazon Astro : un produit « absurde », et dangereux pour votre vie privée, selon ses développeurs
Selon des fuites internes, cet appareil domestique ne serait techniquement pas encore fiable et représenterait un risque pour la vie privée.
https://www.01net.com/actualites/amazon-astro-un-produit-absurde-et-dangereux-pour-votre-vie-privee-selon-ses-developpeurs-2049003.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Virus : comment détecter un malware du type ransomware et supprimer ce genre de menace ?
Internet n'est pas toujours un espace sûr et pour naviguer sereinement et réaliser des transactions ou des achats en sécurité, il est indispensable d'observer de bonnes pratiques et d'installer un antivirus !
https://www.01net.com/actualites/virus-comment-detecter-un-malware-du-type-ransomware-et-supprimer-ce-genre-de-menace-2048890.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

French Days : Avast casse les prix sur son pack Antivirus et VPN (60% de remise)
Profitez des French Days pour protéger votre PC et tous vos appareils intégralement avec Avast. L'éditeur vous propose 60% de remise sur son offre complète Avast Ultimate, avec un antivirus et un VPN !
https://www.01net.com/actualites/french-days-avast-casse-les-prix-sur-son-pack-antivirus-et-vpn-60percent-de-remise-2048889.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Voici quel antivirus gratuit choisir, que ce soit pour MacOS ou Windows
Choisir un antivirus pour votre Mac ou PC sous Windows n'est pas une chose facile. Si vous voulez un antivirus gratuit et complet, une solution peut répondre à tous vos besoins en matière de protection.
https://www.01net.com/actualites/voici-quel-antivirus-gratuit-choisir-que-ce-soit-pour-macos-ou-windows-2048205.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Avast Ultimate : 60% de promo sur l'offre antivirus la plus complète d'Avast !
Protégez intégralement votre PC et tous vos appareils avec Avast Ultimate, l'offre intégrale de l'éditeur d'antivirus le plus connu en France. Avec un antivirus de pointe, un VPN, un outil de protection de la vie privée et d'optimisation des appareils, tout est là, avec 60 % de réduction !
https://www.01net.com/actualites/avast-ultimate-60percent-de-promo-sur-l-offre-antivirus-la-plus-complete-d-avast-2048647.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

AVG Internet Security Business Edition : une solution pour protéger votre entreprise des virus
Les entreprises sont des cibles privilégiées des pirates informatiques, c'est pourquoi il est nécessaire de protéger les machines de votre flotte avec une solution de sécurité efficace. AVG Internet Security est une référence de choix.
https://www.01net.com/actualites/avg-internet-security-business-edition-une-solution-pour-proteger-votre-entreprise-des-virus-2048805.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Arnaques et rififi dans le milieu du ransomware
Certains partenaires du ransomware REvil se seraient fait doubler par les administrateurs du malware pour empocher la rançon à leur place.
https://www.01net.com/actualites/arnaques-et-rififi-dans-le-milieu-du-ransomware-2048775.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Boostez votre PC grâce à un antivirus complet et gratuit avec la solution Avira
Un antivirus protège votre PC des menaces du web, mais il peut aussi le défendre contre les chutes de performance. Avec Avira Free Security, vous disposez d'outils gratuits pour booster votre PC !
https://www.01net.com/actualites/boostez-votre-pc-grace-a-un-antivirus-complet-et-gratuit-avec-la-solution-avira-2048204.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Comment des pirates professionnels proposent leur service en un clic pour voler vos données
Faux messages, liens de redirection à usage unique, faux sites d'authentification… Le groupe de pirates « BulletProofLink » est capable de tout fournir, clé en main, à ses clients. Un professionnalisme effrayant.
https://www.01net.com/actualites/comment-des-pirates-professionnels-proposent-leur-service-en-un-clic-pour-voler-vos-donnees-2048701.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Une coalition de plusieurs pays à l'origine du démantèlement de REvil
Selon Reuters, le démantèlement du groupe de ransomware REvil est le fait d'une coopération entre les Etats-Unis, le secteur privé et plusieurs autres pays.
https://www.zdnet.fr/actualites/une-coalition-de-plusieurs-pays-a-l-origine-du-demantelement-de-revil-39931215.htm#xtor=RSS-1
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Clauses contractuelles types de la Commission Européenne : Une nouvelle étape de mise en conformité au RGPD
Les clauses contractuelles types de la Commission Européenne sont une nouvelle étape de mise en conformité au RGPD détaillent Marc Schuler et Benjamin Znaty, de Taylor Wessing.
https://www.zdnet.fr/actualites/clauses-contractuelles-types-de-la-commission-europeenne-une-nouvelle-etape-de-mise-en-conformite-au-rgpd-39930835.htm#xtor=RSS-1
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : Vers de nouveaux changements sur la protection de la vie privée et des lois sur les ransomwares selon Gartner
Les analystes de Gartner pensent également que les actions offensives dans le monde cyber entraîneront des pertes humaines d'ici 2025.
https://www.zdnet.fr/actualites/cybersecurite-vers-de-nouveaux-changements-sur-la-protection-de-la-vie-privee-et-des-lois-sur-les-ransomwares-selon-gartner-39931197.htm#xtor=RSS-1
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

SecNumCloud se blinde contre le Cloud Act (et les autres)
Au mois de septembre, le référentiel pour la qualification SecNumCloud a été mis à jour, dans la perspective des offres cloud de confiance, avec des garanties supplémentaires pour protéger les acteurs des lois extraterritoriales.
https://www.zdnet.fr/actualites/secnumcloud-se-blinde-contre-le-cloud-act-et-les-autres-39931189.htm#xtor=RSS-1
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Industrie 4.0 : Ledger s'associe à Lacroix pour sécuriser les cryptoactifs
Ce partenariat français entre une licorne et une ETI historique portera sur la production de cartes électroniques.
https://www.zdnet.fr/actualites/lacroix-produit-des-composants-pour-ledger-le-specialiste-de-la-securisation-des-cryptoactifs-39931159.htm#xtor=RSS-1
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Splunk enrichit ses solutions d'analyse et de détection pour identifier les menaces plus rapidement
À l'occasion de son événement, .conf21, Splunk, le spécialiste de l'analyse de données pour l'observabilité et la sécurité, a annoncé une série d'améliorations apportées à Splunk Security Cloud et Splunk SOAR, ses offres d'automatisation de l'analyse de sécurité. La plateforme annonce également une série de partenariats lui permettant de compléter ses offres. Splunk déclare disposer […] The post Splunk enrichit ses solutions d'analyse et de détection pour identifier les menaces plus rapidement appeared first on .
https://itsocial.fr/actualites/cybersecurite-actualites/splunk-enrichit-ses-solutions-danalyse-et-de-detection-pour-identifier-les-menaces-plus-rapidement/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Sentinelone annonce de nouvelles intégrations à l'écosystème de sa plateforme XDR, Singularity
Créée en mars 2020, la plateforme de cybersécurité Singularity XDR Marketplace est un écosystème d'applications dont le but est de permettre aux clients de trouver tous les outils de sécurité cyber nécessaires. Un guichet unique qui intègre plusieurs produits et services permettant d'obtenir une visibilité globale, une protection et une automatisation couvrant la globalité de […] The post Sentinelone annonce de nouvelles intégrations à l'écosystème de sa plateforme XDR, Singularity appeared first on .
https://itsocial.fr/actualites/cybersecurite-actualites/sentinelone-annonce-de-nouvelles-integrations-a-lecosysteme-de-sa-plateforme-xdr-singularity/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Synetis et Varonis lancent Datarun, une solution clé en main pour la protection des données sensibles
Datarun est une solution de sécurité des données sur site et dans le cloud et a été conçue pour adresser trois cas d'usage. En premier, ce sont les fonctions de base de protection des accès. Datarun permet d'avoir une vision précise des alertes sur le référentiel d'identité, afin de savoir qui accède à quelle donnée, […] The post Synetis et Varonis lancent Datarun, une solution clé en main pour la protection des données sensibles appeared first on .
https://itsocial.fr/actualites/cybersecurite-actualites/synetis-et-varonis-lancent-datarun-une-solution-cle-en-main-pour-la-protection-des-donnees-sensibles/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Atos sélectionné par l'Agence spatiale européenne pour protéger ses satellites
Atos vient de remporter un contrat auprès de l'Agence spatiale européenne (ESA), dans le cadre du programme ARTES C&G, pour le développement de produits de sécurité pour les plateformes EGSE (Electrical Ground Support Equipment, équipement électrique de soutien au sol) qui permettent de tester le système électrique des satellites avant leur lancement. La guerre cyber […] The post Atos sélectionné par l'Agence spatiale européenne pour protéger ses satellites appeared first on .
https://itsocial.fr/actualites/cybersecurite-actualites/atos-selectionne-par-lagence-spatiale-europeenne-pour-proteger-ses-satellites/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Un gang de rançonneurs ukrainien mis hors d'état grâce à l'action coordonnée des polices de plusieurs pays, d'Europol et d'Interpol
Le vent serait-il en train de tourner pour les cyberbandits de grand chemin du numérique ? Une opération internationale sous l'égide d'Interpol vient de mettre hors d'état de nuire un gang ukrainien qui s'attaquait aux grandes entreprises. Les malfaiteurs de haut vol s'attaquaient aux grands groupes dans l'espoir d'en tirer un maximum. Même si Interpol n'a […] The post Un gang de rançonneurs ukrainien mis hors d'état grâce à l'action coordonnée des polices de plusieurs pays, d'Europol et d'Interpol appeared first on .
https://itsocial.fr/actualites/cybersecurite-actualites/un-gang-de-ranconneurs-ukrainien-mis-hors-detat-grace-a-laction-coordonnee-des-polices-de-plusieurs-pays-deuropol-et-dinterpol/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Tenable et Splunk renforcent leur alliance pour la protection d'Active Directory et des environnements convergés industriels et informatiques
Les deux entités étendent leur partenariat stratégique pour la sécurisation des Active Directory et les environnements industriels et informatiques convergés. Les intégrations nouvellement publiées et mises à jour pour Tenable.ad et Tenable.ot permettent aux clients communs aux deux entreprises d'identifier et de corriger les faiblesses de sécurité d'Active Directory directement dans l'interface Splunk. Cette fonction […] The post Tenable et Splunk renforcent leur alliance pour la protection d'Active Directory et des environnements convergés industriels et informatiques appeared first on .
https://itsocial.fr/actualites/cybersecurite-actualites/tenable-et-splunk-renforcent-leur-alliance-pour-la-protection-dactive-directory-et-des-environnements-converges-industriels-et-informatiques/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Trend Micro propose Service One, des services gérés pour alléger la charge des équipes SOC
Trend Micro Service One est un ensemble de services gérés comprenant une assistance premium, un service d'alertes anticipé, un service XDR géré et la réponse aux incidents. L'environnement cybersécuritaire ayant été le théâtre d'âpres luttes entre attaquants et attaqués, avec une augmentation du nombre et de la dangerosité des stratégies d'attaques de plus en plus […] The post Trend Micro propose Service One, des services gérés pour alléger la charge des équipes SOC appeared first on .
https://itsocial.fr/actualites/cybersecurite-actualites/trend-micro-propose-trend-micro-service-one-des-services-geres-pour-alleger-la-charge-des-equipes-soc/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cloudflare se positionne sur le marché de la protection des courriels et contre l'hameçonnage
L'éditeur de solutions de sécurité lance de nouvelles offres destinées à sécuriser les échanges par courriels. Ces nouvelles propositions devraient, selon l'éditeur, permettre aux clients de disposer d'un plus grand degré de contrôle. Les utilisateurs pourront désormais créer des adresses de courriel personnalisées, gérer le routage des courriels entrants et prévenir l'usurpation d'adresses de messagerie, […] The post Cloudflare se positionne sur le marché de la protection des courriels et contre l'hameçonnage appeared first on .
https://itsocial.fr/actualites/cybersecurite-actualites/cloudflare-se-positionne-sur-le-marche-de-la-protection-des-courriels-et-contre-lhameconnage/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Barracuda Data Inspector identifie les informations sensibles et les fichiers malveillants dans SharePoint et OneDrive
Barracuda présente Barracuda Data Inspector, une solution de classification des données pour détecter des données sensibles et des programmes malveillants en transit ou stockés dans OneDrive et SharePoint. La nouvelle solution analyse automatiquement les données OneDrive et SharePoint à la recherche d'informations sensibles et de fichiers malveillants. Grâce à ses capacités de classification, la solution […] The post Barracuda Data Inspector identifie les informations sensibles et les fichiers malveillants dans SharePoint et OneDrive appeared first on .
https://itsocial.fr/actualites/cybersecurite-actualites/barracuda-data-inspector-identifie-les-informations-sensibles-et-les-fichiers-malveillants-dans-saharepoint-et-onedrive/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

HackerOne booste sa plateforme pour raccourcir les délais moyens de réponse et de correction des cybermenaces
À l'occasion de sa conférence annuelle Security@, HackerOne, la plateforme de sécurité collaborative, a dévoilé de nouvelles fonctions de sécurité pour ses clients et sa communauté de hackers. Parmi les nouveautés, la création d'un top 10 mondial des vulnérabilités signalées par sa communauté de hackers. Celui-ci vient en complément du Top 10 de l'OWASP (Open Web Application […] The post HackerOne booste sa plateforme pour raccourcir les délais moyens de réponse et de correction des cybermenaces appeared first on .
https://itsocial.fr/actualites/cybersecurite-actualites/hackerone-booste-sa-plateforme-pour-raccourcir-les-delais-moyens-de-reponse-et-de-correction-des-cybermenaces/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Comment obtenir un Internet plus rapide en voyage ?
Si vous en avez assez de la lenteur de l'Internet lorsque vous êtes en voyage, vous êtes en bonne compagnie. Il est frustrant de regarder cette icône de chargement qui fait défiler des points pendant que vous attendez qu'un fichier se charge. Cela enlève toute la joie de vos voyages....
https://www.zataz.com/comment-obtenir-un-internet-plus-rapide-en-voyage/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Assurer la protection de son fichier de prospection : quels sont les meilleurs réflexes à adopter ?
Le fichier de prospection est une base qui recense toutes les données des différents prospects d'une entreprise. À cause de la sensibilité des informations qu'il contient, la structure qui en est propriétaire se doit d'assurer sa sécurité....
https://www.zataz.com/assurer-la-protection-de-son-fichier-de-prospection-quels-sont-les-meilleurs-reflexes-a-adopter/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Fuite de données pour livestream.com
Un pirate informatique vient de mettre en ligne ce qu'il annonce être la base de données du site Livestream.com. 24 millions de profils concernés....
https://www.zataz.com/fuite-de-donnees-pour-livestream-com/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Fuite de données clients pour le site Vapstore
Plus de 200.000 amateurs de cigarettes électroniques voient leurs données personnelles se faire fumer par un pirate informatique....
https://www.zataz.com/fuite-de-donnees-clients-pour-le-site-vapstore/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le Barreau de Charleroi piraté
Le Barreau de Charleroi, commune du Nord de la Belgique, pris en otage par les pirates de Lockbit 2.0. Les malveillants menacent de diffuser, le 9 octobre 2021, les informations volées....
https://www.zataz.com/le-barreau-de-charleroi-pirate/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La filiale Canadienne d'Amphenol piratée
L'un des plus importants fabricants au monde de connecteurs électroniques au monde, le Canadien Amphenol, en prise avec des pirates informatiques. Plus de 580 Go de données auraient été exfiltrées....
https://www.zataz.com/la-filiale-canadienne-damphenol-piratee/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Ransomware : nouvelle arrestation chez les pirates
Dans le cadre d'une opération internationale coordonnée, les forces de l'ordre Européenne, dont la Gendarmerie Française, ont arrêté deux suspects en Ukraine accusés d'avoir dirigé un groupe de pirates opérateurs de ransomwares. Ils seraient à l'origine de plus d'une centaine de cyberattaques....
https://www.zataz.com/ransomware-nouvelle-arrestation-chez-les-pirates/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Des milliers de données de l'assureur Zurich diffusés par vengeance
Un pirate informatique vient de diffuser des dizaines de milliers d'informations internes appartenant à l'assureur Zurich. Le blacknaute reproche à l'entreprise de ne pas avoir répondu à sa proposition d'aide....
https://www.zataz.com/des-milliers-de-donnees-de-lassureur-zurich-diffuses-par-vengeance/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'ANSSI lance un Observatoire des métiers de la cybersécurité
Pour mieux cerner le marché de l'emploi cyber, l'ANSSI lance un Observatoire des métiers de la cybersécurité. Dans ce cadre et en partenariat avec l'Afpa, l'agence publie une enquête sur les « Profils de la cybersécurité » afin de mieux connaître les enjeux des professionnels et des recruteurs. L'enquête révèle les tendances chiffrées sur les […]
https://www.ssi.gouv.fr/publication/lanssi-lance-un-observatoire-des-metiers-de-la-cybersecurite/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybermoi/s 2021 : se protéger grâce à des mots de passe sécurisés
Face à l'augmentation des cyberattaques et des vols de données personnelles, utiliser des mots de passe sécurisés est un premier rempart efficace. Pour sa 3ème édition, le Cybermoi/s, partage toutes les clés pour mieux gérer et renforcer ses mots de passe.
https://www.ssi.gouv.fr/publication/cybermois-2021-se-proteger-grace-a-des-mots-de-passe-securises/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Coopération et solidarité : la cybersécurité se construit à l'échelle de l'Union européenne
À l'occasion du Forum International de la Cybersécurité 2021, l'Agence nationale de la sécurité des systèmes d'information (ANSSI) défend l'avenir d'une cybersécurité européenne, basée sur la coopération et la solidarité. Après un travail de longue haleine pour construire un cadre commun et partagé en Europe, la Présidence française du Conseil de l’Union européenne (UE) en […]
https://www.ssi.gouv.fr/publication/cooperation-et-solidarite-la-cybersecurite-se-construit-a-lechelle-de-lunion-europeenne/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cooperation and solidarity: cybersecurity is being built at the European Union level
On the occasion of the 2021 International Cybersecurity Forum, the National Cybersecurity Agency of France (ANSSI) defends the future of European cybersecurity, based on cooperation and solidarity. After a long term work to build a common and shared framework in Europe, the French Presidency of the Council of the European Union (EU) in 2022 will […]
https://www.ssi.gouv.fr/publication/cooperation-and-solidarity-cybersecurity-is-being-built-at-the-european-union-level/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Systèmes d'information hybrides et sécurité, un retour à la réalité
La conception des architectures sécurisées des systèmes d'information a beaucoup évolué au cours des dernières décennies, suivant le rythme de besoins d'interconnexions toujours plus nombreux et de menaces toujours plus dangereuses pour la continuité d'activité des entités publiques et privées. Cet article co-rédigé par cinq agents de l'Agence nationale de la sécurité des systèmes d'information […]
https://www.ssi.gouv.fr/publication/systemes-dinformation-hybrides-et-securite-un-retour-a-la-realite/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

U2F2 : Prévenir la menace fantôme sur FIDO/U2F
L’authentification à deux facteurs (2FA) devient un remplaçant de plus en plus répandu des méthodes d’authentification classiques basées principalement sur les mots de passe. Bien que ce second facteur puisse prendre plusieurs formes, l’alliance FIDO a standardisé le protocole U2F (Universal Second Factor) amenant un token dédié comme facteur. Le présent article discute de la […]
https://www.ssi.gouv.fr/publication/u2f2-prevenir-la-menace-fantome-sur-fidou2f/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

From CVEs to proof: Make your USB device stack great again
Les piles USB sont très représentées dans le monde de l’embarqué, et sont composées de modules logiciels pilotant une IP matérielle dédiée. En effet, des clés USB aux véhicules en passant par les smartphones, les systèmes industriels et les objets connectés, tous comportent en général au moins une interface de ce type. Dans les environnements […]
https://www.ssi.gouv.fr/publication/from-cves-to-proof-make-your-usb-device-stack-great-again/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Analyse des propriétés de sécurité dans les implémentations du Bluetooth Low Energy
Le Bluetooth Low Energy (BLE) est issu d’une norme complexe et qui laisse une grande latitude aux implémentations. Les fonctions de sécurité du BLE sont disséminées dans plusieurs couches protocolaires. Le fonctionnement du BLE et de sa sécurité ont été étudiés, avant qu’un état de l’art ne permette de comprendre les différentes attaques possibles et […]
https://www.ssi.gouv.fr/publication/analyse-des-proprietes-de-securite-dans-les-implementations-du-bluetooth-low-energy/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Un pare-feu pour le HDMI
Dans cette présentation nous identifions les protocoles qui transitent dans les câbles HDMI. Ces protocoles présentent une surface d’attaque non négligeable qui a déjà fait l’objet de plusieurs publications (notamment DDC/EDID et CEC). Cette situation est préoccupante dans le cas des écrans ou des projecteurs de salle de réunion, qui sont successivement utilisés par des […]
https://www.ssi.gouv.fr/publication/un-pare-feu-pour-le-hdmi/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

ASCADv2, une nouvelle version de la base de données pour le test et l'étude de l'extraction d'information d'une implémentation cryptographique par l'apprentissage profond
Au cours de l'exécution d'un calcul cryptographique sur un système embarqué comme une carte à puce, il est parfois possible de retrouver de l'information sur les paramètres secrets ou les données utilisateurs en exploitant la dépendance statistique entre le comportement du matériel et la valeur des données manipulées. Cette dépendance peut, par exemple, être observée […]
https://www.ssi.gouv.fr/publication/ascad-une-nouvelle-base-de-donnees-pour-le-test-et-letude-de-lextraction-dinformation-dune-implementation-cryptographique-par-lapprentissage-profond/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le principal défi des entreprises est culturel et non technologique
Lorsque la pandémie a éclaté, la plupart des employés de bureau sont passés au télétravail et ont pu poursuivre leurs activités comme avant, mais pas sans réaliser certains ajustements essentiels. Les entreprises ont dû faire confiance à leurs équipes, non seulement en ce qui concerne leur motivation et leur implication, mais aussi pour développer rapidement [...] La entrada Le principal défi des entreprises est culturel et non technologique aparece primero en Globb Security FR.
http://globbsecurity.fr/le-principal-defi-des-entreprises-est-culturel-et-non-technologique-47447/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Assises21 – Denis Fortier, AEF: « RSSI c'est un métier marqué par l'adversité »
Les coûts de la sécurité augmentent et pas seulement pour les entreprises. La montée en puissance du sujet Cyber a fait vivre aux professionnels de la sécurité numérique de grands changements. Voilà pourquoi, après avoir lu que des études Outre-Atlantique et Outre-Manche faisaient un constat alarmant des niveaux de stress dans lesquels se trouvaient les [...] La entrada Assises21 – Denis Fortier, AEF: « RSSI c'est un métier marqué par l'adversité » aparece primero en Globb Security FR.
http://globbsecurity.fr/assises21-denis-fortier-aef-rssi-cest-un-metier-marque-par-ladversite-47474/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Assises21 – Minggang Zhang, Huawei: « Huawei n'a pas d'accées aux données des clients »
Avec l'émergence des infrastructures digitales, de nombreuses transactions économiques et sociales sont de plus en plus numérisées. En effet, la quantité et la vitesse à laquelle les données numériques sont générées et stockées ne cessent d'augmenter, et ce, de manière exponentielle.  À mesure que les organisations adoptent les transactions numériques, elles s'engagent dans une transformation [...] La entrada Assises21 – Minggang Zhang, Huawei: « Huawei n'a pas d'accées aux données des clients » aparece primero en Globb Security FR.
http://globbsecurity.fr/assises21-minggang-zhang-huawei-huawei-na-pas-daccees-aux-donnees-des-clients-47423/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Un géant américain de la télévision ciblé par des hackers
Le groupe de télévision américain Sinclair Broadcast Group (deuxième opérateur de chaînes de télévision aux Etats-Unis en termes de nombre de chaînes) a été victime d’une cyber attaque. Comme le démontre l’attaque contre le Sinclair Broadcast Group, les congés ou les week-ends sont des périodes privilégiées par les pirates pour lancer ce type d’attaques. Si nous constatons [...] La entrada Un géant américain de la télévision ciblé par des hackers aparece primero en Globb Security FR.
http://globbsecurity.fr/un-geant-americain-de-la-television-cible-par-des-hackers-47460/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Assises21 – Benoit Grunemwald, ESET: « Il faut éviter que les cybercriminels pénétrent dan l'entreprise»
Les chercheurs d’ESET suivent de très près les amenaces les plus répendues fans la monde et les groupes d'attaquants opérant sur la deepweb. Voilá pourquoi on profite de la présence de Benoit Grunemwald, Cybersecurity Leader d'ESET France et Afrique francophone pour parler précisement des attaques les plus utilisés et comment s’en prémunir.  En 2021, il est [...] La entrada Assises21 – Benoit Grunemwald, ESET: « Il faut éviter que les cybercriminels pénétrent dan l'entreprise» aparece primero en Globb Security FR.
http://globbsecurity.fr/assises21-benoit-grunemwald-eset-il-faut-eviter-que-les-cybercriminels-penetrent-dan-lentreprise-47443/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Assises21 – Riad Nassou, ExtraHop: « La post-compromission permet de changer le rapport de force en faveur des défenseurs»
Selon l'ONU, une cyberattaque a lieu toutes les 39 secondes dans le monde. Alors, que le cybercrime touch de plus en plus les entrepises, la phase d'analyse post-compromission devient essentielle pour se prémunir contre de nouvelles menaces. Partant de ce postulat, on profite de la participation de ExtraHop aux Assises de la sécurité ici à [...] La entrada Assises21 – Riad Nassou, ExtraHop: « La post-compromission permet de changer le rapport de force en faveur des défenseurs» aparece primero en Globb Security FR.
http://globbsecurity.fr/assises21-riad-nassou-extrahop-la-post-compromission-permet-de-changer-le-rapport-de-force-en-faveur-des-defenseurs-47451/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Assises21 – Bernard Débauche, Systancia: « Nous fournissons une chaîne de confiance de bout en bout »
Le nombre croissant d'applications qui migrent vers le Cloud, le travail qui s'effectue de n'importe où et sur de multiples appareils ont rendu la gestion des problématiques de sécurité plus complexe. Voilà pourquoi on profite de la présence de Systancia aux Assises de la sécurité pour parler avec Bernard Débauche, Directeur Produits et Marketing chez [...] La entrada Assises21 – Bernard Débauche, Systancia: « Nous fournissons une chaîne de confiance de bout en bout » aparece primero en Globb Security FR.
http://globbsecurity.fr/bernard-debauche-systancia-nous-fournissons-une-chaine-de-confiance-de-bout-en-bout-47432/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Assises 21 – Nicolas Arpagian, Trend Micro: « les organisations doivent investir pour élever leur niveau de sécurité »
A l'occasion de sa nouvelle participation aux Assises de la Sécurité, on a eu l’opportunité de discuter avec Nicolas Arpagian, nouveau Directeur de Stratégie chez Trend Micro. Après plus de six ans de service, Nicolas Arpagian rejoint Trend Micro avec la mission d'intégrer la lutte contre les cyberattaques au sein des stratégies des entreprises, collectivités [...] La entrada Assises 21 – Nicolas Arpagian, Trend Micro: « les organisations doivent investir pour élever leur niveau de sécurité » aparece primero en Globb Security FR.
http://globbsecurity.fr/assises-21-nicolas-arpagian-trend-micro-47428/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cyber assurance : le parlement Français prévoit de sanctionner les entreprises qui payent leurs rançons
Alors que les entreprises continuent d'être les cibles privilégiées des cyberattaquants et qu'elles continuent de payer leurs rançons afin de limiter les dégâts, notre gouvernement tente d'apporter une réponse avec un rapport qui fait part de recommandations pour « lever les freins au développement en France d’un marché mature de la cyber assurance ». L’objectif est défini [...] La entrada Cyber assurance : le parlement Français prévoit de sanctionner les entreprises qui payent leurs rançons aparece primero en Globb Security FR.
http://globbsecurity.fr/cyber-assurance-le-parlement-francais-prevoit-de-sanctionner-les-entreprises-qui-payent-leurs-rancons-47425/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Assises21 – Loïc Guézo, Proofpoint: « Il est crucial d'opter pour une approche de la cybersécurité centrée sur les personnes »
Dans le cadre de la deuxième journée des Assises de la sécurité, on parle avec Loïc Guézo, Directeur stratégie cybersécurité SEMEA Proofpoint. Il nous dévoile les conclusions du rapport annuel Human Factor de Proofpoint, qui apporte un éclairage complet sur les trois principaux piliers du risque utilisateur : la vulnérabilité, les attaques et les privilèges. Ce rapport rend également [...] La entrada Assises21 – Loïc Guézo, Proofpoint: « Il est crucial d'opter pour une approche de la cybersécurité centrée sur les personnes » aparece primero en Globb Security FR.
http://globbsecurity.fr/loic-guezo-proofpoint-il-est-crucial-dopter-pour-une-approche-de-la-cybersecurite-centree-sur-les-personnes-47417/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Qualité des applications : comment l'automatisation change la donne
La multiplication des développements impacte les tests et l'assurance qualité des applications. La DSI bascule vers une approche plus orchestrée.
https://www.silicon.fr/qualite-applications-automatisation-donne-419122.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Sécurité applicative : qui sont les principaux fournisseurs ?
Qui sont les têtes d'affiche de la sécurité applicative (AST) et comment se présente le marché ? Éléments de réponse sur la base du Magic Quadrant.
https://www.silicon.fr/ast-securite-applicative-principaux-fournisseurs-413290.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Manager IT 2021 : Quentin Le Brouster, CTO et co-fondateur de Back Market
A l'issue du vote des lecteurs de Silicon et de la communauté des professionnels de l'IT, Quentin Le Brouster - CTO et co-fondateur de Back Market - est élu MANAGER IT 2021. Découvrez son parcours et sa personnalité.
https://www.silicon.fr/manager-it-2021-quentin-le-brouster-cto-et-co-fondateur-de-back-market-418926.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Mots de passe : ce que la Cnil recommande en 2021
La Cnil se prépare à actualiser ses recommandations sur les mots de passe édictées en 2017. Tour d'horizon des évolutions prévues.
https://www.silicon.fr/mots-de-passe-position-cnil-recommande-2021-419126.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Approche Zero Trust : les concepts essentiels pour en débloquer la valeur
Avec la recrudescence des attaques informatiques, les entreprises cherchent i le modèle pour répondre aux enjeux d'une infrastructure informatique distribuée. L'approche Zero Trust semble être la plus encline à y répondre aujourd'hui.
https://www.silicon.fr/avis-expert/approche-zero-trust-les-concepts-essentiels-pour-en-debloquer-la-valeur
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Google découple les profils pros d'Android Enterprise
Les profils Android for Work vont s'étendre au-delà des appareils d'entreprise. Première étape début 2022.
https://www.silicon.fr/google-decouple-profils-pros-android-enterprise-419120.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

DSI : comment relancer la gouvernance IT
Les responsables des systèmes d'information ont intérêt à fédérer les compétences pour accélérer la création de valeur. Comment s'y prendre ?
https://www.silicon.fr/dsi-relancer-gouvernance-it-419057.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

6 conseils pour bien démarrer au sein de la communauté open source
C'est bien connu, les débuts sont toujours difficiles ; une maxime qui s'applique particulièrement aux développeurs et à toute personne désireuse de mettre ses compétences au service de la communauté open source. Ce secteur, en pleine croissance, est au cœur d'enjeux économiques, de souveraineté, de sécurité et d'éthique majeurs.
https://www.silicon.fr/avis-expert/6-conseils-pour-bien-demarrer-au-sein-de-la-communaute-open-source
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Gestion des API : quels points surveiller sur ce marché ?
La hiérarchie se précise chez les leaders de la gestion des API. En tout cas dans le Magic Quadrant. Quelles en sont les raisons ?
https://www.silicon.fr/gestion-api-points-surveiller-marche-418880.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Silicon Awards 2021 : découvrez les lauréats
Le jury des Silicon Awards a dévoilé les lauréats de l'édition 2021 dans 3 catégories - Automatisation, Data Analytics, Digital Workplace - ainsi qu'un prix spécial décerné par la rédaction de Silicon.fr. Découvrez les lauréats et leurs projets.
https://www.silicon.fr/silicon-awards-2021-decouvrez-les-laureats-419033.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

ControlFlag : la contribution open source d'Intel à la détection d'anomalies
Un outil open source de plus dans le champ de la détection d'anomalies. Made in Intel, ControlFlag se fonde sur l'analyse sémantique du code, en apprentissage non supervisé.
https://www.silicon.fr/controlflag-open-source-intel-detection-anomalies-419020.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Windows 11 : ce qu'il faut savoir sur le sous-système Android
Le sous-système Android fait son entrée sur le canal Bêta de Windows 11. À quoi s'attendre pour le moment ?
https://www.silicon.fr/windows-11-sous-systeme-android-419010.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

HTTPA : vers une attestation d'intégrité sur TLS ?
Greffer à HTTPS un mécanisme d'attestation de l'intégrité des environnements d'exécution : c'est l'idée de HTTPA.
https://www.silicon.fr/httpa-attestation-integrite-tls-418933.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Microsoft : qui affiche les rémunérations les plus élevées ?
Satya Nadella, Christopher Young, Amy Hood... Le top management de Microsoft bénéficie à plein de la bascule des entreprises vers le cloud et le travail hybride.
https://www.silicon.fr/microsoft-remunerations-les-plus-elevees-418943.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Des Surface Pro sujettes à une faille TPM
Microsoft alerte sur une faille qui permet de faire passer pour sain un appareil qui ne l'est pas, en manipulant des données au niveau du TPM.
https://www.silicon.fr/surface-pro-faille-tpm-418915.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Capella : la nouvelle ombrelle DBaaS de Couchbase
Changement de marque pour l'offre Couchbase Cloud, qui devient Capella et gagne une option supplémentaire de déploiement sur AWS.
https://www.silicon.fr/capella-ombrelle-dbaas-couchbase-418905.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les 12 tendances Tech à suivre en 2022, selon Gartner
L'intelligence artificielle générative et la "data fabric" font partie des grandes tendances technologiques mises en exergue par Gartner.
https://www.silicon.fr/12-tendances-tech-2022-gartner-418886.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : est-il efficace de multiplier les outils ?
Plus de la moitié des centres opérationnels de sécurité d'entreprises croulent sous les alertes émanant d'outils multiples. Les équipes peinent à suivre.
https://www.silicon.fr/cybersecurite-est-il-efficace-multiplier-outils-418838.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Sauvegarde et restauration : qui sont les principaux fournisseurs ?
Qui sont les têtes d'affiche de la sauvegarde/restauration et comment se présente le marché ? Éléments de réponse sur la base du Magic Quadrant.
https://www.silicon.fr/sauvegarde-restauration-principaux-fournisseurs-413426.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

PC : le segment entreprise reste solide
Le segment entreprise du marché PC mondial est resté solide au troisième trimestre 2021, malgré la pénurie de semi-conducteurs.
https://www.silicon.fr/pc-segment-entreprise-solide-418768.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Kubernetes managés : Civo et Scaleway ouvrent les vannes
En marge de la KubeCon North America, Scaleway et Civo ont annoncé la disponibilité générale de leur Kubernetes managés respectifs.
https://www.silicon.fr/kubernetes-manages-civo-scaleway-ouvrent-vannes-418758.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Sécurité cloud : attirer et développer des talents diversifiés
Dans un secteur tel que celui de la cybersécurité, une équipe diversifiée améliorera la capacité à résoudre rapidement les problèmes, en apportant des perspectives différentes, des compétences et des idées créatives.
https://www.silicon.fr/avis-expert/securite-cloud-attirer-et-developper-des-talents-diversifies
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vidéo : quand la technologie se met au service de l'expérience utilisateur
L'intelligence artificielle, ou IA, influence de plus en plus de technologies et aura probablement une incidence sur les logiciels de visioconférence. Certains d'entre eux s'en servent par exemple pour ajuster la qualité de la vidéo et permettre à tous les interlocuteurs de se voir correctement.
https://www.silicon.fr/avis-expert/video-quand-la-technologie-se-met-au-service-de-lexperience-utilisateur
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Canon : des pratiques trompeuses sur les MFP jet d'encre ?
Canon fait face à une tentative de recours collectif aux États-Unis. Motif : l'impossibilité d'utiliser fax et scanner en l'absence de cartouches d'encre.
https://www.silicon.fr/canon-pratiques-mfp-jet-encre-418739.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Gouvernance des données simplifiée, clé de l'innovation ?
Les entreprises plus avancées dans leur cheminement vers la transformation numérique ont mieux résisté car elles étaient plus agiles, résilientes et capables de s'adapter rapidement aux nouveaux besoins.
https://www.silicon.fr/avis-expert/gouvernance-des-donnees-simplifiee-cle-de-linnovation
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

SecNumCloud : ce que l'ANSSI veut changer
Cryptologie, sauvegarde, télémaintenance, conformité, lois extracommunautaires... Comment l'ANSSI entend-elle faire évoluer le référentiel SecNumCloud ?
https://www.silicon.fr/secnumcloud-anssi-changer-418734.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Assurances cyber : les pistes du rapport Faure-Muntian
Certifications, rançons, coordination de l'écosystème... L'Assemblée nationale esquisse une première série de proposition pour les assurances cyber.
https://www.silicon.fr/assurances-cyber-pistes-rapport-faure-muntian-418677.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

SaaS : pourquoi gaspiller près d'un tiers des budgets ?
Optimiser les dépenses SaaS n'est pas une option, mais une priorité pour les équipes en charge de la gestion d'actifs informatiques.
https://www.silicon.fr/saas-tiers-investissements-gaspilles-418678.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : la vision du Cigref pour le « monde d'après »
Quelle place pour la cybersécurité dans la réflexion prospective du Cigref à l'horizon 2030-2035 ? Réponse en quelques morceaux choisis.
https://www.silicon.fr/cybersecurite-vision-cigref-monde-apres-418658.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vous recrutez des développeurs ? CodinGame et CoderPad fusionnent
CodinGame et CoderPad veulent fournir un service de recrutement technique de bout en bout, de l'évaluation des compétences à l'entretien en ligne.
https://www.silicon.fr/developpeurs-codingame-coderpad-fusionnent-418599.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Machine learning : IBM pousse ModelMesh de Watson à Kubeflow
Le projet KServe (composante de Kubeflow) accueille ModelMesh, un gestionnaire de modèles qu'IBM utilise sur son offre Watson.
https://www.silicon.fr/machine-learning-ibm-modelmesh-watson-kubeflow-418591.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Open XDR Platform : un vrai démarrage aux Assises de la sécurité ?
Les Assises de la sécurité 2021 - Cinq fournisseurs français sont désormais dans la boucle du projet Open XDR Platform, que HarfangLab avait initié en 2020.
https://www.silicon.fr/open-xdr-platform-demarrage-assises-securite-418579.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

OVHcloud : une IPO… et une coupure réseau générale
OVHcloud a subi une panne réseau globale ce matin, après la reconfiguration d'un routeur dans un datacenter aux États-Unis.
https://www.silicon.fr/ovhcloud-ipo-coupure-reseau-generale-418559.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les Assises 2021 : comment la France veut réviser la directive NIS
Les Assises de la sécurité 2021 – Guillaume Poupard , directeur général de l'ANSSI, a évoqué devant la presse les évolutions de la directive NIS que souhaitent porter la France à l'occasion de sa présidence du Conseil de l'Union européenne qui démarre le 1er janvier 2022.
https://www.silicon.fr/les-assises-2021-comment-la-france-veut-reviser-la-directive-nis-418519.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Google Cloud Next '21 : quelle roadmap produits ?
Les produits et services annoncés à la Google Cloud Next' 21 ne sont pas tous disponibles immédiatement. Le point pour quelques-uns d'entre eux.
https://www.silicon.fr/google-cloud-next-21-roadmap-produits-418495.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Oracle va ouvrir 2 « régions cloud » en France
Oracle prépare l'ouverture prochaine de 14 régions cloud supplémentaires, dont deux dans les régions PACA et Île-de-France.
https://www.silicon.fr/oracle-2-regions-cloud-france-418500.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Google Cloud Next '21 : ce qu'il y a derrière les nouvelles marques
Distributed Cloud, Work Safer, Intelligent Product Essentials... Que cachent ces marques que Google Cloud a introduites à la Next '21 ?
https://www.silicon.fr/google-cloud-next-21-nouvelles-marques-418469.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Open Source : Alter Way rejoint Smile
Après six années de croissance au sein du groupe Econocom, Alter Way ambitionne de former, avec Smile, un acteur majeur du marché open source européen.
https://www.silicon.fr/open-source-alter-way-rejoint-smile-418362.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Visioconférence : pourquoi le trio Cisco-Microsoft-Zoom se détache
Cisco, Microsoft et Zoom se maintiennent aux avant-postes du Magic Quadrant de la visioconférence. À quels titres ?
https://www.silicon.fr/visioconference-trio-cisco-microsoft-zoom-distingue-418368.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : Paul Dominjon, nouveau directeur des solutions chez Microsoft France
Paul Dominjon prend la tête d'une nouvelle équipe et accompagnera le renforcement de l'offre de Microsoft en matière de cybersécurité.
https://www.silicon.fr/cybersecurite-paul-dominjon-nouveau-directeur-des-solutions-chez-microsoft-france-418361.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Authentification : Google lance aussi une « opération FIDO »
Comme AWS, Google va distribuer des clés de sécurité physiques à certains utilisateurs. Comment se présente la démarche sous-jacente ?
https://www.silicon.fr/authentification-google-fido-418354.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Windows 11 : ce qui change dans la sécurité de base
Edge, PrintNightmare, analyse de scripts... Avec Windows 11, comment évolue la base de référence de sécurité de Microsoft ?
https://www.silicon.fr/windows-11-securite-base-418350.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Intelligence artificielle : l'Europe investit toujours plus
Les investissements dans les systèmes d'IA sont orientés en forte hausse en Europe. Les secteurs banque et industrie font partie des principaux acheteurs.
https://www.silicon.fr/intelligence-artificielle-europe-investit-418296.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Big data : comment évolue le marché du stockage ?
Cinq « leaders » se détachent au Magic Quadrant du stockage objet et du NAS scale-out. Comment leurs offres se distinguent-elles ?
https://www.silicon.fr/big-data-marche-stockage-418280.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Modernisation des SI : quand l'architecte d'entreprise s'extrait du carcan IT
L'architecte d'entreprise est le seul à avoir cette vision globale des métiers, des technologies et des risques : il est donc indispensable pour accompagner la transformation du business. Alors pourquoi lui attribue-t-on une réputation exclusivement IT ?
https://www.silicon.fr/avis-expert/modernisation-des-si-quand-larchitecte-dentreprise-sextrait-du-carcan-it
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Slack vs Microsoft : la Commission européenne sonde le marché
Bruxelles a donné suite à la plainte de Slack contre Microsoft en adressant un questionnaire à la concurrence. Vers une enquête formelle ?
https://www.silicon.fr/slack-microsoft-commission-europeenne-sonde-marche-418267.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Obsolescence logicielle : le Cigref change d'angle face à Microsoft
Le Cigref interpelle à nouveau Microsoft au sujet de l'obsolescence logicielle, mais en axant son discours sur l'empreinte environnementale et la sécurité.
https://www.silicon.fr/obsolescence-logicielle-cigref-microsoft-418229.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

GitLab : le retour d'expérience de regenHU
Avec GitLab, l'entreprise de bio-impression 3D regenHU dit renforcer l'efficacité de ses développeurs. Samuel Gilliéron, architecte logiciel, témoigne.
https://www.silicon.fr/gitlab-retour-experience-regenhu-418191.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Assured Workloads : Google Cloud trouve un autre angle souverain en Europe
Google Cloud étend Assured Workloads à l'Europe. En quoi consiste ce service qui comporte une dimension « souveraine » ?
https://www.silicon.fr/assured-workloads-google-cloud-angle-souverain-europe-418184.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

EPITA : Philippe Dewost est le nouveau DG
Venu du monde des entreprises numériques, Philippe Dewost a pris la direction générale de l'EPITA depuis début octobre.
https://www.silicon.fr/epita-philippe-dewost-est-le-nouveau-dg-418169.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

VMware ne veut plus de clés USB et de cartes SD sur ESXi
VMware déclare obsolètes les configurations ESXi exclusivement à base de clés USB et/ou de cartes SD. Quel contexte à cette initiative ?
https://www.silicon.fr/vmware-fin-cles-usb-cartes-sd-esxi-418166.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Windows 11 : déconseillé aux processeurs AMD ?
AMD travaille à corriger des problèmes de performances pour certains de ses processeurs sur Windows 11.
https://www.silicon.fr/windows-11-deconseille-processeurs-amd-418162.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

BoxWorks 2021 : ce qu'il y a vraiment de nouveau
Qu'attendre chez Box jusqu'à l'horizon 2022 ? La conférence BoxWorks a donné un aperçu de la feuille de route.
https://www.silicon.fr/boxworks-2021-vraiment-nouveau-box-418104.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Data, IA et performance : où en sont les acteurs publics ?
Comment évolue le pilotage par l'intelligence de la donnée dans les services publics ? 300 responsables publics en France ont été interrogés.
https://www.silicon.fr/data-ia-performance-les-acteurs-publics-418099.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

RPA : qui sont les principaux fournisseurs ?
Qui sont les têtes d'affiche de la RPA qu'attendre de leurs offres ? Éléments de réponse sur la base du Magic Quadrant 2021.
https://www.silicon.fr/rpa-principaux-fournisseurs-417810.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

OpenVSCode Server se dresse face à GitHub Codespaces
Face à GitHub Codespaces, Gitpod ouvre son implémentation serveur de VS Code.
https://www.silicon.fr/openvscode-server-github-codespaces-418098.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Ransomwares : les payeurs dans le viseur du législateur américain
Forcer certains payeurs de rançons à se signaler : c'est le sens d'une proposition de loi bicamérale déposée aux États-Unis.
https://www.silicon.fr/ransomwares-payeurs-viseur-legislateur-americain-418092.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

VMworld 2021 : les points à retenir
De Tanzu à VMware Cloud en passant par les projets Arctic ou Capitola, quels auront été les marqueurs du VMworld 2021 ?
https://www.silicon.fr/vmworld-2021-points-retenir-vmware-418050.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Thales et Google Cloud poussent leur « cloud de confiance »
Thales et Google Cloud annoncent à leur tour créer une coentreprise qui portera une offre éligible au label "cloud de confiance" français.
https://www.silicon.fr/thales-google-cloud-de-confiance-418032.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

RPA : épine dorsale de la digitalisation des entreprises
La pandémie et l'accélération de la digitalisation ont rendu l'automatisation des processus (RPA) incontournable pour les organisations. Selon un rapport Gartner, d'ici à 2022, 90% des grandes entreprises auront mis en place un projet de RPA dans leur organisation.
https://www.silicon.fr/avis-expert/rpa-epine-dorsale-de-la-digitalisation-des-entreprises
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Top 10 OWASP : quelles vulnérabilités surveiller sur les web apps ?
Quatre ans après la dernière édition, l'OWASP a actualisé son Top 10 des menaces sur les applications web. Qu'est-ce qui a changé dans cet intervalle ?
https://www.silicon.fr/top-10-owasp-vulnerabilites-web-apps-418000.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Windows 11 : les déboires d'Oracle VM VirtualBox
Windows 11, élément perturbateur pour VirtualBox ? La transition nécessite plusieurs corrections... pas encore toutes livrées.
https://www.silicon.fr/windows-11-deboires-oracle-vm-virtualbox-417989.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cloud Control API : AWS tente de standardiser la gestion d'infra
Sous la bannière Cloud Control API, AWS met en place une couche d'abstraction destinée à standardiser la gestion des ressources d'infrastructure.
https://www.silicon.fr/cloud-control-api-aws-standardiser-gestion-infra-417907.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Déficit de compétences : et si l'IA était la solution à nos maux ?
Le déficit de compétences observé par les entreprises et sur le marché du travail est une préoccupation permanente de la fonction RH. Intensifié par la crise sanitaire, il oblige les entreprises à s'atteler à trouver des solutions et y apporter une réponse adéquate.
https://www.silicon.fr/avis-expert/deficit-de-competences-et-si-lia-etait-la-solution-a-nos-maux
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Salaires IT : top 10 des profils les mieux payés en 2022
Les responsables SI, les experts Data et les DevOps peuvent prétendre aux rémunérations IT les plus élevées en France, selon le cabinet Robert Half.
https://www.silicon.fr/salaires-it-top-10-profils-2022-417937.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Monitoring Cloud : NetApp croque CloudCheckr
Le spécialiste du stockage poursuit sa politique de croissance externe pour servir sa stratégie Cloud et son offre Spot avec le rachat de CloudCheckr.
https://www.silicon.fr/monitoring-cloud-netapp-croque-cloudcheckr-417911.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Assurances cyber : toujours difficile de se prémunir en France
S'assurer contre le risque cyber est un exercice compliqué en France selon l'AMRAE. A la hausse des primes et des franchises assortie d'une baisse des capacités et des couvertures s'ajoute l'introduction de clauses d'exclusion.
https://www.silicon.fr/aussurances-cyber-difficile-premunir-france-417878.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Infrastructure cloud : un ralentissement modéré des investissements
Le repli trimestriel des dépenses ne devrait pas faire obstacle à la croissance 2021 du marché mondial des produits d'infrastructure cloud, relève IDC.
https://www.silicon.fr/infrastructure-cloud-ralentissement-investissements-417882.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

OVHcloud lance son IPO : les points à retenir
OVHcloud lance, ce 5 octobre 2021, son introduction en Bourse. Comment se structurent l'opération et son calendrier ?
https://www.silicon.fr/ovhcloud-lance-ipo-points-retenir-417814.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Quelle est la rémunération de la fonction RSSI en France ?
En France, 43% des responsables de la sécurité SI déclarent plus de 100 000 euros de salaire annuel, selon un sondage OpinionWay pour le CESIN.
https://www.silicon.fr/remuneration-fonctions-rssi-france-417817.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

RPA : les offreurs trouveront-ils le juste prix ?
Des quatre fournisseurs que Gartner positionne comme « leaders » dans le Magic Quadrant de la RPA, trois ont droit à un mauvais point sur le pricing.
https://www.silicon.fr/rpa-offreurs-juste-prix-417802.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

FireEye – McAfee : ce qu'implique la fusion
Symphony Technology Group, qui s'est successivement emparé de l'activité B2B de McAfee et de la branche produits de FireEye, va les fusionner.
https://www.silicon.fr/fireeye-mcafee-417797.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Budget IT 2022 : à quoi faut-il s'attendre ?
Près de 9 organisations sur 10 prévoient d'augmenter ou maintenir leurs budgets consacrés aux technologies l'an prochain, selon un rapport.
https://www.silicon.fr/budget-it-2022-a-quoi-sattendre-417765.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Red Hat lance Ansible Automation Platform 2
Accompagner l'automatisation à grande échelle de l'administration système des entreprises, c'est l'objectif de Red Hat avec Ansible Automation Platform 2.
https://www.silicon.fr/red-hat-ansible-automation-platform-2-417728.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Autologon : un PoC problématique pour la sécurité d'Azure Active Directory
Microsoft fait face à une technique d'attaque exploitant la fonctionnalité autologon d'Azure Active Directory pour récupérer noms d'utilisateurs et mots de passe.
https://www.silicon.fr/autologon-poc-securite-azure-active-directory-417649.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Zoom – Five9 : pourquoi le deal à 15 milliards tombe à l'eau
Five9 devait se vendre à Zoom pour environ 15 milliards de dollars. Mais ses actionnaires ont coupé court au deal. Quel contexte à leur décision ?
https://www.silicon.fr/zoom-five9-deal-15-milliards-rombe-eau-417720.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Docker pousse Compose v2 et ouvre son gestionnaire de volumes
Avec Docker Desktop 4.1.0, le gestionnaire de volumes s'ouvre à tous les utilisateurs. Et Compose v2 est intégré en version stable.
https://www.silicon.fr/docker-compose-v2-gestionnaire-volumes-417716.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Zero trust : êtes-vous bien certain que tout est sécurisé ?
Si le zero-trust est à la pointe de la cybersécurité, un environnement zero-trust ne peut être obtenu simplement en déployant une ZTNA.
https://www.silicon.fr/avis-expert/zero-trust-etes-vous-bien-certain-que-tout-est-securise
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Logiciels : des achats avec ou sans l'IT
La majorité des professionnels qui influencent la décision d'achat de logiciels prévoient d'investir plus en 2022 qu'en 2021.
https://www.silicon.fr/logiciels-achats-avec-sans-it-417652.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Blue Prism va s'adosser à TIBCO : cap vers l'hyperautomatisation
L'aventure indépendante de Blue Prism touche à sa fin. Le fonds qui s'en empare compte le fusionner avec TIBCO (intégration et analytique).
https://www.silicon.fr/blue-prism-tibco-hyperautomatisation-417644.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Intelligence artificielle : les entreprises tech investissent massivement
Un tiers des décideurs d'entreprises technologiques et de fournisseurs de services prévoient d'investir au moins 1 million $ dans les technologies d'IA d'ici 2022.
https://www.silicon.fr/intelligence-artificielle-entreprises-tech-investissent-417620.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

HPE GreenLake s'affirme dans la protection continue des données
HPE fait évoluer son service "edge-to-cloud" GreenLake pour inclure de nouvelles offres d'analyse unifiée et de protection des données.
https://www.silicon.fr/hpe-greenlake-protection-continue-donnees-417546.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

4G : la mise en œuvre du « New Deal » irrite la Cour des comptes
Les Sages perçoivent des pistes d'amélioration pour la mise en œuvre du « New Deal » mobile. En particulier sur le dispositif de couverture ciblée.
https://www.silicon.fr/4g-new-deal-cour-comptes-417531.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Zoom Phone vs Teams Phone : 3 téléphones à la loupe
Zoom Phone ou Teams Phone ? Dans la bataille de l'UCaaS, on retrouve souvent les mêmes modèles de téléphone fixes qui fonctionnent avec les deux logiciels de communication.
https://www.silicon.fr/zoom-phone-vs-teams-phone-3-telephones-a-la-loupe-417472.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Oracle Exadata : qu'attendre de la génération X9M ?
La gamme Exadata s'élargit avec les appliances X9M. Quelles évolutions par rapport à la génération X8M ?
https://www.silicon.fr/oracle-exadata-x9m-417516.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CDO : les attentes contrariées du responsable des données
Les responsables des données (CDO) font partie des profils que les entreprises peinent à retenir. La guerre des talents n'explique pas tout.
https://www.silicon.fr/cdo-attentes-responsable-donnees-417478.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Zoom vs Teams : la bataille se joue aussi sur les téléphones fixes
En concurrence frontale sur les PC, Microsoft et Zoom développent aussi leur offre de communication unifiée pour les téléphones fixes. Revue de détail.
https://www.silicon.fr/zoom-vs-teams-la-bataille-se-joue-aussi-sur-les-telephones-fixes-417468.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

DevOps : GitLab 14.3 réduit les faux positifs grâce au SAST
GitLab 14.3 utilise le nouveau moteur propriétaire de test de sécurité d'application statique (SAST) délivré par la société qui veut entrer en bourse.
https://www.silicon.fr/gitlab-14-3-reduit-faux-positifs-sast-417446.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : les frameworks ATT&CK et VERIS convergent
Pour favoriser l'analyse des incidents de sécurité, MITRE crée du liant entre son framework et celui de la communauté VERIS.
https://www.silicon.fr/cybersecurite-frameworks-attack-veris-convergent-417438.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

HTTPS Everywhere bientôt à la retraite : et maintenant ?
L'extension HTTPS Everywhere arrive en fin de vie, à l'heure où les navigateurs en implémentent la principale fonctionnalité.
https://www.silicon.fr/https-everywhere-retraite-maintenant-417425.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Pourquoi la cuisine et l'informatique ont plus en commun qu'il n'y paraît
Voici quatre exemples qui montrent que des concepts de la gastronomie peuvent être assimilés à ceux qui garantissent une prestation informatique de qualité.
https://www.silicon.fr/avis-expert/pourquoi-la-cuisine-et-linformatique-ont-plus-en-commun-quil-ny-parait
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersec et travail hybride : des entreprises prêtes à investir plus
Les entreprises sont prêtes à investir davantage pour adapter leur stratégie de sécurité au travail hybride. Mais pas à n'importe quelles conditions.
https://www.silicon.fr/cybersec-travail-hybride-entreprises-investir-417359.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Exchange : la fin de l'authentification basique se profile
Reportée à plusieurs reprises, la fin de l'authentification basique sur la version cloud d'Exchange est désormais fixée à octobre 2022.
https://www.silicon.fr/exchange-fin-authentification-basique-417328.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Marketplaces cloud : les hyperscalers réduisent leurs commissions
Google pourrait, comme Microsoft, abaisser à 3 % le taux de commission sur sa marketplace cloud. Quel contexte à cette démarche ?
https://www.silicon.fr/marketplaces-cloud-hyperscalers-reduisent-marges-417325.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

BI : AWS rejoint Microsoft sur les requêtes en langage naturel
Amazon QuickSight dispose désormais officiellement d'un outil de requête en langage naturel. Uniquement en anglais, comme Power BI.
https://www.silicon.fr/bi-amazon-quicksight-microsoft-langage-naturel-417319.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Gestion des API : un enchevêtrement qui peut coûter cher
Une entreprise fait appel, en moyenne, à trois fournisseurs de solutions de gestion d'interfaces de programmaton applicative (API). Mais à quel prix ?
https://www.silicon.fr/gestion-api-enchevetrement-couter-cher-417211.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Journée mondiale du chiffrement : remettre en cause le chiffrement fort menace l'économie et les populations
À l'occasion de la première Journée mondiale du chiffrement, plusieurs organismes de la société civile et entreprises de haute technologie du monde entier se sont regroupés dans le but de promouvoir l'utilisation du chiffrement fort, ainsi que de contrer les dangereuses tentatives des gouvernements et autorités en charge du maintien de l'ordre qui cherchent à en empêcher l'utilisation. The post Journée mondiale du chiffrement : remettre en cause le chiffrement fort menace l'économie et les populations first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/journee-mondiale-du-chiffrement-remettre-en-cause-le-chiffrement-fort-menace-leconomie-et-les-populations.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les fonctions de threat intelligence – plébiscitées par les fournisseurs de services managés
La majorité (93 %) des fournisseurs de services gérés (MSP) dans le monde et à l'échelle européenne envisagent d'ajouter de nouveaux services à leur offre de cybersécurité, à commencer par des fonctions de threat intelligence (46 % au niveau mondial contre 44 % à l'échelle européenne). The post Les fonctions de threat intelligence – plébiscitées par les fournisseurs de services managés first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/les-fonctions-de-threat-intelligence-plebiscitees-par-les-fournisseurs-de-services-manages.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

590 millions de dollars extorqués par les ransomwares
Rapport McAfee des menaces T2 2021 : Prolifération des ransomwares REvil et DarkSide. Cette année encore les ransomwares sont en forte expansion et causent de plus en plus de dégâts et les Etats-Unis semblent en faire les frais.  The post 590 millions de dollars extorqués par les ransomwares first appeared on UnderNews.
https://www.undernews.fr/malwares-virus-antivirus/590-millions-de-dollars-extorques-par-les-ransomwares.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : les systèmes d'impression de Konica Minolta résistent à 80 heures de tests d'intrusion
Les données stockées sur les multifonctions (MFP) de Konica Minolta n'ont subi aucune violation, lors des tests réalisés par NTT DATA et NTT Ltd. The post Cybersécurité : les systèmes d'impression de Konica Minolta résistent à 80 heures de tests d'intrusion first appeared on UnderNews.
https://www.undernews.fr/hacking-hacktivisme/cybersecurite-les-systemes-dimpression-de-konica-minolta-resistent-a-80-heures-de-tests-dintrusion.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Bitdefender et SFR s'associent pour fournir des solutions de cybersécurité avancées en France
La nouvelle plateforme SFR Cybersécurité offre à ses clients professionnels et particuliers des capacités avancées de prévention et de détection des menaces. Bitdefender, leader mondial de cybersécurité, et SFR, grand fournisseur d'accès à Internet (FAI) européen, ont établi un partenariat stratégique pour fournir des capacités de cybersécurité avancées aux clients Box et mobile de SFR.  The post Bitdefender et SFR s'associent pour fournir des solutions de cybersécurité avancées en France first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/bitdefender-et-sfr-sassocient-pour-fournir-des-solutions-de-cybersecurite-avancees-en-france.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CYBERSECURITÉ : DE LA MENACE A L'OPPORTUNITÉ – La cyber-compétitivité priorité des patrons
Selon l'ONU, une cyberattaque a lieu toutes les 39 secondes dans le monde. La pandémie est le catalyseur qui a accéléré la digitalisation des entreprises pour assurer la continuité de l'activité avec des solutions cloud flexibles, scalables et accessibles. Mais les entreprises se heurtent désormais à de nouveaux enjeux, elles doivent sécuriser leurs infrastructures, applications et données face à la recrudescence des cyberattaques. The post CYBERSECURITÉ : DE LA MENACE A L'OPPORTUNITÉ – La cyber-compétitivité priorité des patrons first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/cybersecurite-de-la-menace-a-lopportunite-la-cyber-competitivite-priorite-des-patrons.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Violences domestiques et Technologie : ces 10 appareils à surveiller
Les dangers cachés chez soi : Avast et Refuge dressent la liste des dix appareils connectés les plus cités par les femmes victimes de violence domestique. Une femme sur quatre subira une forme de violence domestique au cours de sa vie, et les abus technologiques font partie de ce danger croissant. The post Violences domestiques et Technologie : ces 10 appareils à surveiller first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/violences-domestiques-et-technologie-ces-10-appareils-a-surveiller.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Projet Raven : ExpressVPN est-il encore sûr ?
Alors que le fournisseur ExpressVPN a été racheté en silence par la holding anglo-israélienne Kape Technologies pour 936 millions de dollars, le lanceur d'alerte Edward Snowden appelle les utilisateurs à fuir le service ExpressVPN qui ne serait plus sûr selon lui. Mais pourquoi donc ? The post Projet Raven : ExpressVPN est-il encore sûr ? first appeared on UnderNews.
https://www.undernews.fr/anonymat-cryptographie/projet-raven-expressvpn-est-il-encore-sur.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

PureVPN quitte Hong Kong et s'installe aux îles Vierges britanniques
PureVPN a un objectif clair : maîtriser de A à Z la confidentialité et la sécurité de ses utilisateurs sans laisser la moindre faille, technique ou juridique.En ce sens, la société déménage aux Iles Vierges Britannique, en dehors des 5/9/14 yeux et des tensions propres à Hong Kong. The post PureVPN quitte Hong Kong et s'installe aux îles Vierges britanniques first appeared on UnderNews.
https://www.undernews.fr/anonymat-cryptographie/purevpn-quitte-hong-kong-et-sinstalle-aux-iles-vierges-britanniques.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : TA505 refait surface à travers une campagne d'e-mails malveillants à gros volume
Depuis le début du mois de septembre 2021, les chercheurs de Proofpoint ont observé de nouvelles campagnes de logiciels malveillants à vocation financière menées par le groupe TA505. The post Cybersécurité : TA505 refait surface à travers une campagne d'e-mails malveillants à gros volume first appeared on UnderNews.
https://www.undernews.fr/malwares-virus-antivirus/cybersecurite-ta505-refait-surface-a-travers-une-campagne-de-mails-malveillants-a-gros-volume.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Analyse de l'impact croissant des opérateurs de ransomware à petite échelle
Depuis des années, l'équipe McAfee Entreprise Advanced Threat Research (ATR) constate le développement des ransomwares ainsi que la naissance et la mort (apparente) de la plus grande bande organisée d'opérateurs. Qu'en est-il des acteurs individuels du ransomware qui opèrent à plus petite échelle ? Leur impact a attisé la curiosité des équipes de McAfee Entreprise. The post Analyse de l'impact croissant des opérateurs de ransomware à petite échelle first appeared on UnderNews.
https://www.undernews.fr/malwares-virus-antivirus/analyse-de-limpact-croissant-des-operateurs-de-ransomware-a-petite-echelle.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : la gestion du changement et une meilleure visibilité sur l'environnement IT sont clés
Israël a révélé avoir subi pour la première fois une cyberattaque « majeure » au rançongiciel contre un hôpital public. Cette nouvelle est intervenue alors qu'un rapport parlementaire vient de proposer une série de mesures pour mieux mieux prévenir les risques, proposant notamment une interdiction du paiement des cyber-rançons. Face aux menaces grandissantes, les entreprises doivent poursuivre leurs efforts pour protéger leurs infrastructures. The post Cybersécurité : la gestion du changement et une meilleure visibilité sur l'environnement IT sont clés first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/cybersecurite-la-gestion-du-changement-et-une-meilleure-visibilite-sur-lenvironnement-it-sont-cles.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Un rapport parlementaire préconise d'interdire aux assureurs de couvrir les rançons
Selon l'Anssi, entre 2019 et 2020, le nombre d'attaques par des ransomwares a été multiplié par quatre. Dans ce contexte, un rapport parlementaire publié la semaine dernière propose d'interdire aux assureurs de couvrir les rançons. La députée Valéria Faure-Muntian préconise également de sanctionner les organisations qui « procèdent au paiement des rançons ». The post Un rapport parlementaire préconise d'interdire aux assureurs de couvrir les rançons first appeared on UnderNews.
https://www.undernews.fr/lois-justice/un-rapport-parlementaire-preconise-dinterdire-aux-assureurs-de-couvrir-les-rancons.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La cybersécurité de demain, au-delà du mot de passe
A l'occasion du mois européen de la cybersécurité, qui vise à sensibiliser les utilisateurs aux cybermenaces et aux habitudes à prendre pour s'en protéger, il convient de faire le point sur les risques qui perdurent. Le plus connu de tous : le mot de passe. L'ANSSI a d'ailleurs récemment mis à jour son guide dédié à l'authentification multifacteur et aux mots de passe. The post La cybersécurité de demain, au-delà du mot de passe first appeared on UnderNews.
https://www.undernews.fr/authentification-biometrie/la-cybersecurite-de-demain-au-dela-du-mot-de-passe.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Un géant américain de la télévision ciblé par des cybercriminels
Le groupe de télévision américain Sinclair Broadcast Group (deuxième opérateur de chaînes de télévision aux Etats-Unis en termes de nombre de chaînes) a été victime d'une cyber attaque. The post Un géant américain de la télévision ciblé par des cybercriminels first appeared on UnderNews.
https://www.undernews.fr/hacking-hacktivisme/un-geant-americain-de-la-television-cible-par-des-cybercriminels.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Face à l'essor des attaques, comment tirer parti de la transformation numérique ?
Selon l'ONU, une cyberattaque a lieu toutes les 39 secondes dans le monde. « Autrefois, l'entreprise était sécurisée lorsqu'elle était prospère. Aujourd'hui, c'est parce qu'elle est sécurisée qu'elle prospère » explique Bertrand de Labrouhe, Senior Sales Director South Europe chez Gigamon. The post Face à l'essor des attaques, comment tirer parti de la transformation numérique ? first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/face-a-lessor-des-attaques-comment-tirer-parti-de-la-transformation-numerique.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : l'environnement opérationnel plus complexe avec l'utilisation généralisée des outils de collaboration
Selon le cabinet Gartner, le marché des outils collaboratifs et des intégrations sociales a bondi de 17,1 % entre 2020 et 2021, et devrait encore progresser de 14 % entre 2021 et 2022 ; des prévisions attendues au regard du contexte. Avec la crise sanitaire, le lieu de travail a en effet été repensé pour s'adapter aux nouvelles contraintes, mais aussi aux besoins et attentes des équipes. The post Cybersécurité : l'environnement opérationnel plus complexe avec l'utilisation généralisée des outils de collaboration first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/cybersecurite-lenvironnement-operationnel-plus-complexe-avec-lutilisation-generalisee-des-outils-de-collaboration.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Sécurité des systèmes de contrôle industriels : spywares et scripts malveillants en hausse au premier semestre 2021
D’après l'Industrial Control Systems Cyber Emergency Response Team (ICS CERT) de Kaspersky, une unité qui vise à détecter et à éliminer les menaces touchant les systèmes de contrôle industriels, près d'un système informatique industriel sur trois a été la cible d'activités malveillantes au premier trimestre 2021. Au premier semestre 2021, les cybercriminels ont eu largement […] The post Sécurité des systèmes de contrôle industriels : spywares et scripts malveillants en hausse au premier semestre 2021 first appeared on UnderNews.
https://www.undernews.fr/malwares-virus-antivirus/securite-des-systemes-de-controle-industriels-spywares-et-scripts-malveillants-en-hausse-au-premier-semestre-2021.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Alertes de vulnérabilités informatiques
Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.
https://vigilance.fr/offre/Veille-et-alerte-de-vulnerabilites-informatiques
Partager : LinkedIn / Twitter / Facebook / View / View (lite)