L'étau se resserre sur le cybergang russe Sandworm
Quel point commun entre les cyberattaques des centrales électriques en Ukraine en 2015 et 2016, la compromission de la campagne présidentielle (...)
https://www.lemondeinformatique.fr/actualites/lire-l-etau-se-resserre-sur-le-cybergang-russe-sandworm-80761.html
Partager : LinkedIn / Twitter / Facebook / View

Contrer les failles IoT avec la plateforme Vulnerable Things
S'il y a une crainte majeure concernant les objets et autres terminaux connectés, c'est bien celle liée à la sécurité. (...)
https://www.lemondeinformatique.fr/actualites/lire-contrer-les-failles-iot-avec-la-plateforme-vulnerable-things-80758.html
Partager : LinkedIn / Twitter / Facebook / View

Windows, plus grande cyber-menace pour les élections américaines de 2020 ?
Si une cyber-attaque ciblant l’élection présidentielle américaine de 2020 réussit le 3 novembre prochaine, il y a fort (...)
https://www.lemondeinformatique.fr/actualites/lire-windows-plus-grande-cyber-menace-pour-les-elections-americaines-de-2020-80757.html
Partager : LinkedIn / Twitter / Facebook / View

Explosion des attaques DDoS selon Google
Dans un post de blog, Google Cloud a révélé avoir combattu une attaque par déni de service distribué (DDoS) de 2,5 Tb/s (...)
https://www.lemondeinformatique.fr/actualites/lire-explosion-des-attaques-ddos-selon-google-80742.html
Partager : LinkedIn / Twitter / Facebook / View

Sécurité en ligne : profitez d'Avira Free Security, téléchargeable gratuitement
Avira Free Security permet de protéger gratuitement votre ordinateur des menaces du Net. Voici tout ce qu'il faut savoir sur cette suite de sécurité proposée par l'éditeur Avira, à télécharger sans attendre.
https://www.01net.com/actualites/securite-en-ligne-profitez-d-avira-free-security-telechargeable-gratuitement-1985162.html
Partager : LinkedIn / Twitter / Facebook / View

Moscou est accusé d'avoir planifié une cyberattaque des JO de Tokyo
Les services de renseignement militaires russes avaient prévu de perturber le rassemblement sportif qui devait avoir lieu initialement cet été. Ils ont été démasqués par le Royaume-Uni et les Etats-Unis.
https://www.01net.com/actualites/moscou-avait-planifie-une-cyberattaque-des-jo-de-tokyo-1993905.html
Partager : LinkedIn / Twitter / Facebook / View

Smartphones : jusqu'où ira la recharge sans fil ?
Dans la bataille que les fabricants de smartphones se livrent sur la recharge sans fil, Xiaomi renchérit et annonce une technologie à 80 W.
https://www.silicon.fr/smartphones-recharge-sans-fil-349573.html
Partager : LinkedIn / Twitter / Facebook / View

Télétravail : la Tech française cherche l'équilibre bénéfice-risque
65% des éditeurs de logiciels et de services Internet interrogés pour Tech in France ont opté pour 3 jours au moins de télétravail par semaine.
https://www.silicon.fr/teletravail-tech-francaise-benefice-risque-349577.html
Partager : LinkedIn / Twitter / Facebook / View

DevOps AI : un nouveau levier de transformation digitale des entreprises
Selon Forrester Research, trois entreprises sur quatre adopteront les méthodologies DevOps au cours de l'année pour trouver un équilibre entre la rapidité d'exécution et le bon fonctionnement de l'entreprise.
https://www.silicon.fr/avis-expert/devops-ai-un-nouveau-levier-de-transformation-digitale-des-entreprises
Partager : LinkedIn / Twitter / Facebook / View

SASE : allier le meilleur du réseau et de la sécurité
Pour construire une architecture SASE, une entreprise doit tout d'abord commencer la transformation de son réseau étendu (WAN) et de sa sécurité, avec pour objectif final de fournir une stratégie globale sur ces deux aspects.
https://www.silicon.fr/avis-expert/sase-allier-le-meilleur-du-reseau-et-de-la-securite
Partager : LinkedIn / Twitter / Facebook / View

Applications : comment rationaliser ses investissements ?
La rationalisation du parc applicatif et des infrastructures est un enjeu classique pour un DSI. Les nouveaux impératifs budgétaires, environnementaux et sanitaires imposent d'accélérer ces chantiers avec une approche méthodique et de nouvelles techniques de conception.
https://www.silicon.fr/avis-expert/applications-comment-rationaliser-ses-investissements
Partager : LinkedIn / Twitter / Facebook / View

Trois clés du développement d'applications haute performance grâce au DevOps
Les adeptes du DevOps peuvent développer des logiciels plus puissants dès le départ, en éliminant rapidement les problèmes et en utilisant des applications de hautes performances.
https://www.silicon.fr/avis-expert/trois-cles-du-developpement-dapplications-haute-performance-grace-au-devops
Partager : LinkedIn / Twitter / Facebook / View

Installation indésirable de web apps Office : la faute à un bug ?
Des utilisateurs de Windows 10 ont dernièrement constaté l'installation non sollicitée de web apps Office. Ce serait lié à un bug que présente la dernière version d'Edge.
https://www.silicon.fr/installation-indesirable-web-apps-office-bug-349548.html
Partager : LinkedIn / Twitter / Facebook / View

Intel lâche la NAND : SK hynix repreneur pour 9 milliards de dollars
Pour 9 milliards de dollars, Intel entend vendre à SK hynix ses activités dans la flash NAND. Pour mieux se concentrer sur la mémoire Optane ?
https://www.silicon.fr/intel-lache-nand-sk-hynix-349545.html
Partager : LinkedIn / Twitter / Facebook / View

Faille de sécurité sur Albion Online, des données compromises
Faille de sécurité sur Albion Online, des données compromises. Par Uther 20/10/2020 à 11:05 0. Les infrastructures du studio Sandbox Interactive ont ...
https://www.jeuxonline.info/actualite/58655/faille-securite-albion-online-donnees-compromises
Partager : LinkedIn / Twitter / Facebook / View

IT : Olvid commercialise de sa messagerie ultra-sécurisée
Avec l'obtention de deux prix aux Assises de la cybersécurité et au Forum international de la cybersécurité en 2020, le dirigeant estime que ...
https://business.lesechos.fr/entrepreneurs/marketing-vente/0604046250789-it-olvid-commercialise-de-sa-messagerie-ultra-securisee-340338.php
Partager : LinkedIn / Twitter / Facebook / View

Mondial de l'Automobile de la Cyber-Sécurité de la taille du Marché, de partager et tendances du ...
Automobile Marché de la Cyber Sécurité, Rapport de Recherche fournit également d'affiner l'analyse du scénario de la part de marché, les prévisions ...
https://www.gabonflash.com/automobile-marche-de-la-cyber-securite/
Partager : LinkedIn / Twitter / Facebook / View

Métiers du numérique : comment Orange forme en apprentissage ses futurs data analysts
Data analyst, ingénieur cloud, ingénieur cybersécurité ou encore technicien service-client, le CFA de l'entreprise de télécoms inauguré le 16 octobre ...
https://www.letudiant.fr/jobsstages/metiers-du-numerique-comment-orange-forme-en-apprentissage-ses-futurs-data-analysts.html
Partager : LinkedIn / Twitter / Facebook / View

Intelligence artificielle (IA) mondiale dans le marché de la cybersécurité 2020 Business Strategies ...
Le rapport de recherche complet intitulé ” L'intelligence artificielle (IA) sur le marché de la cybersécurité par offre (matériel, logiciels et services), par ...
https://www.linstant-interview.com/1091820/intelligence-artificielle-ia-mondiale-dans-le-marche-de-la-cybersecurite-2020-business-strategies-nvidia-ibm-cylance-intel-xilinx/
Partager : LinkedIn / Twitter / Facebook / View

Nextedia double de taille avec l'acquisition d'Anetys
En élargissant son offre de services via l'acquisition, lundi 19 octobre, d'Anetys, spécialiste de la cybersécurité et du digital workplace. Le rachat est ...
https://www.chefdentreprise.com/Thematique/actualites-1056/Breves/nextedia-double-taille-acquisition-Groupe-Anetys-353272.htm
Partager : LinkedIn / Twitter / Facebook / View

Cybersécurité : les entreprises victimes de la rivalité entre hackers
Cybersécurité : les entreprises victimes de la rivalité entre hackers. Florian Debes Le 20/10 à 11:00.
https://business.lesechos.fr/entrepreneurs/numerique-cybersecurite/0604097503645-cybersecurite-les-entreprises-victimes-de-la-rivalite-entre-hackers-340329.php
Partager : LinkedIn / Twitter / Facebook / View

L'Intelligence artificielle (IA) en cybersécurité Le Marché Connaîtra Une Croissance Phénoménale ...
Les organisations L'Intelligence artificielle (IA) en cybersécurité se dirigent vers l'amélioration de leurs offres et entrent dans l'organisation avec des ...
https://www.tropicalizer.com/%25EF%25BB%25BFlintelligence-artificielle-ia-en-cybersecurite-le-marche-connaitra-une-croissance-phenomenale-sur-2025-industryandresearch/
Partager : LinkedIn / Twitter / Facebook / View

Le marché mondial de Assurances cybersécurité (2020) assistera à une croissance énorme d'ici ...
Le marché mondial de Assurances cybersécurité (2020) assistera à une croissance énorme d'ici 2026 | Camber Corporation, Panda Security, Airbus DS ...
https://www.linstant-interview.com/1091240/le-marche-mondial-de-assurances-cybersecurite-2020-assistera-a-une-croissance-enorme-dici-2026-camber-corporation-panda-security-airbus-ds-communication-caci-international-general-dynamics-c/
Partager : LinkedIn / Twitter / Facebook / View

Les cadres supérieurs en France accordent plus d'attention à la cybersécurité
Le rapport 2020 ISG Provider Lens™ Cyber Security – Solutions & Services (Cybersécurité – Solutions et services) pour la France trouve des mandats ...
https://www.globalsecuritymag.fr/Les-cadres-superieurs-en-France,20201020,104021.html
Partager : LinkedIn / Twitter / Facebook / View

Cisco présente les 4 tendances cybersécurité dans ce nouveau monde du travail
Cisco présente les 4 tendances cybersécurité dans ce nouveau monde du travail. octobre 2020 par Cisco. Depuis la pandémie, le travail des RSSI a ...
https://www.globalsecuritymag.fr/Cisco-presente-les-4-tendances,20201020,104019.html
Partager : LinkedIn / Twitter / Facebook / View

Cybersécurité : les hôpitaux plus que jamais en première ligne
Depuis le début de la crise de la Covid-19, les hôpitaux ont été particulièrement exposés aux risques cyber (phishing, dénis de services, Trojan ou ...
http://www.jss.fr/Cybersecurite__les_hopitaux_plus_que_jamais__en_premiere_ligne-2237.awp%3FAWPID98B8ED7F%3D65585DD4AC26EF849049BDC21BA6D3295B6062C3
Partager : LinkedIn / Twitter / Facebook / View

Nextedia : "Avec Anetys, nous allons doubler de taille"
Nous avions déjà perçu l'importance qu'allaient prendre les problématiques de cybersécurité. Nextedia, en tant qu'acteur de la transformation digitale ...
https://www.zonebourse.com/cours/action/NEXTEDIA-32724/actualite/Marc-Negroni-PDG-de-Nextedia-31571341/
Partager : LinkedIn / Twitter / Facebook / View

Wallix « convaincu » que son chiffre d'affaires progressera de bien plus de 10% au second semestre
Le chiffre d'affaires de ce spécialiste de la cybersécurité n'a progressé «?que?» de 10% au premier semestre, traversé par la pire crise depuis la ...
https://investir.lesechos.fr/actions/conseil-du-jour/wallix-convaincu-que-son-chiffre-d-affaires-progressera-de-bien-plus-de-10-au-second-semestre-1931636.php
Partager : LinkedIn / Twitter / Facebook / View

mondial Solutions et services de cybersécurité industrielle marche Size (Volume and Value) And ...
mondial Solutions et services de cybersécurité industrielle marche Size (Volume and Value) And Growth to 2030 Shared in Latest Research | Schneider ...
https://www.gabonflash.com/mondial-solutions-et-services-de-cybersecurite-industrielle-marche-taille-volume-et-valeur-et-croissance/
Partager : LinkedIn / Twitter / Facebook / View

Les cybercriminels à l'heure des bandes organisées
... les analystes des entreprises de cybersécurité observent les rapprochements entre ces centaines de groupes d'une dizaine de personnes chacun.
https://www.lesechos.fr/tech-medias/hightech/les-cybercriminels-a-lheure-des-bandes-organisees-1257195
Partager : LinkedIn / Twitter / Facebook / View

La cybersécurité en tant que marché des services – Comment le marché a-t-il connu une ...
La cybersécurité en tant que marché des services – Comment le marché a-t-il connu une croissance substantielle ces dernières années? 2018 – 2027.
https://www.electroziq.com/la-cybersecurite-en-tant-que-marche-des-services-comment-le-marche-a-t-il-connu-une-croissance-substantielle-ces-dernieres-annees-2018-2027-589973/
Partager : LinkedIn / Twitter / Facebook / View

Analyse du marché Cybersécurité industrielle Solution 2020 par tendances commerciales ...
Analyse du marché Cybersécurité industrielle Solution 2020 par tendances commerciales mondiales, part de taille, demande future, aperçu des progrès ...
https://millaujournal.com/2020/10/20/analyse-du-marche-cybersecurite-industrielle-solution-2020-par-tendances-commerciales-mondiales-part-de-taille-demande-future-apercu-des-progres-statistiques-regions-cles-mises-a-jour-des-princi/
Partager : LinkedIn / Twitter / Facebook / View

Euronext : Pas de cyberattaque mais un gros pépin technique derrière la panne géante d'Euronext
(BFM Bourse) - Contrairement à la Bourse néo-zélandaise en août dernier, la Bourse de Paris n'a pas fait l'objet d'une cyberattaque. C'est un "simple" ...
https://www.tradingsat.com/euronext-NL0006294274/actualites/euronext-pas-de-cyberattaque-mais-un-gros-pepin-technique-derriere-la-panne-geante-d-euronext-936125.html
Partager : LinkedIn / Twitter / Facebook / View

Présidentielle en Bolivie : Evo Morales renaît de ses cendres
Enfin The Times fait sa une sur cyberattaque déjouée, une attaque russe visant l'organisation des Jeux olympiques de Tokyo. L'opération est loin ...
https://www.france24.com/fr/%25C3%25A9missions/dans-la-presse/20201020-pr%25C3%25A9sidentielle-en-bolivie-evo-morales-rena%25C3%25AEt-de-ses-cendres
Partager : LinkedIn / Twitter / Facebook / View

MacronLeaks, NotPetya… Six espions russes mis en examen aux Etats-Unis pour une série de ...
Le malware NotPetya, à l'origine de nombreuses cyberattaques ... Enfin, les six espions seraient impliqués dans la cyberattaque qui a touché les ...
https://www.usine-digitale.fr/article/macronleaks-notpetya-six-espions-russes-mis-en-examen-aux-etats-unis-pour-une-serie-de-cyberattaques.N1018639
Partager : LinkedIn / Twitter / Facebook / View

Cyberattaque : British Airways écope d'une amende de 20 millions de livres
Selon l'ICO, l'équivalent de la Cnil au Royaume-Uni, British Airways aurait dû identifier la faille qui a permis la cyber-attaque. En outre, le piratage a ...
https://www.lechotouristique.com/article/british-airways-ecope-dune-amende-de-20-millions-de-livres
Partager : LinkedIn / Twitter / Facebook / View

'Pas de dommage notable suite aux cyber-attaques lancées sur les Jeux de Tokyo'
Le comité organisateur des Jeux Olympiques de Tokyo affirme 'qu'aucun dégât important n'a été constaté' suite à de possibles cyber-attaques.
https://datanews.levif.be/ict/actualite/pas-de-dommage-notable-suite-aux-cyber-attaques-lancees-sur-les-jeux-de-tokyo/article-news-1347131.html
Partager : LinkedIn / Twitter / Facebook / View

Cyberattaque russe contre les Jeux Olympiques de Tokyo ?
C'est ce que des responsables britanniques ont affirmé lundi. Selon eux, une série de cyberattaques se seraient produites et certaines auraient touché ...
https://www.lequipe.fr/Tous-sports/Actualites/Cyberattaque-russe-contre-les-jeux-olympiques-de-tokyo/1185575
Partager : LinkedIn / Twitter / Facebook / View

Les services secrets russes ont mené une cyberattaque contre les JO de PyeongChang
Le Service de renseignement russe aurait organisé une cyberattaque afin de saboter les Jeux olympiques et paralympiques d'hiver de Pyeongchang ...
http://world.kbs.co.kr/service/news_view.htm%3Flang%3Df%26Seq_Code%3D71503
Partager : LinkedIn / Twitter / Facebook / View

Les USA inculpent six agents du renseignement militaire russe pour une série de cyberattaques ...
... était responsable de la destructive cyberattaque au wiper NotPetya de juin 2017 », déclarait alors Lord Ahmad – membre de la Chambre des lords.
https://securite.developpez.com/actu/309806/Les-USA-inculpent-six-agents-du-renseignement-militaire-russe-pour-une-serie-de-cyberattaques-majeures-dont-le-wiper-NotPetya-et-l-attaque-contre-le-parti-francais-En-marche-en-2017/
Partager : LinkedIn / Twitter / Facebook / View

Protection contre le déni de service distribué (DDoS) marché dans la région APAC devrait afficher ...
Protection contre le déni de service distribué (DDoS) marché dans la région APAC devrait afficher une croissance significative d'ici 2030.
https://www.gabonflash.com/global-protection-contre-le-deni-de-service-distribue-ddos-marche-market-us-15thoct2020-mm/
Partager : LinkedIn / Twitter / Facebook / View

Comment une faille sur un site scolaire français pourrait se propager à des dizaines d'établissements
Le hacker l'a repérée un peu par hasard, grâce à un script qu'il a lui-même développé, dont il se sert notamment pour repérer des failles. Comme cette ...
https://cyberguerre.numerama.com/8310-comment-une-faille-sur-un-site-scolaire-francais-pourrait-se-propager-a-des-dizaines-detablissements.html
Partager : LinkedIn / Twitter / Facebook / View

Les Etats-Unis accusent le groupe Sandworm du piratage de LREM
A développé des composants du malware NotPetya et Olympic Destroyer. sandworm-apt.png. Image : FBI. Les six supects sont toujours en liberté en ...
https://www.zdnet.fr/actualites/les-tats-unis-accusent-le-groupe-sandworm-du-piratage-de-lrem-39911631.htm
Partager : LinkedIn / Twitter / Facebook / View

Kaspersky : Les réseaux sociaux, les messageries et les services cloud externes sont ...
La protection contre de telles escroqueries et tentatives de phishing est essentielle pour garantir la sécurité des comptes d'utilisateurs personnels et ...
http://industries.ma/kaspersky-les-reseaux-sociaux-les-messageries-et-les-services-cloud-externes-sont-principalement-utilises-par-les-employes-mais-souvent-exploites-par-des-cyber-fraudeurs/
Partager : LinkedIn / Twitter / Facebook / View

Les portefeuilles Ledger ciblés par une campagne de phishing
Les escrocs invitent les détenteurs de portefeuilles à modifier leur phrase de sécurité. Phishing en cours sur Ledger. L'alerte a été donnée par un ...
https://cryptoactu.com/les-portefeuilles-ledger-cibles-par-une-campagne-de-phishing/
Partager : LinkedIn / Twitter / Facebook / View

Microsoft est la marque la plus imitée dans les tentatives de phishing au troisième trimestre 2000
a publié son tout dernier rapport sur les tentatives de phishing utilisant des marques au troisième trimestre 2020, via Check Point Research, son équipe ...
https://www.globalsecuritymag.fr/Microsoft-est-la-marque-la-plus,20201020,104036.html
Partager : LinkedIn / Twitter / Facebook / View

Les pirates de «Robin Hood» donnent des rançons de crypto-monnaie à une association caritative
Les attaques de ransomwares coûtent aux entreprises jusqu'à 170 milliards de dollars en 2019, en tenant compte des rançons et des frais accessoires.
https://www.mon-livret.fr/actualite/crypto/les-pirates-de-robin-hood-donnent-des-rancons-de-crypto-monnaie-a-une-association-caritative/
Partager : LinkedIn / Twitter / Facebook / View

Pour une vision spatiale et prospective de la vulnérabilité des infrastructures
Pour une vision spatiale et prospective de la vulnérabilité des infrastructures. 20 octobre 2020 Paru dans le N°435 2 min (815 mots).
http://www.revue-ein.com/actualite/pour-une-vision-spatiale-et-prospective-de-la-vulnerabilite-des-infrastructures
Partager : LinkedIn / Twitter / Facebook / View

Le marché de l'analyse des vulnérabilités de sécurité intranet accélère une croissance ...
Le marché mondial Analyse des vulnérabilités de sécurité intranet devrait augmenter de 2020 à 2026 au cours de la période de prévision de l'année ...
https://pechealliance.com/le-marche-de-lanalyse-des-vulnerabilites-de-securite-intranet-accelere-une-croissance-considerable-entre-2020-et-2026-avec-les-principaux-acteurs-emergents-symantec-intel-security-ibm-cisco/
Partager : LinkedIn / Twitter / Facebook / View

Les cadres supérieurs en France accordent plus d'attention à la cybersécurité
Le rapport ISG Provider Lens™ révèle que de nombreuses entreprises françaises améliorent leurs moyens de cyber-défense en réponse au RGPD et ...
https://www.silicon.fr/press-release/les-cadres-suprieurs-en-france-accordent-plus-dattention-la-cyberscurit
Partager : LinkedIn / Twitter / Facebook / View

Au secours, je ne sais pas quoi faire de mon DPO !
à qui le RGPD a mis un DPO dans les mains ne savent pas trop quoi faire de ce dernier. Des formations aux directions MOA internes ?
https://www.dsih.fr/article/3935/au-secours-je-ne-sais-pas-quoi-faire-de-mon-dpo.html
Partager : LinkedIn / Twitter / Facebook / View

L'Actu des jours précédents

CERTFR-2020-AVI-650 : Multiples vulnérabilités dans les produits Microsoft (19 octobre 2020)
De multiples vulnérabilités ont été découvertes dans les produits Microsoft. La vulnérabilité CVE-2020-17022 concerne les versions précitées de Windows 10 lorsque les codecs media HEVC ont été installés. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-650/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-649 : Vulnérabilité dans VMware Horizon (16 octobre 2020)
Une vulnérabilité a été découverte dans VMware Horizon. Elle permet à un attaquant de provoquer un déni de service.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-649/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-648 : Multiples vulnérabilités dans Magento (16 octobre 2020)
De multiples vulnérabilités ont été découvertes dans Magento. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-648/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-647 : Vulnérabilité dans Juniper Junos (16 octobre 2020)
Une vulnérabilité a été découverte dans Juniper Junos. Elle permet à un attaquant de provoquer un déni de service à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-647/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-646 : Multiples vulnérabilités dans IBM Netcool Performance Insight (15 octobre 2020)
De multiples vulnérabilités ont été découvertes dans IBM Netcool Performance Insight. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-646/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-645 : Multiples vulnérabilités dans les produits Juniper (15 octobre 2020)
De multiples vulnérabilités ont été découvertes dans les produits Juniper. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une exécution de code arbitraire et un déni de service à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-645/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-644 : Multiples vulnérabilités dans Adobe Flash Player (14 octobre 2020)
De multiples vulnérabilités ont été découvertes dans Adobe Flash Player. Elles permettent à un attaquant de provoquer une exécution de code arbitraire.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-644/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-643 : [SCADA] Multiples vulnérabilités dans les produits Schneider Electric (14 octobre 2020)
De multiples vulnérabilités ont été découvertes dans les produits Schneider Electric. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service, un contournement de la politique de sécurité, une atteinte à l'intégrité des données, une …
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-643/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-642 : Multiples vulnérabilités dans le noyau Linux de SUSE (14 octobre 2020)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un déni de service, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-642/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-641 : Multiples vulnérabilités dans le Plug-in Citrix Gateway pour Windows (14 octobre 2020)
De multiples vulnérabilités ont été découvertes dans le Plug-in Citrix Gateway pour Windows. Elles permettent à un attaquant de provoquer une élévation de privilèges.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-641/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-640 : Multiples vulnérabilités dans Google Chrome OS (14 octobre 2020)
De multiples vulnérabilités ont été découvertes dans Google Chrome OS. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-640/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-639 : Vulnérabilité dans F5 BIG-IP (14 octobre 2020)
Une vulnérabilité a été découverte dans F5 BIG-IP. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-639/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-638 : Vulnérabilité dans IBM QRadar SIEM (14 octobre 2020)
Une vulnérabilité a été découverte dans IBM QRadar SIEM. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-638/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-637 : Multiples vulnérabilités dans le noyau Linux d'Ubuntu (14 octobre 2020)
De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-637/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-636 : Multiples vulnérabilités dans les produits Microsoft (14 octobre 2020)
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, un déni de service, une usurpation d'identité, un contournement de …
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-636/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-635 : Vulnérabilité dans Microsoft .Net (14 octobre 2020)
Une vulnérabilité a été corrigée dans Microsoft .Net. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-635/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-634 : Multiples vulnérabilités dans Microsoft Windows (14 octobre 2020)
De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, un déni de service, une usurpation d'identité, un contournement de la …
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-634/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-633 : Multiples vulnérabilités dans Microsoft Office (14 octobre 2020)
De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, un déni de service, une usurpation d'identité, un contournement de la …
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-633/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-632 : [SCADA] Multiples vulnérabilités dans les produits Siemens (13 octobre 2020)
De multiples vulnérabilités ont été découvertes dans les produits Siemens. Elles permettent à un attaquant de provoquer une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-632/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-631 : Multiples vulnérabilités dans le noyau Linux de Red Hat (13 octobre 2020)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et une élévation de privilèges.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-631/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-630 : Multiples vulnérabilités dans les produits SAP (13 octobre 2020)
De multiples vulnérabilités ont été découvertes dans les produits SAP. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-630/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-629 : Multiples vulnérabilités dans les produits IBM (13 octobre 2020)
De multiples vulnérabilités ont été découvertes dans les produits IBM Business Automation Workflow et Business Process Manager (BPM). Elles permettent à un attaquant de provoquer une injection de code indirecte à distance (XSS).
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-629/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-628 : Multiples vulnérabilités dans phpMyAdmin (12 octobre 2020)
De multiples vulnérabilités ont été découvertes dans phpMyAdmin. Elles permettent à un attaquant de provoquer une injection de code indirecte à distance (XSS) et une atteinte à l'intégrité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-628/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-627 : Multiples vulnérabilités dans IBM Db2 (12 octobre 2020)
De multiples vulnérabilités ont été découvertes dans IBM Db2. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à l'intégrité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-627/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-626 : Multiples vulnérabilités dans Apache Tomcat (12 octobre 2020)
De multiples vulnérabilités ont été découvertes dans Apache Tomcat. Elles permettent à un attaquant de provoquer un déni de service.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-626/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-625 : Multiples vulnérabilités dans le noyau Linux de SUSE (09 octobre 2020)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-625/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-624 : Vulnérabilité dans Ruby on Rails (08 octobre 2020)
Une vulnérabilité a été découverte dans Ruby on Rails. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-624/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-623 : Vulnérabilité dans le noyau Linux de Red Hat (08 octobre 2020)
Une vulnérabilité a été découverte dans le noyau Linux de Red Hat. Elle permet à un attaquant de provoquer une atteinte à l'intégrité des données et une élévation de privilèges.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-623/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-622 : Multiples vulnérabilités dans les produits Cisco (08 octobre 2020)
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-622/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-621 : Multiples vulnérabilités dans Google Chrome (07 octobre 2020)
De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-621/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-620 : ​Multiples vulnérabilités dans Mozilla Thunderbird (07 octobre 2020)
De multiples vulnérabilités ont été découvertes dans Mozilla Thunderbird. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une injection de code indirecte à distance (XSS).
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-620/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-619 : Multiples vulnérabilités dans Google Android (06 octobre 2020)
De multiples vulnérabilités ont été découvertes dans Google Android. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une atteinte à la confidentialité des données et une élévation de privilèges.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-619/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-618 : Multiples vulnérabilités dans les produits Stormshield (05 octobre 2020)
De multiples vulnérabilités ont été découvertes dans les produits Stormshield. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-618/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-617 : Multiples vulnérabilités dans GitLab (02 octobre 2020)
De multiples vulnérabilités ont été découvertes dans GitLab. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-617/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-616 : Multiples vulnérabilités dans Apple macOS (02 octobre 2020)
De multiples vulnérabilités ont été découvertes dans Apple macOS. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une injection de code indirecte à distance (XSS).
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-616/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-615 : Multiples vulnérabilités dans PHP (02 octobre 2020)
De multiples vulnérabilités ont été découvertes dans PHP. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-615/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-614 : Multiples vulnérabilités dans le noyau Linux de Debian LTS (02 octobre 2020)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Debian LTS. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-614/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-613 : Vulnérabilité dans Fortinet FortiOS (01 octobre 2020)
Une vulnérabilité a été découverte dans Fortinet FortiOS. Elle permet à un attaquant de provoquer un déni de service à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-613/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-612 : Multiples vulnérabilités dans le noyau Linux de Red Hat (30 septembre 2020)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service à distance et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-612/
Partager : LinkedIn / Twitter / Facebook / View

CERTFR-2020-AVI-611 : Multiples vulnérabilités dans Cisco IOS XR (30 septembre 2020)
De multiples vulnérabilités ont été découvertes dans Cisco IOS XR. Elles permettent à un attaquant de provoquer un déni de service à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-611/
Partager : LinkedIn / Twitter / Facebook / View

Exercice de gestion de crise cyber : les pratiques de l'ANSSI à suivre
Dans un contexte marqué par une explosion du nombre et de la virulence des cyberattaques. organiser un exercice de gestion de crise cyber parait (...)
https://www.lemondeinformatique.fr/actualites/lire-exercice-de-gestion-de-crise-cyber-les-pratiques-de-l-anssi-a-suivre-80718.html
Partager : LinkedIn / Twitter / Facebook / View

L'ordinateur quantique : Risques, besoins et opportunités pour les institutions financières
La sécurité informatique via le cryptage des données est un enjeu majeur pour les entreprises mais plus particulièrement pour (...)
https://www.lemondeinformatique.fr/actualites/lire-l-ordinateur-quantique-risques-besoins-et-opportunites-pour-les-institutions-financieres-80712.html
Partager : LinkedIn / Twitter / Facebook / View

Ubisoft piraté : le code source de Watch Dogs Legion bientôt leaké ?
Le monde des jeux vidéo n'est pas épargné par les cyberattaques. L'éditeur français Ubisoft et l'allemand Crytek ont (...)
https://www.lemondeinformatique.fr/actualites/lire-ubisoft-pirate-le-code-source-de-watch-dogs-legion-bientot-leake-80734.html
Partager : LinkedIn / Twitter / Facebook / View

Bouygues Telecom chasse les bugs avec Yogosha
A l’occasion d’un atelier aux Assises de la sécurité qui se déroule à Monaco, le spécialiste du bug bounty, (...)
https://www.lemondeinformatique.fr/actualites/lire-bouygues-telecom-chasse-les-bugs-avec-yogosha-80728.html
Partager : LinkedIn / Twitter / Facebook / View

Le Cloud Pak for Security d'IBM protége désormais les SGBD
Le pack de sécurité pour les déploiements de cloud hybride d’IBM gagne en fonctionnalités. Entre autres choses, big blue (...)
https://www.lemondeinformatique.fr/actualites/lire-le-cloud-pak-for-security-d-ibm-protege-desormais-les-sgbd-80723.html
Partager : LinkedIn / Twitter / Facebook / View

Microsoft corrige 87 failles en octobre dont 11 critiques
Pour ce mois d’octobre, Microsoft livre des correctifs pour 87 vulnérabilités. On redescend ainsi au-dessous de la barre des 110 failles (...)
https://www.lemondeinformatique.fr/actualites/lire-microsoft-corrige-87-failles-en-octobre-dont-11-critiques-80717.html
Partager : LinkedIn / Twitter / Facebook / View

Le cybergang FIN11 se réoriente vers l'extorsion de données et les rançons
Extorquer de l'argent à des entreprises et à autres organisations à l'aide de ransomwares sophistiqués est devenu un modèle (...)
https://www.lemondeinformatique.fr/actualites/lire-le-cybergang-fin11-se-reoriente-vers-l-extorsion-de-donnees-et-les-rancons-80715.html
Partager : LinkedIn / Twitter / Facebook / View

Lutte contre les IP malveillantes : CrowdSec lève 1,5 M€
Fondée en décembre 2019 par Philippe Humeau, Thibault Koechlin et Laurent Soubrevilla, CrowdSec a développé (...)
https://www.lemondeinformatique.fr/actualites/lire-lutte-contre-les-ip-malveillantes-crowdsec-leve-1-5-meteuro-80713.html
Partager : LinkedIn / Twitter / Facebook / View

Campus cyber : 2 millions d'euros de financement privé/public
Après le discours inaugural de Guillaume Poupard, les Assises de la sécurité ont accueilli Michel Van Den Berghe, directeur général (...)
https://www.lemondeinformatique.fr/actualites/lire-campus-cyber-2-millions-d-euros-de-financement-prive-public-80709.html
Partager : LinkedIn / Twitter / Facebook / View

Morgan Stanley à l'amende de 60 M$ pour avoir mal protégé ses données clients
La banque d’investissement Morgan Stanley vient de se voir infliger une amende de 60 millions de dollars par le bureau de contrôle (OCC) du (...)
https://www.lemondeinformatique.fr/actualites/lire-morgan-stanley-a-l-amende-de-60-m$-pour-avoir-mal-protege-ses-donnees-clients-80693.html
Partager : LinkedIn / Twitter / Facebook / View

Assises de la sécurité 2020 : l'ANSSI affirme son optimisme
Les Assises de la sécurité fêtent leurs 20 ans. Un anniversaire forcément gâté par la pandémie de Covid-19. (...)
https://www.lemondeinformatique.fr/actualites/lire-assises-de-la-securite-2020-l-anssi-affirme-son-optimisme-80705.html
Partager : LinkedIn / Twitter / Facebook / View

La ventes d'accès au réseau des entreprises, nouveau filon du dark web
S’introduire sur le réseau d’une entreprise est une des étapes du travail d’un cybecriminel. Il pourrait être aidé (...)
https://www.lemondeinformatique.fr/actualites/lire-la-ventes-d-acces-au-reseau-des-entreprises-nouveau-filon-du-dark-web-80694.html
Partager : LinkedIn / Twitter / Facebook / View

Dernière ligne droite pour l'IPO de McAfee
L'introduction en bourse de McAfee se rapproche à grands pas. Après les premières informations ayant fuité fin septembre, (...)
https://www.lemondeinformatique.fr/actualites/lire-derniere-ligne-droite-pour-l-ipo-de-mcafee-80699.html
Partager : LinkedIn / Twitter / Facebook / View

Etude DGEFP/Afpa : 40% des DPO évoquent un manque de moyens
Après la mise en place du RGPD en 2018, le ministère du Travail, de l’Emploi et de l’Insertion étudie l’évolution (...)
https://www.lemondeinformatique.fr/actualites/lire-etude-dgefp-afpa-40-des-dpo-evoquent-un-manque-de-moyens-80687.html
Partager : LinkedIn / Twitter / Facebook / View

ServiceNow s'allie à Microsoft en France pour héberger les secteurs régulés
ServiceNow complète son offre d’hébergement en France pour des secteurs fortement régulés comme la santé ou l’administration. (...)
https://www.lemondeinformatique.fr/actualites/lire-servicenow-s-allie-a-microsoft-en-france-pour-heberger-les-secteurs-regules-80682.html
Partager : LinkedIn / Twitter / Facebook / View

Une v2 pour StopCovid attendue le 22 octobre
Ce n'est un secret pour personne, l'application Stopcovid est un échec. Pourtant prometteuse, cette dernière qui permet à un utilisateur (...)
https://www.lemondeinformatique.fr/actualites/lire-une-v2-pour-stopcovid-attendue-le-22-octobre-80674.html
Partager : LinkedIn / Twitter / Facebook / View

Démantèlement d'un vaste réseau de blanchiment pour cybercriminels
Baptisé « QQAAZZ », ce groupe de blanchisseurs rendait service à des pirates de premier plan comme ceux de Dridex ou Trickbot.
https://www.01net.com/actualites/demantelement-d-un-vaste-reseau-de-blanchiment-pour-cybercriminels-1992191.html
Partager : LinkedIn / Twitter / Facebook / View

Une faille Bluetooth permet de pirater des appareils Linux à distance
Baptisée « Bleeding Tooth », cette faille permet d'exécuter du code arbitraire à distance et ne nécessite aucune action de la part de la victime.
https://www.01net.com/actualites/une-faille-bluetooth-permet-de-pirater-des-appareils-linux-a-distance-1991458.html
Partager : LinkedIn / Twitter / Facebook / View

Zoom propose enfin le chiffrement de bout en bout
Cette nouvelle option de sécurité est disponible dans les prochains jours pour tous les utilisateurs de ce service de visioconférence. Mais elle limite les réunions à 200 participants.
https://www.01net.com/actualites/zoom-propose-enfin-le-chiffrement-de-bout-en-bout-1991386.html
Partager : LinkedIn / Twitter / Facebook / View

On pouvait faire planter un PC Windows 10 avec un simple paquet IP
Une faille critique a été découverte dans l'implémentation du protocole ICMP. Elle peut facilement provoquer un « écran bleu de la mort ». Mais l'exécution de code arbitraire serait également possible. La vulnérabilité a heureusement été patchée par Microsoft.
https://www.01net.com/actualites/on-pouvait-faire-planter-un-pc-windows10-avec-un-simple-paquet-ip-1990808.html
Partager : LinkedIn / Twitter / Facebook / View

Sécurité en ligne : Découvrez Avira Prime et profitez de 40% de réduction
Avira Prime, la solution de sécurité la plus plébiscitée de l'éditeur Avira, profite en ce moment de 40% de remise. C'est une bonne occasion de s'y intéresser, et de protéger vos appareils pour un prix attractif.
https://www.01net.com/actualites/securite-en-ligne-decouvrez-avira-prime-et-profitez-de-40percent-de-reduction-1984691.html
Partager : LinkedIn / Twitter / Facebook / View

Démantèlement de Trickbot, l'un des plus grands botnets
Créé en 2016 sous la forme d'un cheval de Troie bancaire, Trickbot était devenu un large botnet multi-usage avec plus d'un million de machines zombies au compteur.
https://www.01net.com/actualites/demantelement-de-trickbot-l-un-des-plus-grands-botnets-1990441.html
Partager : LinkedIn / Twitter / Facebook / View

Des images fugaces dans des écrans publicitaires peuvent berner une Tesla et la forcer à s'arrêter
Il suffit d'insérer l'image d'un panneau de signalisation pendant une fraction de seconde pour faire croire au système de détection qu'il existe vraiment.
https://www.01net.com/actualites/des-images-fugaces-dans-des-ecrans-publicitaires-peuvent-berner-une-tesla-et-la-forcer-a-s-arreter-1989920.html
Partager : LinkedIn / Twitter / Facebook / View

Sept grandes démocraties réclament des backdoors pour espionner les messageries chiffrées
Le chiffrement de bout en bout reste un gros caillou dans la chaussure des forces de l'ordre qui veulent contraindre les éditeurs à développer des moyens de contournement.
https://www.01net.com/actualites/sept-grandes-democraties-reclament-des-backdoors-pour-espionner-les-messageries-chiffrees-1989890.html
Partager : LinkedIn / Twitter / Facebook / View

Une équipe de hackers a trouvé 55 failles dans des produits Apple en trois mois
Les chercheurs ont récolté à ce jour un total de 288 500 dollars de récompenses, et ce n'est pas fini.
https://www.01net.com/actualites/une-equipe-de-hackers-a-trouve-55-failles-dans-des-produits-apple-en-trois-mois-1988180.html
Partager : LinkedIn / Twitter / Facebook / View

Bitdefender lance un service VPN « compatible » avec Netflix US et un DNS chiffré pour mobile
L'éditeur, qui arrive tardivement sur le marché des VPN, veut imposer son offre avec un tarif particulièrement bas et un accès à la version américaine du célèbre service de SVoD.
https://www.01net.com/actualites/bitdefender-lance-un-service-vpn-compatible-avec-netflix-us-et-un-dns-chiffre-pour-mobile-1987802.html
Partager : LinkedIn / Twitter / Facebook / View

Sécurité informatique : Comment protéger votre PME ?
En entreprise, la cybersécurité est l'affaire de tous : si des outils existent pour mettre en place un plan de protection efficace, de bonnes pratiques au quotidien sont indispensables. Voici les conseils de Microsoft sur le sujet.
https://www.01net.com/actualites/securite-informatique-comment-proteger-votre-pme-1987181.html
Partager : LinkedIn / Twitter / Facebook / View

Global Privacy Control : des acteurs de la tech et du Web s'associent pour protéger votre vie privée sur la Toile
Le Global Privacy Control est une nouvelle initiative américaine. Elle souhaite faciliter les démarches et les déclarations que les utilisateurs veulent faire auprès des entreprises et services en ligne afin que leurs données personnelles de navigation ne soient pas utilisées à tort et à travers.
https://www.01net.com/actualites/global-privacy-control-des-acteurs-de-la-tech-et-du-web-s-associent-pour-proteger-votre-vie-privee-sur-la-toile-1987662.html
Partager : LinkedIn / Twitter / Facebook / View

Les hackers iraniens exploitent activement une faille qui menace les réseaux Microsoft
Les pirates profitent de la vulnérabilité ZeroLogon, que beaucoup d'entreprises n'ont pas encore corrigée. Pourtant, elle est particulièrement critique, puisqu'elle permet de prendre le contrôle de tout un réseau.
https://www.01net.com/actualites/les-hackers-iraniens-exploitent-activement-une-faille-qui-menace-les-reseaux-microsoft-1987220.html
Partager : LinkedIn / Twitter / Facebook / View

Google renforce la sécurité et la protection de vos données personnelles
Le géant du Web présente trois nouvelles fonctionnalités : des alertes de sécurité dans les applis, un mode Invité pour Google Assistant et l'édition de l'historique de localisation.
https://www.01net.com/actualites/google-renforce-la-securite-et-la-protection-de-vos-donnees-personnelles-1987445.html
Partager : LinkedIn / Twitter / Facebook / View

Pourquoi il faut (vraiment) se méfier des sextoys connectés
Des experts en sécurité ont découvert d'innombrables failles de sécurité dans l'appli d'une ceinture de chasteté de marque chinoise. Les brèches ont été exploitées pour extraire des données et auraient pu permettre à des hackers de placer les utilisateurs dans des situations... bien plus inconfortables.
https://www.01net.com/actualites/pourquoi-il-faut-vraiment-se-mefier-des-sextoys-connectes-1987172.html
Partager : LinkedIn / Twitter / Facebook / View

On a découvert, pour la seconde fois, un malware dans l'UEFI d'un PC
Des hackers potentiellement chinois ont utilisé un rootkit de la société italienne Hacking Team pour espionner des diplomates en Europe, en Asie et en Afrique.
https://www.01net.com/actualites/on-a-decouvert-pour-la-seconde-fois-un-malware-dans-l-uefi-d-un-pc-1986876.html
Partager : LinkedIn / Twitter / Facebook / View

Apple : une faille impossible à corriger dans la puce T2 remet en cause la sécurité de votre Mac
Dédiée à la sécurité, cette puce est vulnérable à une attaque physique par le port USB et permettrait d'avoir le contrôle total de l'appareil. Cette faille serait impossible à patcher sans révision matérielle.
https://www.01net.com/actualites/apple-une-faille-dans-la-puce-t2-va-peut-etre-vous-obliger-a-jeter-votre-mac-1986734.html
Partager : LinkedIn / Twitter / Facebook / View

Apple débauche un hacker d'élite de Google pour mieux sécuriser iOS
Le chercheur en sécurité Brandon Azad, qui officiait jusqu'à présent pour Project Zero, va rejoindre Cupertino. Une prise de choix, car Azad connaît iOS sur le bout des doigts.
https://www.01net.com/actualites/apple-debauche-un-hacker-d-elite-de-google-pour-mieux-securiser-ios-1986708.html
Partager : LinkedIn / Twitter / Facebook / View

Antivirus : nos logiciels, même les plus connus, continuent d'être criblés de failles
Une dizaine d'éditeurs ont été épinglés pour une mauvaise gestion de leurs niveaux de droit d'accès. Le risque, en effet, est de permettre des élévations de privilèges à tout va.
https://www.01net.com/actualites/antivirus-nos-logiciels-meme-les-plus-connus-continuent-d-etre-cribles-de-failles-1986702.html
Partager : LinkedIn / Twitter / Facebook / View

On peut reconnaître un cybercriminel au style de son code
Les développeurs de malware ont tous leurs petites habitudes et cela transparaît dans le code qu'ils produisent. Les chercheurs de Check Point ont ainsi retrouvé la trace d'un auteur particulièrement prolifique.
https://www.01net.com/actualites/on-peut-reconnaitre-un-cybercriminel-au-style-de-son-code-1986594.html
Partager : LinkedIn / Twitter / Facebook / View

Android : Google traque aussi les failles chez ses partenaires
Les chercheurs en sécurité du géant informatique mettent en ligne de mire les surcouches des constructeurs, les applis préinstallées et autres codes tiers.
https://www.01net.com/actualites/android-google-traque-aussi-les-failles-chez-ses-partenaires-1986458.html
Partager : LinkedIn / Twitter / Facebook / View

L'un des hackers de la Switch est français, il a été arrêté
Trois membres du groupe de piratage Team Xecuter ont été interpelés. Parmi eux, Max Louarn, un Avignonnais.
https://www.01net.com/actualites/l-un-des-hackers-de-la-switch-est-francais-il-a-ete-arrete-1986447.html
Partager : LinkedIn / Twitter / Facebook / View

Une énorme faille dans Grindr permettait de pirater n'importe quel compte
Un bug dans le processus de réinitialisation du mot de passe permettait à une tierce personne de modifier le code secret sans avoir accès à la messagerie électronique.
https://www.01net.com/actualites/une-enorme-faille-dans-grindr-permettait-de-pirater-n-importe-quel-compte-1986434.html
Partager : LinkedIn / Twitter / Facebook / View

Google recrute des experts pour sécuriser les applis tierces «sensibles» sur son Play Store
Cette nouvelle équipe aura pour mission de tester la sécurité d'applications tierces « hautement sensibles » et qui ne sont pas couvertes par le programme de bug bounty.
https://www.01net.com/actualites/google-recrute-des-experts-pour-securiser-les-applis-tierces-sensibles-sur-son-play-store-1986416.html
Partager : LinkedIn / Twitter / Facebook / View

Voici XDspy, un groupe de hackers qui frappe dans l'ombre depuis 9 ans
Spécialisé dans la reconnaissance et le vol de documents, le groupe XDspy sévit dans l'ombre depuis plus de neuf ans. Ses cibles (détectées) sont situées dans les pays de l'Est européen et les Balkans.
https://www.01net.com/actualites/voici-xdspy-un-groupe-de-hackers-qui-frappe-dans-l-ombre-depuis-9-ans-1986330.html
Partager : LinkedIn / Twitter / Facebook / View

Comment détecter les caméras cachées dans votre chambre d'hôtel
Ces mouchards minuscules peuvent trahir leur existence de différentes manières. Des chercheurs en sécurité de Baidu les ont passées en revue.
https://www.01net.com/actualites/comment-detecter-les-cameras-cachees-dans-votre-chambre-d-hotel-1985314.html
Partager : LinkedIn / Twitter / Facebook / View

PME, comment relever le défi de la cybersécurité en travaillant efficacement à distance ?
À l'heure où le télétravail et le cloud sont omniprésents dans le monde de l'entreprise, les PME doivent faire face à des questions cruciales en matière de cybersécurité. Microsoft se propose d'y répondre.
https://www.01net.com/actualites/pme-comment-relever-le-defi-de-la-cybersecurite-en-travaillant-efficacement-a-distance-1983752.html
Partager : LinkedIn / Twitter / Facebook / View

Avez-vous été ciblé par le virulent malware Emotet ? Ce service en ligne vous le dira
Le site HaveIBeenEmotet.com permet de savoir si son adresse e-mail a été impliqué dans une campagne de spam de ce cheval de Troie, que ce soit en tant que destinataire victime ou expéditeur involontaire.
https://www.01net.com/actualites/avez-vous-ete-cible-par-le-virulent-malware-emotet-ce-service-en-ligne-vous-le-dira-1985201.html
Partager : LinkedIn / Twitter / Facebook / View

Le ransomware Darkside verse de l'argent volé à des œuvres caritatives
Les pirates opérateur de ransomware du nom de Darkside ont décidé de faire des dons aux œuvres caritatives avec l’argent qu’ils collectent dans leurs chantages numériques. Est-ce une manière de se foutre du monde ? Sont-ils honnêtes dans leur démarcher d’aider les plus faibles ? Ch...
https://www.zataz.com/le-ransomware-darkside-fait-des-dons-aux-oeuvres-caritatives/
Partager : LinkedIn / Twitter / Facebook / View

Nouveau piratage d'un espace de l'Union Européenne par des fans du PSG !
Durant plusieurs heures un site web de la Commission Européenne a diffusé de faux PDF incitant à suivre un match de football du Paris Saint-Germain....
https://www.zataz.com/nouveau-piratage-dun-espace-de-lunion-europeenne-par-des-fans-du-psg/
Partager : LinkedIn / Twitter / Facebook / View

Fuite de données pour la commune de Mitry-Mory
Des pirates infiltrent l'informatique de la ville de Mitry-Mory et diffusent les informations internes volées à deux services municipaux. Des centaines de données d'administrés concernés....
https://www.zataz.com/fuite-de-donnees-pour-la-commune-de-mitry-mory/
Partager : LinkedIn / Twitter / Facebook / View

Ransomware : trois groupes de pirates lancent des enchères aux données volées
Des pirates informatiques lancent, en plein mois de la cybersécurité, de nouveaux sites de ventes aux enchères de données volées après une cyberattaque de type ransomware....
https://www.zataz.com/ransomware-trois-groupes-de-pirates-lancent-des-encheres-aux-donnees-volees/
Partager : LinkedIn / Twitter / Facebook / View

Le groupe de pirates SunCrypt rançonne des sociétés à coups de DDoS
Les pirates opérateurs de ransomwares SunCrypt viennent de rajouter une corde malveillante à leurs actions, la cyberattaque de type DDoS....
https://www.zataz.com/le-groupe-de-pirates-suncrypt-ranconne-des-societes-a-coups-de-ddos/
Partager : LinkedIn / Twitter / Facebook / View

L'éditeur de jeux vidéo Crytek sous les coups d'un chantage numérique
Les terroristes numériques du groupe d'opérateurs de ransomware Egregor impactent plusieurs éditeurs de jeux vidéo, dont l'Allemand Crytek auteur de Crisis....
https://www.zataz.com/lediteur-de-jeux-video-crytek-sous-les-coups-dun-chantage-numerique/
Partager : LinkedIn / Twitter / Facebook / View

Le botnet Trickbot décapité ?
Microsoft annonce avoir pris des mesures exceptionnelles pour démanteler un botnet appelé Trickbot. Un démantèlement qui va retarder les pirates grâce à une ordonnance judiciaire, combinée à une action technique exécutée en partenariat avec des sociétés de télécommunications du monde entier....
https://www.zataz.com/le-botnet-trickbot-decapite/
Partager : LinkedIn / Twitter / Facebook / View

La Cyber Émission E07/S05
La Cyber émission, dimanche 16 heures : Nous avons gagné plus de 9 000€ en moins d'une heure, explication ; Le TOP 10 des cyber arnaques de la semaine ; Conférence "Les petits secrets des opérateurs de ransomwares ; QUIZZ "Films et séries TV traitant des pirates et hackers" ; les livres à mettre sou...
https://www.zataz.com/la-cyber-emission-e07-s05/
Partager : LinkedIn / Twitter / Facebook / View

Ransomware : payer ? Moi jamais ! … ou presque.
Les attaques ransomwares poussent comme champignons à l'automne. Il y a ce que l'on sait ; ce que l'on ne sait pas et il y a dans les deux camps... ceux qui paient !...
https://www.zataz.com/ransomware-payer-moi-jamais-ou-presque/
Partager : LinkedIn / Twitter / Facebook / View

Un pirate vend une méthode pour faire transiter de l'argent volé via un bracelet NFC
Les pirates informatiques ne sont jamais en manque d'idées dès qu'il s'agit de détourner des informations volées. L'un d'eux propose des bracelets NFC pour faire transiter de l'argent volé via des données bancaires piratées....
https://www.zataz.com/un-pirate-vend-une-methode-pour-faire-transiter-de-largent-vole-via-un-bracelet-nfc/
Partager : LinkedIn / Twitter / Facebook / View

Panorama des métiers de la cybersécurité : Mieux structurer un marché de l'emploi cyber en plein essor !
Virulentes, massives et évolutives, les attaques informatiques menacent de plus en plus le fonctionnement des organisations… si ce n'est leur survie. A l'heure où structures publiques et privées ont plus que jamais besoin de spécialistes de la sécurité des systèmes d'information ces derniers sont pourtant difficiles à dénicher. Pour accompagner le développement de cette filière […]
https://www.ssi.gouv.fr/publication/panorama-des-metiers-de-la-cybersecurite-mieux-structurer-un-marche-de-lemploi-cyber-en-plein-essor/
Partager : LinkedIn / Twitter / Facebook / View

Recommandations de sécurité relatives au déploiement de conteneurs Docker
Docker est une plateforme ouverte pour le développement, le déploiement et l'exécution d'applications. Il permet d'embarquer et d'exécuter une application dans un environnement cloisonné appelé conteneur. Ce cloisonnement permet d'exécuter plusieurs conteneurs simultanément sur un hôte donné. À la différence de la virtualisation où la machine virtuelle contient un système d'exploitation complet, les outils associés […]
https://www.ssi.gouv.fr/publication/recommandations-de-securite-relatives-au-deploiement-de-conteneurs-docker/
Partager : LinkedIn / Twitter / Facebook / View

Cybermoi/s 2020 : un mois pour se protéger du chantage numérique
La crise sanitaire et le confinement ont engendré une hausse fulgurante de l'utilisation des technologies dans nos vies personnelles et professionnelles. Les pirates du net en ont profité pour intensifier le chantage numérique à coups de rançongiciels et de chantage à la webcam. Pour y faire face, la campagne de sensibilisation du Cybermoi/s donne aux […]
https://www.ssi.gouv.fr/publication/cybermois-2020-un-mois-pour-se-proteger-du-chantage-numerique/
Partager : LinkedIn / Twitter / Facebook / View

Blue OLEx 2020 : les États membres de l'Union européenne lancent le Cyber Crisis Liaison Organisation Network (CyCLONe)
En 2019, les dirigeants des autorités nationales de cybersécurité, la Commission européenne et l'Agence européenne de la cybersécurité (ENISA) ont participé à l’exercice de haut niveau Blueprint Operational Level Exercise (Blue OLEx) 2019, qui a souligné la nécessité de mettre en oeuvre un niveau intermédiaire entre les niveaux technique et politique du cadre de gestion […]
https://www.ssi.gouv.fr/publication/blue-olex-2020-les-etats-membres-de-lunion-europeenne-lancent-le-cyber-crisis-liaison-organisation-network-cyclone/
Partager : LinkedIn / Twitter / Facebook / View

Blue OLEx 2020: the European Union Member States launch the Cyber Crisis Liaison Organisation Network (CyCLONe)
In 2019, high level executives of national cybersecurity authorities, the European Commission and ENISA, the EU Agency for Cybersecurity participated in the table-top Blueprint Operational Level Exercise (Blue OLEx) 2019, which underlined the need to implement an intermediate level between the technical and the political ones in the EU cyber crisis management framework.
https://www.ssi.gouv.fr/publication/blue-olex-2020-the-european-union-member-states-launch-the-cyber-crisis-liaison-organisation-network-cyclone/
Partager : LinkedIn / Twitter / Facebook / View

Rançongiciels : face à l'ampleur de la menace, l'ANSSI et le ministère de la Justice publient un guide pour sensibiliser les entreprises et les collectivités

https://www.ssi.gouv.fr/publication/cp-rancongiciels-face-a-lampleur-de-la-menace-lanssi-et-le-ministere-de-la-justice-publient-un-guide-pour-sensibiliser-les-entreprises-et-les-collectivites/
Partager : LinkedIn / Twitter / Facebook / View

La task-force nationale de lutte contre les fraudes et escroqueries se mobilise et propose un guide pour une reprise d'activité sans arnaques

https://www.ssi.gouv.fr/publication/la-task-force-nationale-de-lutte-contre-les-fraudes-et-escroqueries-se-mobilise-et-propose-un-guide-pour-une-reprise-dactivite-sans-arnaques/
Partager : LinkedIn / Twitter / Facebook / View

L'ANSSI lance sa nouvelle revue annuelle : les Papiers numériques
L'Agence nationale de la sécurité des systèmes d’information (ANSSI) lance le 17 juin 2020 sa nouvelle revue annuelle : les Papiers numériques. Cette revue novatrice propose des dossiers thématiques mêlant actualité de la cybersécurité en France, contenus prospectifs et témoignages de partenaires.
https://www.ssi.gouv.fr/publication/lanssi-lance-sa-nouvelle-revue-annuelle-les-papiers-numeriques/
Partager : LinkedIn / Twitter / Facebook / View

ANSSI in action: looking back on 2019
From the celebration of its 10th anniversary to the success of the first edition of Blue OLEx, the European Union’s new cyber crisis management framework, 2019 has been a particularly rich and intense year for the French National Cybersecurity Agency (ANSSI).
https://www.ssi.gouv.fr/publication/anssi-in-action-looking-back-on-2019/
Partager : LinkedIn / Twitter / Facebook / View

Conformément aux recommandations de l'ANSSI, l'équipe-projet StopCovid met l'application entre les mains expertes des chercheurs de bugs
Conformément aux recommandations techniques de l'Agence nationale de la sécurité des systèmes d'information (ANSSI), l'équipe projet StopCovid lance ce mercredi 27 mai un programme de Bug Bounty pour garantir la fiabilité de l’application, grâce à la mobilisation d’une communauté d’experts indépendants en cybersécurité.  
https://www.ssi.gouv.fr/publication/conformement-aux-recommandations-de-lanssi-lequipe-projet-stopcovid-met-lapplication-entre-les-mains-expertes-des-chercheurs-de-bugs/
Partager : LinkedIn / Twitter / Facebook / View

Cloud : 2021, une année faste pour Alibaba Cloud et ses rivaux ?
En 2021, le marché du cloud public hyperscale devrait atteindre de nouveaux sommets. Alibaba Cloud se hisserait à la 3e place mondiale, derrière AWS et Microsoft Azure.
https://www.silicon.fr/cloud-2021-alibaba-cloud-rivaux-349517.html
Partager : LinkedIn / Twitter / Facebook / View

Exadata : Oracle pousse la génération X8M sur son cloud public
Oracle rend la plate-forme Exadata X8M accessible sur son cloud public, peu après l'avoir ouverte à l'offre Cloud@Customer.
https://www.silicon.fr/exadata-oracle-x8m-cloud-public-349475.html
Partager : LinkedIn / Twitter / Facebook / View

Emploi IT : le Covid-19 perturbe les recrutements
Le volume d'offres d'emploi cadre informatique sur le site de l'Apec a reculé de 37% depuis le début de l'année 2020, en France.
https://www.silicon.fr/emploi-it-covid-19-recrutements-349476.html
Partager : LinkedIn / Twitter / Facebook / View

Être DPO en 2020 : quelle réalité ?
Budgets, reconnaissance, rémunération... Deux enquêtes gouvernementales réalisées à un an d'intervalle illustrent l'évolution du métier de DPO.
https://www.silicon.fr/dpo-2020-realite-349463.html
Partager : LinkedIn / Twitter / Facebook / View

Windows 10 : des web apps Office installées sans préavis
Des utilisateurs de Windows 10 ont constaté que Microsoft avait profité d'une mise à jour d'Edge pour installer, sans consentement, des web apps Office.
https://www.silicon.fr/windows-10-web-apps-office-349460.html
Partager : LinkedIn / Twitter / Facebook / View

{Photos} – Assises de la sécurité 2020 : une 20ème édition de résilience
En pleine pandémie de Covid-19, les Assises de la sécurité se sont tenues à Monaco. Retour en images sur la 20ème édition placée sous le signe de la résilience, dans un contexte qui place la cybersécurité au coeur des défis de la crise économique qui menace.
https://www.silicon.fr/photos-assises-de-la-securite-2020-une-20eme-edition-de-resillience-349222.html
Partager : LinkedIn / Twitter / Facebook / View

DSI : 5 hypothèses de travail pour 2021
Cloud, IA, travail à distance et changement de leadership bousculeront l'activité des directions des systèmes d'information en 2021, selon Forrester.
https://www.silicon.fr/dsi-hypotheses-forrester-2021-349360.html
Partager : LinkedIn / Twitter / Facebook / View

Sécurité : Microsoft expérimente CHERI pour résoudre ses problèmes de mémoire
Face aux failles de sécurité liées à des problèmes de mémoire, Microsoft s'intéresse au projet CHERI, qui vise à adapter logiciels et architectures de jeux d'instructions.
https://www.silicon.fr/securite-microsoft-cheri-memoire-349352.html
Partager : LinkedIn / Twitter / Facebook / View

EuroHPC : vers un printemps des supercalculateurs
Plusieurs supercalculateurs petascale et « pré-exascale » commandés dans le cadre de l'entreprise commune EuroHPC devraient entrer en fonction début 2021.
https://www.silicon.fr/eurohpc-printemps-supercalculateurs-349346.html
Partager : LinkedIn / Twitter / Facebook / View

McAfee, une entreprise à 10 milliards de dollars pour son retour en Bourse ?
Come-back en Bourse imminent pour McAfee. La valorisation de l'éditeur pourrait avoisiner 10 milliards de dollars à l'issue de l'opération.
https://www.silicon.fr/mcafee-10-milliards-dollars-349336.html
Partager : LinkedIn / Twitter / Facebook / View

MicroK8s : Canonical automatise la haute disponibilité
Canonical accentue sa communication sur la dernière fonctionnalité phare introduite dans MicroK8s : la haute disponibilité automatisée.
https://www.silicon.fr/microk8s-canonical-haute-disponibilite-349320.html
Partager : LinkedIn / Twitter / Facebook / View

Projets numériques de l'État : une conduite scrutée par la Cour des comptes
La Cour des comptes pointe des réussites notables, comme le prélèvement à la source, et des échecs retentissants, notamment dans les RH.
https://www.silicon.fr/projets-numeriques-etat-cour-des-comptes-349292.html
Partager : LinkedIn / Twitter / Facebook / View

Sécurité des API : les meilleures pratiques pour sécuriser les données et l'infrastructure
Les API subissent un grand nombre d'attaques similaires à celles visant le réseau et les applications Web.
https://www.silicon.fr/avis-expert/securite-des-api-les-meilleures-pratiques-pour-securiser-les-donnees-et-linfrastructure
Partager : LinkedIn / Twitter / Facebook / View

Zoom se projette en hub événementiel et collaboratif
App store, marketplace événementielle, SDK, chiffrement de bout en bout... Retour sur les principales annonces qui ont jalonné la conférence Zoomtopia.
https://www.silicon.fr/zoom-hub-evenementiel-collaboratif-349277.html
Partager : LinkedIn / Twitter / Facebook / View

Nokia s'engage pour 5 ans avec Google Cloud
Nokia a amorcé la migration de son infrastructure informatique sur site vers Google Cloud dans le cadre d'un contrat de cinq ans.
https://www.silicon.fr/nokia-5-ans-google-cloud-349272.html
Partager : LinkedIn / Twitter / Facebook / View

Red Hat pousse l'intégration d'Ansible avec OpenShift
Pour Red Hat, intégrer Ansible avec la console de contrôle des clusters OpenShift permet de briser les silos entre cloud et infra traditionnelle.
https://www.silicon.fr/red-hat-integration-ansible-openshift-349231.html
Partager : LinkedIn / Twitter / Facebook / View

Data management : Cohesity passe au SaaS avec AWS
Cohesity commence à décliner sa DataPlatform en SaaS, sur AWS. Première brique : le backup. Commercialisation d'ici à la fin de l'année.
https://www.silicon.fr/data-management-cohesity-saas-aws-349214.html
Partager : LinkedIn / Twitter / Facebook / View

Campus Cyber : ce sera un partenariat public/privé
Les Assises de la sécurité 2020 - Michel Van Den Berghe , directeur général d'Orange Cyber Défense, qui pilote le projet de Campus Cyber a annoncé que la structure de gestion serait un partenariat public/privé dont l'Etat sera majoritaire.
https://www.silicon.fr/campus-cyber-ce-sera-un-partenariat-public-prive-349206.html
Partager : LinkedIn / Twitter / Facebook / View

BeyondCorp : ralliement autour du framework zero trust de Google
Google officialise le ralliement de quatre éditeurs supplémentaires à l'alliance constituée autour du framework zero trust BeyondCorp.
https://www.silicon.fr/beyondcorp-zero-trust-google-349189.html
Partager : LinkedIn / Twitter / Facebook / View

Linux 5.9 : d'AMD RDNA 2 aux Zoned Namespaces
Le support initial du GPU AMD RDNA 2 et la prise en charge des Zoned Namespaces (ZNS) pour NVMe font partie des améliorations du noyau Linux 5.9.
https://www.silicon.fr/linux-5-9-rdna-2-zoned-namespaces-349190.html
Partager : LinkedIn / Twitter / Facebook / View

iPhone 12 : que retenir des annonces d'Apple ?
La gamme iPhone 12 est officielle, avec quatre modèles de 5,4 à 6,7 pouces et un prix d'entrée de 809 €. Qu'apporte cette nouvelle génération ?
https://www.silicon.fr/iphone-12-apple-349180.html
Partager : LinkedIn / Twitter / Facebook / View

Phishing aux Assises de la sécurité : comment Lookout a piégé les exposants
Monaco, Assises de la sécurité - Alerte sans frais pour une centaine de personnes figurant sur la liste des exposants... et victimes d'une campagne de phishing mobile « pédagogique » orchestrée par Lookout.
https://www.silicon.fr/phishing-assises-securite-lookout-349146.html
Partager : LinkedIn / Twitter / Facebook / View

PC : croissance robuste des ventes grâce aux portables
Les ventes mondiales de PC ont fortement progressé au 3e trimestre 2020, selon IDC et Gartner. La demande d'ordinateurs portables a atteint des sommets.
https://www.silicon.fr/pc-croissance-robuste-ventes-portables-349119.html
Partager : LinkedIn / Twitter / Facebook / View

ServiceNow sur Azure : la France en première ligne
ServiceNow vise janvier 2021 pour le lancement commercial de l'ensemble de son portefeuille sur Azure. La France sera l'un des premiers pays servis.
https://www.silicon.fr/servicenow-azure-france-349060.html
Partager : LinkedIn / Twitter / Facebook / View

Sécuriser le travail à distance : les entreprises cherchent l'équilibre
La surface d'attaque s'étend avec la massification du travail à distance et la dispersion des effectifs. Un défi de plus à relever pour les entreprises.
https://www.silicon.fr/securiser-le-travail-a-distance-les-entreprises-cherchent-lequilibre-349056.html
Partager : LinkedIn / Twitter / Facebook / View

API, architecture et analyse de la situation
Les interfaces de programmation d'applications (API) sont l'exemple le plus frappant et le plus critique des risques avérés que peut entraîner un changement d'architecture.
https://www.silicon.fr/avis-expert/api-architecture-et-analyse-de-la-situation
Partager : LinkedIn / Twitter / Facebook / View

Fibre : une partie du réseau Orange aux enchères ?
Orange aurait amorcé, en France, un processus de cession portant sur la moitié du réseau fibre dont il est concessionnaire sur les RIP.
https://www.silicon.fr/fibre-reseau-orange-encheres-349046.html
Partager : LinkedIn / Twitter / Facebook / View

[Vidéo] Pourquoi et quand investir dans la mémoire persistante Intel Optane ?
Les serveurs modernes, équipés de processeurs Xeon de seconde génération, supportent la mémoire Intel Optane.
https://www.silicon.fr/video-pourquoi-et-quand-investir-dans-la-memoire-persistante-intel-optane-348798.html
Partager : LinkedIn / Twitter / Facebook / View

Qakbot : quand les malwares usurpent Windows Defender
Le trojan Qakbot a depuis peu un nouveau vecteur de diffusion : un fichier Excel qui contient une alerte semblant émaner de Windows Defender.
https://www.silicon.fr/qakbot-malwares-windows-defender-349041.html
Partager : LinkedIn / Twitter / Facebook / View

Equilibrage des charges : l'incontournable d'une infrastructure haute disponibilité
la haute disponibilité est devenue incontournable pour des applications aussi essentielles que le PGI (Progiciel de Gestion Intégré), les communications et les systèmes collaboratifs, ou encore les infrastructures VDI (Virtual Desktop Infrastructure).
https://www.silicon.fr/avis-expert/equilibrage-des-charges-lincontournable-dune-infrastructure-haute-disponibilite
Partager : LinkedIn / Twitter / Facebook / View

Atlassian : 5 points clés d'un écosystème en croissance
Des équipes IT au marketing, l'écosystème formé autour des logiciels Atlassian de collaboration et de développement évolue. Malgré les obstacles.
https://www.silicon.fr/atlassian-5-points-cles-ecosysteme-croissance-348965.html
Partager : LinkedIn / Twitter / Facebook / View

Taxe GAFA : échec des négociations de l'OCDE sur les géants du numérique
Les négociations pour la mise en place d'une mesure de taxation commune des grandes sociétés du numérique dans les 137 pays de l'OCDE a échoué.
https://www.silicon.fr/taxe-gafa-echec-des-negociations-de-locde-sur-les-geants-du-numerique-348958.html
Partager : LinkedIn / Twitter / Facebook / View

AWS impose Arm par défaut pour ElastiCache
AWS fait des puces Arm Graviton2 le support par défaut de ses instances ElastiCache, sur Memcached comme sur Redis.
https://www.silicon.fr/aws-arm-elasticache-348956.html
Partager : LinkedIn / Twitter / Facebook / View

Télétravail : Microsoft rétablit la vérité sur sa stratégie
Par l'intermédiaire d'un mémo de sa DRH, Microsoft clarifie sa position eu égard au télétravail au niveau mondial. Son mot d'ordre : la « flexibilité ».
https://www.silicon.fr/teletravail-microsoft-verite-strategie-348952.html
Partager : LinkedIn / Twitter / Facebook / View

Ransomware : la menace s'abat sur les éditeurs de logiciels
Software AG rejoint la liste des éditeurs de logiciels victimes d'un ransomware. Dans son cas, il semble s'agir de Clop, orchestré par le même groupe cybercriminel que le trojan Dridex.
https://www.silicon.fr/ransomware-editeurs-logiciels-348947.html
Partager : LinkedIn / Twitter / Facebook / View

Health Data Hub : la Cnil récuse le choix de Microsoft Azure
La Cnil réaffirme son opposition au choix de Microsoft Azure pour héberger la plateforme Health Data Hub qui doit centraliser les principaux de fichiers de santé des français. Le gouvernement semble avoir déjà entériné ce refus.
https://www.silicon.fr/health-data-hub-la-cnil-recuse-le-choix-de-microsoft-azure-348943.html
Partager : LinkedIn / Twitter / Facebook / View

Cybersécurité : l'ANSSI peine à saisir un instantané des métiers
L'ANSSI procède à une nouvelle mise à jour de son référentiel des métiers de la cybersécurité. L'écart s'accentue avec la liste initiale établie en 2015, illustrant la mouvance du secteur.
https://www.silicon.fr/cybersecurite-anssi-metiers-348921.html
Partager : LinkedIn / Twitter / Facebook / View

ESN : SCC France nomme Sébastien Vandervannet pour diriger les opérations
Arrivé de Malakoff Humanis, Sébastien Vandervannet prend la direction des opérations de SCC France.
https://www.silicon.fr/esn-scc-france-nomme-sebastien-vandervannet-pour-diriger-les-operations-348927.html
Partager : LinkedIn / Twitter / Facebook / View

Communications unifiées : un marché en transition… et en concentration
Au gré de son basculement vers le cloud, le marché mondial des solutions de collaboration et de communications unifiées tend à se concentrer dans les mains de quelques fournisseurs.
https://www.silicon.fr/communications-unifiees-transition-consolidation-348909.html
Partager : LinkedIn / Twitter / Facebook / View

AMD – Xilinx : vers une fusion à 30 milliards de dollars ?
AMD est pressenti pour annoncer prochainement l'acquisition de Xilinx, fournisseur américain de FPGA. Il pourrait débourser plus de 30 milliards de dollars.
https://www.silicon.fr/amd-xilinx-30-milliards-348905.html
Partager : LinkedIn / Twitter / Facebook / View

OVHcloud Connect monte en puissance avec Equinix et Megaport
Le fournisseur européen officialise le lancement de ses solutions d'interconnexion privée et sécurisée OVHcloud Connect "Provider" et "Direct".
https://www.silicon.fr/ovhcloud-connect-equinix-megaport-348813.html
Partager : LinkedIn / Twitter / Facebook / View

IBM se scinde pour briller dans le cloud
IBM va se délester de ses services gérés d'infrastructure pour se concentrer davantage sur le cloud hybride et l'intelligence artificielle. La scission sera opérée d'ici la fin 2021.
https://www.silicon.fr/ibm-avenir-cloud-se-scinde-348866.html
Partager : LinkedIn / Twitter / Facebook / View

Big Code : fléau ou bénédiction pour les développeurs ?
Les équipes de développement font face à la croissance spectaculaire du volume et de la complexité du code informatique, rapporte Dimensional Research.
https://www.silicon.fr/big-code-developpeurs-348765.html
Partager : LinkedIn / Twitter / Facebook / View

Windows 10 : Microsoft vise un OS plus personnalisé
Microsoft expérimente l'ajout d'un écran « Personnaliser votre appareil » dans l'assistant de paramétrage initial de Windows 10.
https://www.silicon.fr/windows-10-microsoft-personnalise-348757.html
Partager : LinkedIn / Twitter / Facebook / View

Slack s'approprie l'e-mail pour mieux le remplacer
Slack permettra, début 2021, l'envoi de messages privés entre membres de différentes organisations. Développeurs et admins auront aussi droit à des nouveautés.
https://www.silicon.fr/slack-e-mail-remplacer-348733.html
Partager : LinkedIn / Twitter / Facebook / View

Entre idéal et réalité : l'élégance discrète du data engineer
Que peuvent faire les data engineers aujourd'hui pour redonner du sens et de la valeur à leur métier ?
https://www.silicon.fr/avis-expert/entre-ideal-et-realite-lelegance-discrete-du-data-engineer
Partager : LinkedIn / Twitter / Facebook / View

Sécurité du code : le bilan de GitLab
Que surveiller pour assurer la sécurité de son code ? À partir de l'analyse de milliers de projets hébergés sur sa plate-forme, GitLab livre des indicateurs.
https://www.silicon.fr/securite-code-bilan-gitlab-348694.html
Partager : LinkedIn / Twitter / Facebook / View

Gestion des actifs logiciels : un climat plus favorable en Europe ?
Les données de Flexera dénotent un certain alignement des méthodes et des objectifs chez les entreprises européennes en matière de gestion des actifs logiciels.
https://www.silicon.fr/gestion-actifs-logiciels-europe-348619.html
Partager : LinkedIn / Twitter / Facebook / View

Brevets : Cisco va-t-il vraiment payer 1,9 milliard $ ?
Cisco va faire appel de la décision favorable au fournisseur de solutions de cybersécurité Centripetal Networks qui l'accuse de violation de brevets.
https://www.silicon.fr/brevets-cisco-milliard-348627.html
Partager : LinkedIn / Twitter / Facebook / View

SK Hynix ouvre la voie à la DDR5
SK Hynix se dit prêt à livrer des puces de DDR5 aux fournisseurs de barrettes de RAM. Le marché des serveurs devrait être alimenté à partir de 2021.
https://www.silicon.fr/sk-hynix-ddr5-348598.html
Partager : LinkedIn / Twitter / Facebook / View

Cybersécurité : les entreprises industrielles à l'épreuve
Le niveau des menaces cyber augmente dans les environnements industriels depuis le début de la pandémie de Covid-19, selon un rapport livré par Claroty.
https://www.silicon.fr/cybersecurite-entreprises-industrielles-epreuve-348539.html
Partager : LinkedIn / Twitter / Facebook / View

G Suite devient Google Workspace : ce qu'il y a derrière le rebranding
Changement de marque pour G Suite, qui devient Google Workplace. Le contenu de l'offre évolue en parallèle... y compris sur la tarification.
https://www.silicon.fr/g-suite-google-workspace-rebranding-348501.html
Partager : LinkedIn / Twitter / Facebook / View

Serveurs : le marché s'est contracté en zone EMEA
Dans la région EMEA, le marché des serveurs a reculé au second trimestre 2020, contrairement à la tendance générale, rapporte IDC.
https://www.silicon.fr/serveurs-marche-contracte-emea-348502.html
Partager : LinkedIn / Twitter / Facebook / View

Nomination : Yogosha nomme Fanny Forgeau comme Directrice Générale
Entrée chez Yogosha pour piloter les opérations, cette docteur en sociologie est nommée à la direction générale. Fanny Forgeau formera un binôme avec Yassir Kazar, le CEO et cofondateur.
https://www.silicon.fr/nomination-yogosha-nomme-fanny-forgeau-comme-directrice-generale-348489.html
Partager : LinkedIn / Twitter / Facebook / View

GTC 2020 : six annonces à retenir chez NVIDIA
NVIDIA organise, du 5 au 9 octobre, sa conférence GTC. Retour sur six annonces qui ont jalonné la première journée.
https://www.silicon.fr/gtc-2020-6-annonces-nvidia-348455.html
Partager : LinkedIn / Twitter / Facebook / View

Sauvegarde de conteneurs : Kasten se vend à Veeam
En acquérant la start-up Kasten, Veeam se dote d'une brique de sauvegarde ciblant les applications conteneurisées.
https://www.silicon.fr/sauvegarde-conteneurs-kasten-veeam-348447.html
Partager : LinkedIn / Twitter / Facebook / View

Femmes dans la Tech : 4 points à retenir du rapport Accenture
Promouvoir davantage de femmes dans les technologies de l'information est une ambition contrariée. Accenture et Girls Who Code font le point.
https://www.silicon.fr/femmes-tech-4-accenture-348389.html
Partager : LinkedIn / Twitter / Facebook / View

Stockage : trois clés USB chiffrées pilotées par smartphone
iStorage a récemment ajouté à son catalogue de clés USB chiffrées un modèle pilotable par smartphone. Quels sont les produits concurrents ?
https://www.silicon.fr/stockage-cles-usb-chiffrees-smartphones-348337.html
Partager : LinkedIn / Twitter / Facebook / View

Communications unifiées : Microsoft capte 35% du marché
Au 2e trimestre 2020, Microsoft et Zoom ont affiché les plus fortes croissances du top 5 mondial des communications unifiées et collaboratives (UCC), selon IDC.
https://www.silicon.fr/communications-unifiees-microsoft-marche-348346.html
Partager : LinkedIn / Twitter / Facebook / View

Nomination : Béatrice Kosowski, nouvelle General Manager d'IBM France
Pour la troisième fois en 20 ans, c'est une femme qui va diriger IBM France. Béatrice Kosowski était précédemment la directrice générale de l'activité "Global Technology Services" de la filiale hexagonale.
https://www.silicon.fr/nomination-beatrice-kosowski-nouvelle-general-manager-dibm-france-348340.html
Partager : LinkedIn / Twitter / Facebook / View

Google pousse la méthode fuzzing pour les moteurs JavaScript
Google lance un programme de dotations destiné à favoriser l'usage du fuzzing pour la recherche de vulnérabilités dans les moteurs JavaScript.
https://www.silicon.fr/google-fuzzing-javascript-348330.html
Partager : LinkedIn / Twitter / Facebook / View

Sécurité : l'expertise Kubernetes de Portshift séduit Cisco
Pour renforcer son offre de sécurisation des applications, Cisco vise Portshift, start-up israélienne spécialisée dans les environnements Kubernetes.
https://www.silicon.fr/securite-kubernetes-portshift-cisco-348326.html
Partager : LinkedIn / Twitter / Facebook / View

Relations fournisseurs : les DSI du Cigref sous tension
Pour le Club relations fournisseurs du Cigref la crise sanitaire a révélé, voire accentué, des défaillances structurelles sur le marché des services numériques.
https://www.silicon.fr/relations-fournisseurs-dsi-cigref-tension-348213.html
Partager : LinkedIn / Twitter / Facebook / View

AWS Outposts : le stockage objet sur site arrive avec S3
AWS Outposts prend désormais en charge le stockage objet local avec S3, en complément au stockage bloc avec Amazon EBS.
https://www.silicon.fr/aws-outposts-stockage-objet-site-s3-348206.html
Partager : LinkedIn / Twitter / Facebook / View

Nouveau contexte de télétravail : changements de culture et d'outillage
Pendant le confinement, beaucoup d'entre nous ont eu l'occasion d'expérimenter le télétravail, à grande échelle, parfois pour la première fois.
https://www.silicon.fr/avis-expert/nouveau-contexte-de-teletravail-changements-de-culture-et-doutillage
Partager : LinkedIn / Twitter / Facebook / View

Promouvoir une nouvelle forme de leadership à l'ère digitale
S'appuyer sur les structures, les processus et les comportements traditionnels de leadership dans les entreprises modernes de la génération digitale peut générer toute une série de problèmes. Aujourd'hui, favoriser la collaboration et stimuler l'innovation constituent les compétences essentielles de leaders efficaces.
https://www.silicon.fr/avis-expert/promouvoir-une-nouvelle-forme-de-leadership-a-lere-digitale
Partager : LinkedIn / Twitter / Facebook / View

École IA : Microsoft France décline le concept en Cloud et Business Apps
Sur le modèle des « Écoles IA » montées avec Simplon, Microsoft lance des programmes de formation axés sur le cloud et les applications métier.
https://www.silicon.fr/ecole-ia-microsoft-france-cloud-business-apps-347472.html
Partager : LinkedIn / Twitter / Facebook / View

ESN : Gfi devient Inetum
L'ESN dirigée par Vincent Rouaix adopte le nom de Inetum. Une nouvelle identité qui veut incarner son positionnement à l'ère de la "post-transformation digitale."
https://www.silicon.fr/esn-gfi-devient-inetum-348196.html
Partager : LinkedIn / Twitter / Facebook / View

ESN : Groupe Open croque Neos-SDI, spécialiste Microsoft
Groupe Open est entrée en négociation exclusive pour l'acquisition de Neos-SDI, un spécialiste des offres Cloud de Microsoft, en particulier Azure et Office 365.
https://www.silicon.fr/esn-groupe-open-croque-neos-sdi-specialiste-microsoft-348185.html
Partager : LinkedIn / Twitter / Facebook / View

Cybersécurité : Slack et Twitter nomment leurs RSSI
Twitter a recruté l'ancienne responsable de la sécurité des systèmes d'information de Rubrik. Slack a choisi l'ex-CISO de Reddit.
https://www.silicon.fr/cybersecurite-slack-twitter-rssi-348280.html
Partager : LinkedIn / Twitter / Facebook / View

Surface Laptop et Pro : Microsoft tire les prix dans les deux sens
Tandis que Surface Laptop est décliné en une version Go plus abordable, Surface Pro X monte en gamme avec une nouvelle option processeur.
https://www.silicon.fr/surface-laptop-pro-microsoft-prix-348181.html
Partager : LinkedIn / Twitter / Facebook / View

5G et nouveaux usages : vers le BigConnect ?
Alors que démarrent en France les enchères pour l'attribution des licences de la 5G, il est temps de faire le point sur les apports de cette technologie.
https://www.silicon.fr/avis-expert/5g-et-nouveaux-usages-vers-le-bigconnect
Partager : LinkedIn / Twitter / Facebook / View

5G : Orange en position forte pour lancer la phase commerciale
Orange a obtenu la part du lion lors de l'enchère principale d'attribution des fréquences à 3,5 GHz qui accueilleront le réseau 5G.
https://www.silicon.fr/5g-orange-position-forte-348173.html
Partager : LinkedIn / Twitter / Facebook / View

Le glas du Big Data a-t-il sonné ?
Plus de 15 ans après sa conceptualisation autour des « 3V » ou des « 5V », la vague du Big Data a largement déferlé sur une majorité d'entreprises, mais toutes en ont une définition différente.
https://www.silicon.fr/avis-expert/le-glas-du-big-data-a-t-il-sonne
Partager : LinkedIn / Twitter / Facebook / View

Infrastructure IT : hors du cloud, point de salut
Les ventes mondiales de produits d'infrastructure pour le cloud public ont pour la première fois dépassé celles du non cloud, selon IDC.
https://www.silicon.fr/infrastructure-it-cloud-public-348146.html
Partager : LinkedIn / Twitter / Facebook / View

Cybermoi/s 2020 : le Covid-19 perturbe l'agenda
Maintenus, basculés en visio, annulés... ou un peu des trois ? Le point sur les événements qui jalonneront - ou devaient jalonner - le Cybermoi/s.
https://www.silicon.fr/cybermois-2020-covid-19-agenda-348100.html
Partager : LinkedIn / Twitter / Facebook / View

Oracle affûte ses applications Fusion Cloud
ERP, SCM, HCM... Oracle met à jour ses applications Fusion Cloud pour aider les entreprises à surmonter l'impact de la pandémie de Covid-19.
https://www.silicon.fr/oracle-affute-applications-fusion-cloud-348101.html
Partager : LinkedIn / Twitter / Facebook / View

Windows 10 : l'émulation x64 arrive sur Arm
Les membres du programme Windows Insider pourront commencer à expérimenter, en novembre, l'émulation des applications x86 64 bits sur Arm.
https://www.silicon.fr/windows-10-emulation-x64-arm-348097.html
Partager : LinkedIn / Twitter / Facebook / View

Digital Services Act : quel sort pour les GAFAM ?
Destiné à réformer le régime de responsabilité des intermédiaires en ligne, le Digital Services Act expose les GAFAM à une régulation spécifique.
https://www.silicon.fr/digital-services-act-gafam-348091.html
Partager : LinkedIn / Twitter / Facebook / View

Omnicept : comment HP associe biométrie et réalité virtuelle
HP décline son casque VR Reverb G2 pour une utilisation avec la plate-forme Omnicept, destinée à personnaliser l'UX à partir de données biométriques.
https://www.silicon.fr/omnicept-hp-biometrie-realite-virtuelle-347974.html
Partager : LinkedIn / Twitter / Facebook / View

UCaaS : Avaya Cloud Office arrive en France
Le service de communications unifiées Avaya Cloud Office par RingCentral gagne la France et d'autres marchés européens.
https://www.silicon.fr/ucaas-avaya-cloud-office-france-347979.html
Partager : LinkedIn / Twitter / Facebook / View

Project Monterey : VMware esquisse l'avenir de Cloud Foundation
À travers Project Monterey, VMware cherche à adapter Cloud Foundation à l'évolution des infrastructures, avec un focus sur les (Smart)NIC.
https://www.silicon.fr/project-monterey-vmware-cloud-foundation-347964.html
Partager : LinkedIn / Twitter / Facebook / View

VMware : une stratégie multicloud qui penche vers AWS
De Kubernetes aux solutions de reprise d'activité, les annonces que VMware inscrit dans sa stratégie multicloud ont une nette coloration AWS.
https://www.silicon.fr/vmware-multicloud-aws-347955.html
Partager : LinkedIn / Twitter / Facebook / View

Cybersécurité : 3 points à retenir du rapport Netscout
La fréquence accélérée des attaques DDoS multi-vectorielles au temps de la pandémie de Covid-19 est une des clés du rapport Netscout.
https://www.silicon.fr/cybersecurite-3-points-rapport-netscout-347873.html
Partager : LinkedIn / Twitter / Facebook / View

PC pros : Dell et Lenovo bataillent sur le terrain Tiger Lake
À l'heure où Dell lance le XPS 13 nouvelle génération, Lenovo officialise un concurrent dans la gamme ThinkPad : le X1 Nano.
https://www.silicon.fr/pc-pros-dell-lenovo-tiger-lake-347851.html
Partager : LinkedIn / Twitter / Facebook / View

[Brandvoice] Réduire le TCO des entreprises avec la mémoire persistante Intel® Optane™
Il existe aujourd'hui deux types principaux d'environnements très consommateurs en termes de mémoire : la virtualisation et les bases de données.
https://www.silicon.fr/reduire-le-tco-des-entreprises-avec-la-memoire-persistante-intel-optane-345444.html
Partager : LinkedIn / Twitter / Facebook / View

KubeEdge : un projet pour allier Kubernetes et edge computing
Passage en incubation à la CNCF pour le projet KubeEdge, destiné à favoriser l'exploitation de Kubernetes en périphérie.
https://www.silicon.fr/kubeedge-kubernetes-edge-computing-347843.html
Partager : LinkedIn / Twitter / Facebook / View

Cloud : AWS Security Hub renforce ses contrôles
14 contrôles automatisés, conformes aux bonnes pratiques de sécurité de base AWS, renforcent le service de protection des comptes cloud Security Hub.
https://www.silicon.fr/aws-security-hub-controles-347821.html
Partager : LinkedIn / Twitter / Facebook / View

Comment les RSSI les plus performants se distinguent ?
Leadership, coopération, plan de sucession... Gartner met en exergue les points forts des responsables de la sécurité des SI jugés "très efficaces".
https://www.silicon.fr/comment-les-rssi-les-plus-performants-se-distinguent-347744.html
Partager : LinkedIn / Twitter / Facebook / View

YAYA : comment l'EFF veut automatiser l'analyse des malwares
L'EFF officialise YAYA, projet open source destiné à automatiser l'exploitation des règles YARA pour l'identification de malwares.
https://www.silicon.fr/yaya-eff-analyse-malwares-347717.html
Partager : LinkedIn / Twitter / Facebook / View

Covid-19 : vers une « nouvelle norme » pour les tablettes ?
Canalys, IDC et Strategy Analytics établissent des parallèles entre le Covid-19 et la nette progression des ventes de tablettes. Vers une situation durable ?
https://www.silicon.fr/covid-19-tablettes-347698.html
Partager : LinkedIn / Twitter / Facebook / View

Windows XP : le code source publié à l'insu de Microsoft
Les codes sources de plusieurs OS Microsoft ont filtré ce week-end, dont celui de Windows XP. Quels enjeux cet événement soulève-t-il ?
https://www.silicon.fr/windows-xp-code-source-insu-microsoft-347691.html
Partager : LinkedIn / Twitter / Facebook / View

Augmentation des budgets consacrés à la supervision IT après le COVID-19
Baromètre Centreon 2020 : augmentation des budgets consacrés à la supervision IT après le COVID-1. Cette première édition, menée auprès de 600 professionnels de l'IT confirme l'importance stratégique de la supervision et l'écart de maturité entre l'Europe et l'Amérique du Nord. The post Augmentation des budgets consacrés à la supervision IT après le COVID-19 first appeared on UnderNews.
https://www.undernews.fr/undernews/augmentation-des-budgets-consacres-a-la-supervision-it-apres-le-covid-19.html
Partager : LinkedIn / Twitter / Facebook / View

Du COVID-19 aux élections américaines, les acteurs de la menace font évoluer leurs pièges
Comme souvent, les acteurs de la menace s'inspirent de l'actualité pour habiller leurs campagnes malveillantes. The post Du COVID-19 aux élections américaines, les acteurs de la menace font évoluer leurs pièges first appeared on UnderNews.
https://www.undernews.fr/hacking-hacktivisme/du-covid-19-aux-elections-americaines-les-acteurs-de-la-menace-font-evoluer-leurs-pieges.html
Partager : LinkedIn / Twitter / Facebook / View

Zerologon associé à des vulnérabilités de VPN
Il y a quelques semaines, Zerologon a fait la une de l'actualité lorsque la CISA a publié une directive pour les ministères et agences gouvernementales ainsi que pour le secteur privé afin d'effectuer la mise à jour de sécurité de Windows Server, récemment dévoilée pour empêcher l'accès d'une personne non-autorisée au contrôleur de domaine ainsi que l'élévation de ses privilèges d'administration.  The post Zerologon associé à des vulnérabilités de VPN first appeared on UnderNews.
https://www.undernews.fr/alertes-securite/zerologon-associe-a-des-vulnerabilites-de-vpn.html
Partager : LinkedIn / Twitter / Facebook / View

COVID-19 : De la pandémie sanitaire à la pandémie numérique
Vol de données, infection d'ordinateurs… Alors que les professionnels de la santé mènent une rude bataille contre le virus, les responsables informatiques sont aussi présents sur le front. The post COVID-19 : De la pandémie sanitaire à la pandémie numérique first appeared on UnderNews.
https://www.undernews.fr/undernews/covid-19-de-la-pandemie-sanitaire-a-la-pandemie-numerique.html
Partager : LinkedIn / Twitter / Facebook / View

Cybersécurité & Télétravail – 10 points clés pour protéger efficacement son SI
Pour compromettre la sécurité informatique dans les entreprises, les pirates exploitent les moindres failles de sécurité décelables dans les réseaux, et parfois même sans que les DSI s'en rendent compte. The post Cybersécurité & Télétravail - 10 points clés pour protéger efficacement son SI first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/cybersecurite-teletravail-10-points-cles-pour-proteger-efficacement-son-si.html
Partager : LinkedIn / Twitter / Facebook / View

Cyberattaque sur Software AG : un éclairage supplémentaire
Voici quelques informations et quelques éclairages supplémentaires sur l'attaque qui a infecté Software AG, issus de Christophe Lambert, Directeur Technique Grands Comptes EMEA chez Cohesity, spécialiste de la gestion, l'exploitation et la protection des données informatiques. The post Cyberattaque sur Software AG : un éclairage supplémentaire first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/cyberattaque-sur-software-ag-un-eclairage-supplementaire.html
Partager : LinkedIn / Twitter / Facebook / View

Mois de la cybersécurité : Stop aux idées reçues sur l'authentification !
Cette année, le mois européen de la cybersécurité arrive à un moment où les services en ligne sont plus que jamais utilisés, que ce soit pour télétravailler, faire des achats, accéder à des cours, et, de manière générale, rester en contact avec les autres. La pandémie nous a obligés à nous fier presque entièrement à notre identité digitale, mettant ainsi à l'épreuve la résilience des technologies d'authentification. The post Mois de la cybersécurité : Stop aux idées reçues sur l'authentification ! first appeared on UnderNews.
https://www.undernews.fr/authentification-biometrie/mois-de-la-cybersecurite-stop-aux-idees-recues-sur-lauthentification.html
Partager : LinkedIn / Twitter / Facebook / View

56% des entreprises prévoient d'augmenter leur budget en matière de cybersécurité
Selon une étude internationale indépendante commandée par Thycotic, fournisseur de solutions de gestion des accès à privilèges (PAM, Privileged Access Management), les investissements des entreprises dans la cybersécurité résultent le plus souvent d'un incident ou de la crainte d'un défaut de conformité lors d'un audit. The post 56% des entreprises prévoient d'augmenter leur budget en matière de cybersécurité first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/56-des-entreprises-prevoient-daugmenter-leur-budget-en-matiere-de-cybersecurite.html
Partager : LinkedIn / Twitter / Facebook / View

Des cybercriminels utilisent la maladie COVID-19 de Donald Trump dans des leurres par e-mail
Alors que Donald Trump a récemment été testé positif au COVID-19, les chercheurs Proofpoint ont observé une nouvelle campagne d'attaques par email utilisant la maladie du Président des Etats-Unis comme appât pour essayer de tromper les utilisateurs. Envoyé à plusieurs centaines d’organisations aux États-Unis et au Canada, c’est le dernier exemple en date d’acteurs de […] The post Des cybercriminels utilisent la maladie COVID-19 de Donald Trump dans des leurres par e-mail first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/phishing-hoax/des-cybercriminels-utilisent-la-maladie-covid-19-de-donald-trump-dans-des-leurres-par-e-mail.html
Partager : LinkedIn / Twitter / Facebook / View

Une convergence essentielle de la sécurité IT et OT en temps de crise mondiale
Claroty, leader mondial de la sécurité des environnements OT (technologies opérationnelles) livre les résultats d'une enquête mondiale indépendante « The Critical Convergence of IT and OT security in a Global Crisis » menée auprès de 1100 professionnels de la sécurité IT et OT (notamment en France, Allemagne, au Royaume-Uni, aux États-Unis) qui possèdent des composants d'infrastructure critique, les exploitent ou en assurent le support au sein de grandes entreprises. The post Une convergence essentielle de la sécurité IT et OT en temps de crise mondiale first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/une-convergence-essentielle-de-la-securite-it-et-ot-en-temps-de-crise-mondiale.html
Partager : LinkedIn / Twitter / Facebook / View

Attaque ransomware de Düsseldorf : de l'importance de mettre à jour
Suite au ransomware ayant touché l'hôpital universitaire de Düsseldorf, voici un commentaire plus détaillé qui revient sur l'un des principaux enseignements : l'importance de maintenir ses logiciels à jour. Il est rédigé par Christophe Lambert, Directeur Technique Grands Comptes EMEA chez Cohesity. The post Attaque ransomware de Düsseldorf : de l'importance de mettre à jour first appeared on UnderNews.
https://www.undernews.fr/malwares-virus-antivirus/attaque-ransomware-de-dusseldorf-de-limportance-de-mettre-a-jour.html
Partager : LinkedIn / Twitter / Facebook / View

Détournement de salaire d'employés d'universités en Suisse
Le détournement de salaires est une cyber menace en plein essor. Pour preuve, Proofpoint vient de révéler que ses chercheurs avaient intercepté plus de 35 000 tentatives de détournement de salaire par email durant le 1er semestre 2020, empêchant chaque jour environ 1,8 million d'euros de salaire de partir dans les poches de cybercriminels. Le FBI note de son côté une augmentation de 815 % de la pratique ! The post Détournement de salaire d'employés d'universités en Suisse first appeared on UnderNews.
https://www.undernews.fr/hacking-hacktivisme/detournement-de-salaire-demployes-duniversites-en-suisse.html
Partager : LinkedIn / Twitter / Facebook / View

Quels enseignements tirer des débats sur l'humain augmenté et la sécurité des infrastructures de santé ?
Kaspersky, spécialiste cybersécurité, a tenu la semaine dernière son événement annuel Kaspersky Next dédié au futur des nouvelles technologies. The post Quels enseignements tirer des débats sur l'humain augmenté et la sécurité des infrastructures de santé ? first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/quels-enseignements-tirer-des-debats-sur-lhumain-augmente-et-la-securite-des-infrastructures-de-sante.html
Partager : LinkedIn / Twitter / Facebook / View

Elections américaines : Emotet imite le Comité national démocrate pour distribuer une campagne de mails malveillants
Alors que le premier débat pour la présidentielle américaine s'est tenu le 29 septembre dernier, les chercheurs Proofpoint ont observé l'apparition de nouvelles cybermenaces. The post Elections américaines : Emotet imite le Comité national démocrate pour distribuer une campagne de mails malveillants first appeared on UnderNews.
https://www.undernews.fr/malwares-virus-antivirus/elections-americaines-emotet-imite-le-comite-national-democrate-pour-distribuer-une-campagne-de-mails-malveillants.html
Partager : LinkedIn / Twitter / Facebook / View

15 % des moins de 12 ans admettent avoir vécu de mauvaises expériences en ligne pendant le confinement
15 % des moins de 12 ans admettent avoir vécu de mauvaises expériences en ligne pendant le confinement, mais 9 sur 10 n'ont pas la confiance nécessaire pour en parler à leurs parents. Une nouvelle étude d'Avast révèle que de nombreux parents français n'ont pas connaissance des expériences négatives vécues en ligne par leurs enfants, […] The post 15 % des moins de 12 ans admettent avoir vécu de mauvaises expériences en ligne pendant le confinement first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/15-des-moins-de-12-ans-admettent-avoir-vecu-de-mauvaises-experiences-en-ligne-pendant-le-confinement.html
Partager : LinkedIn / Twitter / Facebook / View

La subvention Facebook pour les entreprises impactées par la Covid-19 fait l'objet de tentatives d'escroquerie
A peine annoncée, la subvention proposée par Facebook pour les entreprises impactées par la pandémie a été l'objet de tentatives d'escroquerie. The post La subvention Facebook pour les entreprises impactées par la Covid-19 fait l'objet de tentatives d'escroquerie first appeared on UnderNews.
https://www.undernews.fr/alertes-securite/la-subvention-facebook-pour-les-entreprises-impactees-par-la-covid-19-fait-lobjet-de-tentatives-descroquerie.html
Partager : LinkedIn / Twitter / Facebook / View

Lancement d'Amazon One : quels enjeux de cybersécurité dans l'utilisation de données biométriques ?
Amazon vient d'annoncer le lancement d'Amazon One, une technologie sans contact qui permet aux clients des magasins physiques du géant américain de payer avec la paume de la main. Mais cette technologie reposant sur l'utilisation de données biométriques soulève un certain nombre de questions en matière de cybersécurité. The post Lancement d'Amazon One : quels enjeux de cybersécurité dans l'utilisation de données biométriques ? first appeared on UnderNews.
https://www.undernews.fr/authentification-biometrie/lancement-damazon-one-quels-enjeux-de-cybersecurite-dans-lutilisation-de-donnees-biometriques.html
Partager : LinkedIn / Twitter / Facebook / View

Le malware Joker joue à cache-cache avec Google Play
Joker est l'un des plus importants malwares qui ciblent en permanence les appareils Android et bien qu'il soit très connu, il continue à se frayer un chemin sur le marché des applications officielles de Google. The post Le malware Joker joue à cache-cache avec Google Play first appeared on UnderNews.
https://www.undernews.fr/malwares-virus-antivirus/le-malware-joker-joue-a-cache-cache-avec-google-play.html
Partager : LinkedIn / Twitter / Facebook / View

Cybersécurité – L'art de la défense en profondeur
Après Stuxnet et Industroyer, voici venu le temps du ramsomware Ekans. Conçu pour s'attaquer aux installations industrielles, et plus spécifiquement aux logiciels permettant le contrôle des automates et fonctionnant sous Windows, ce programme malveillant prend en otage ses victimes et exige en retour une rançon. Compte tenu du contexte, la moindre paralysie peut coûter très cher, conduisant les victimes à payer.  The post Cybersécurité - L'art de la défense en profondeur first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/cybersecurite-lart-de-la-defense-en-profondeur.html
Partager : LinkedIn / Twitter / Facebook / View

Enseignement à distance : seuls 23 % des parents français ont supervisé les activités en ligne de leurs enfants pendant le confinement
Avast présente les résultats de son étude* consacrée à la façon dont les parents et les enseignants ont géré l'école à distance durant la période de confinement. The post Enseignement à distance : seuls 23 % des parents français ont supervisé les activités en ligne de leurs enfants pendant le confinement first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/enseignement-a-distance-seuls-23-des-parents-francais-ont-supervise-les-activites-en-ligne-de-leurs-enfants-pendant-le-confinement.html
Partager : LinkedIn / Twitter / Facebook / View

C'Israël. XM Cyber reçoit le « 2020 CyberSecurity Breakthrough Award » en tant que fournisseur ...
XM Cyber, leader de la cybersécurité reconnu pour son innovation en matière de défense contre les menaces et de la simulation, dite « brèches ...
https://israelvalley.com/2020/10/20/cisrael-xm-cyber-recoit-le-2020-cybersecurity-breakthrough-award-en-tant-que-fournisseur-de-solutions-apt/
Partager : LinkedIn / Twitter / Facebook / View

Cybersécurité : La clé de la réussite de la numérisation
La réussite de la transformation digitale demeure conditionnée par le renforcement de la cybersécurité… Les experts en la matière pointent du doigt ...
https://www.lopinion.ma/Cybersecurite-La-cle-de-la-reussite-de-la-numerisation_a7620.html
Partager : LinkedIn / Twitter / Facebook / View

Le GRU russe lance une cyber-offensive pour saboter les Jeux olympiques de Tokyo, selon le ...
... selon les responsables occidentaux et les experts en cybersécurité, ont été orchestrées par la Russie depuis que son scandale de dopage a éclaté ...
https://laminute.info/2020/10/19/le-gru-russe-lance-une-cyber-offensive-pour-saboter-les-jeux-olympiques-de-tokyo-selon-le-royaume-uni/
Partager : LinkedIn / Twitter / Facebook / View

Les États-Unis ont accusé 6 pirates informatiques russes d'une série de cyberattaques ...
Photo de Mikhail Svetlov / . Les États-Unis ont accusé six responsables du gouvernement russe d'avoir orchestré une série de cyberattaques de grande ...
https://www.mon-livret.fr/actualite/internationnal/les-etats-unis-ont-accuse-6-pirates-informatiques-russes-dune-serie-de-cyberattaques-destructrices-qui-ont-ferme-des-hopitaux-en-pennsylvanie-paralyse-le-reseau-electrique-ukrainien-et-cible-l/
Partager : LinkedIn / Twitter / Facebook / View

Les États-Unis accusent six membres du renseignement militaire russe de cyberattaque
Six officiers du renseignement militaire russes ont été accusés d'avoir mené des cyberattaques sur le réseau électrique ukrainien, les élections ...
https://journallactionregionale.com/2020/10/19/les-etats-unis-accusent-six-membres-du-renseignement-militaire-russe-de-cyberattaque/
Partager : LinkedIn / Twitter / Facebook / View

Comment Phosphorus Technologies à La Seyne assure la sauvegarde des données informatiques ...
Alors qu'aucune entreprise n'échappe aujourd'hui aux cyberattaques, ces pros de l'informatique ont abordé le problème différemment en assurant ...
https://www.varmatin.com/economie/comment-phosphorus-technologies-a-la-seyne-assure-la-sauvegarde-des-donnees-informatiques-des-entreprises-590219
Partager : LinkedIn / Twitter / Facebook / View

Google révèle avoir été la cible de la plus grande cyberattaque du monde en 2017
Google révèle avoir été la cible de la plus grande cyberattaque du monde en 2017. le 19/10/2020 L'AGEFI Quotidien / Edition de 18H ...
http://www.agefi.fr/corporate/actualites/quotidien/20201019/google-revele-avoir-ete-cible-plus-grande-308139
Partager : LinkedIn / Twitter / Facebook / View

En Allemagne, une première cyberattaque mortelle
En Allemagne, une première cyberattaque mortelle. L'attaque informatique contre l'hôpital de Düsseldorf s'est terminée par le décès d'une patiente ...
https://www.lesechos.fr/tech-medias/hightech/en-allemagne-une-premiere-cyberattaque-mortelle-1257100
Partager : LinkedIn / Twitter / Facebook / View

20 millions de livres d'amende pour British Airways
Deux ans après la cyberattaque dont elle a été victime, British Airways est condamnée à une amende de 20 millions de livres par le gendarme ...
https://www.linformaticien.com/actualites/id/55343/20-millions-de-livres-d-amende-pour-british-airways.aspx
Partager : LinkedIn / Twitter / Facebook / View

Des hackers attaquent l'appli de trading Robinhood : 2.000 comptes vidés
... auraient eu accès à la messagerie des clients selon le courtier en ligne à qui l'on reproche de n'avoir pas été joignable pendant la cyberattaque.
https://www.20minutes.fr/high-tech/2888519-20201019-hackers-attaquent-appli-trading-robinhood-2000-comptes-vides
Partager : LinkedIn / Twitter / Facebook / View

Cyberattaques contre des dirigeants de la crypto monnaie en Israël, le Mossad enquête
... la monnaie numérique après que leurs téléphones aient été piratés et que leur identité ait été volée lors d'une cyberattaque unique et préoccupante ...
http://www1.alliancefr.com/actualites/cyberattaques-contre-des-dirigeants-de-la-crypto-monnaie-en-israel-le-mossad-enquete-6091021
Partager : LinkedIn / Twitter / Facebook / View

Analyse du marché des outils de simulation de cyber-attaque, taux de croissance et perspectives ...
Dernier rapport de recherche de l'industrie sur les outils de simulation de cyberattaque mondiale Rapport d'étude de marché 2020 analyse ...
http://xn--objet-connect-nhb.eu/2020/10/19/analyse-du-marche-des-outils-de-simulation-de-cyber-attaque-taux-de-croissance-et-perspectives-de-recherche-2020-a-2026-securite-de-base-cronus-cyber-%25E2%2580%258B%25E2%2580%258Btechnologies-elasticito-xm/
Partager : LinkedIn / Twitter / Facebook / View

Marché Protection Ddos à distance 2020 par fabricants, dynamique, type, taille et application ...
Le rapport sur le marché Protection Ddos à distance couvre les détails de l'industrie et les principales tendances du marché. L'étude de marché ...
http://www.thetfordactu.com/non-classe/109632/marche-protection-ddos-a-distance-2020-par-fabricants-dynamique-type-taille-et-application-previsions-jusquen-2025/
Partager : LinkedIn / Twitter / Facebook / View

Google révèle avoir arrêté une DDoS record en 2017
Soit plus que la DDoS à 2,3 Tbps ayant frappé AWS en février dernier. Une attaque étatique. Google explique que l'attaque n'a eu aucun impact et avoir ...
https://www.linformaticien.com/actualites/id/55344/google-revele-avoir-arrete-une-ddos-record-en-2017.aspx
Partager : LinkedIn / Twitter / Facebook / View

Micky Clément, un artiste touche à tout
Le lieu. Si vous souhaitez découvrir le travail de cet artiste, rendez-vous dès maintenant à la Galerie Provost Hacker. Horaires d'ouvertures de la ...
https://www.justfocus.fr/spectacles/expositions-arts/lartiste-micky-clement-presente-son-exposition-photo-sous-le-ciel-aux-grands-oiseaux.html
Partager : LinkedIn / Twitter / Facebook / View

WWE : Possibles spoilers concernant le hacker de Smackdown
Bien que la WWE n'a jamais officialisé cela, ce hacker serait nul autre que Mustafa Ali, le désormais leader de RETRIBUTION. Selon Fightful Select, Ali ...
https://caq.fr/blog/2020/10/19/wwe-possibles-spoilers-concernant-le-hacker-de-smackdown/
Partager : LinkedIn / Twitter / Facebook / View

Spoiler WWE RAW : Qu'est-ce qui se cache derrière Retribution ?
Selon leurs informations, il devrait annoncer que c'était bien lui le hacker de SmackDown et qu'il avait déjà pour but de lancer cette rébellion.
https://catch-newz.com/newz/dernieres-newz/21890-spoiler-wwe-raw-quest-ce-qui-se-cache-derriere-retribution
Partager : LinkedIn / Twitter / Facebook / View

Ubisoft : des hackers dérobent le code source de Watch Dogs: Legion et réclament une rançon
C'est difficile à croire, mais un jeu vidéo mettant en scène des hackers vient sans doute de se faire hacker. En effet, le code source de Watch Dogs: ...
https://www.clubic.com/mag/jeux-video/actualite-17946-ubisoft-des-hackers-derobent-le-code-source-de-watch-dogs-legion-et-reclament-une-rancon.html
Partager : LinkedIn / Twitter / Facebook / View

Cyberattaques mondiales: six agents du GRU, le renseignement russe, inculpés aux États-Unis
Six Russian GRU Officers Charged in Connection with Worldwide Deployment of Destructive Malware and Other Disruptive Actions in Cyberspace: ...
http://www.45enord.ca/2020/10/cyberattaques-mondiales-six-agents-du-gru-le-renseignement-russe-inculpes-aux-etats-unis/
Partager : LinkedIn / Twitter / Facebook / View

MacUpdate entre les mains du propriétaire de MacKeeper
Et ce n'est pas une bonne nouvelle pour la plateforme, Clario ayant acquis le malware MacKeeper l'an dernier, que l'on se gardera bien d'installer sur ...
https://www.macg.co/logiciels/2020/10/macupdate-entre-les-mains-du-proprietaire-de-mackeeper-117225
Partager : LinkedIn / Twitter / Facebook / View

Suspicious Package vérifie en français les packages d'installation
... installeurs prenant la forme de .pkg , ces packages utilisés par diverses applications ordinaires, mais aussi par des malwares, pour leur installation.
https://www.macg.co/logiciels/2020/10/suspicious-package-verifie-en-francais-les-packages-dinstallation-117209
Partager : LinkedIn / Twitter / Facebook / View

Ubisoft et Crytek seraient victime d'un ransomware, le code source de Watch Dogs: Legion aurait ...
L'attaque aurait été menée par le groupe Egregor, explique ZDNet.com. « Des données prétendument prélevées sur chaque entreprise ont été ...
https://www.nextinpact.com/lebrief/44231/ubisoft-et-crytek-seraient-victime-dun-ransonware-code-source-watch-dogs-legion-aurait-ete-derobe
Partager : LinkedIn / Twitter / Facebook / View

Cyber-attaque : 3 mois avant de la détecter, 3 semaines pour s'en remettre
Ces attaques sont issues de ransomwares pour la majorité des réponses des incidents analysés (25%), suivies des actions frauduleuses (18,5%) et ...
https://infodsi.com/articles/186987/cyber-attaque-3-mois-avant-de-la-detecter-3-semaines-pour-sen-remettre.html
Partager : LinkedIn / Twitter / Facebook / View

5 idées reçues sur le ransomware en entreprise
Comme vous le savez sans doute, les ransomwares se sont multipliés et font rage quel que soit le pays ou le secteur. Le mouvement n'est d'ailleurs ...
https://www.globalsecuritymag.fr/5-idees-recues-sur-le-ransomware,20201019,103946.html
Partager : LinkedIn / Twitter / Facebook / View

Windows 10, Microsoft publie en urgence deux mises à jour de sécurité, bilan
Un attaquant peut exploiter ces vulnérabilités pour prendre le contrôle d'un système affecté. La CISA encourage les utilisateurs et les administrateurs à ...
https://www.ginjfo.com/actualites/logiciels/windows-10/windows-10-microsoft-publie-en-urgence-deux-mises-a-jour-de-securite-bilan-20201020
Partager : LinkedIn / Twitter / Facebook / View

Le talon d'Achille des coronavirus décrit par des scientifiques
Les coronavirus SRRS-CoV-1, SRAS-CoV-2 et MERS-CoV présentent les mêmes vulnérabilités. Du fait que les antiviraux traditionnels influent sur les ...
https://l-frii.com/le-talon-dachille-des-coronavirus-decrit-par-des-scientifiques/
Partager : LinkedIn / Twitter / Facebook / View

Marché Entreprise Analyse des vulnérabilités 2020 par type de produit Canal de distribution et ...
Le rapport de recherche sur le marché mondial du Entreprise Analyse des vulnérabilités 2020 est une étude professionnelle et approfondie sur l'état ...
http://infamous.fr/2020/10/19/marche-entreprise-analyse-des-vulnerabilites-2020-par-type-de-produit-canal-de-distribution-et-fourchette-de-prix-analyse-des-opportunites-mondiales-et-previsions-de-lindustrie-jusquen-2025/
Partager : LinkedIn / Twitter / Facebook / View

AVIS CERT 20201019 - 633 - 634 - 636 - 640
De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une élévation de privilèges, une ...
https://www.nae.fr/avis-cert-20201019-633-634-636-640-643-644/
Partager : LinkedIn / Twitter / Facebook / View

Le marché de l'analyse des vulnérabilités de sécurité intranet accélère une croissance ...
Le marché de l'analyse des vulnérabilités de sécurité intranet accélère une croissance considérable au cours de 2020-2026 avec les principaux acteurs ...
https://pechealliance.com/le-marche-de-lanalyse-des-vulnerabilites-de-securite-intranet-accelere-une-croissance-considerable-au-cours-de-2020-2026-avec-les-principaux-acteurs-emergents-symantec-intel-security-ibm-cisco/
Partager : LinkedIn / Twitter / Facebook / View

L'application de bureau de Discord vulnérable à des attaques par exécution de codes à distance
... de cette typologie d'attaque, qui combine plusieurs vulnérabilités. ... les restrictions de navigation et en utilisant la vulnérabilité XSS de l'iframe, pour ...
https://www.zdnet.fr/actualites/l-application-de-bureau-de-discord-vulnerable-a-des-attaques-par-execution-de-codes-a-distance-39911553.htm
Partager : LinkedIn / Twitter / Facebook / View

Windows et Visual Studio : Microsoft corrige deux vulnérabilités en urgence
Pour cette publication hors cycle, il est question de combler deux vulnérabilités de type exécution de code à distance affectant Windows Codecs Library ...
https://www.generation-nt.com/windows-visual-studio-microsoft-securite-codecs-multimedias-hevc-actualite-1981206.html
Partager : LinkedIn / Twitter / Facebook / View

Ces cyberattaques qui coûtent des vies
Tous ces services sont aujourd'hui numérisés, mus par des technologies interconnectées, et affichent jours après jours de nouvelles vulnérabilités.
https://www.allnews.ch/content/interviews/ces-cyberattaques-qui-co%25C3%25BBtent-des-vies
Partager : LinkedIn / Twitter / Facebook / View

Aperçu du marché Logiciel de gestion des vulnérabilités, demande, taille, croissance et prévisions ...
Aperçu du marché Logiciel de gestion des vulnérabilités, demande, taille, croissance et prévisions jusqu'en 2026 Analyse mondiale. Posted By: ...
http://www.thetfordactu.com/non-classe/110338/apercu-du-marche-logiciel-de-gestion-des-vulnerabilites-demande-taille-croissance-et-previsions-jusquen-2026-analyse-mondiale/
Partager : LinkedIn / Twitter / Facebook / View

Vision 360 du client : comment Honda France fait rimer analyse de données et RGPD
Baptisée « Personal Data Platform », la solution intègre un modèle de qualité des données, des fonctions liées à la conformité au RGPD et un moteur ...
https://www.lemagit.fr/etude/Vision-360-du-client-comment-Honda-France-fait-rimer-analyse-de-donnees-et-RGPD
Partager : LinkedIn / Twitter / Facebook / View

La CNIL belge estime que le TCF v2 ne respecte pas le RGPD
La CNIL belge estime que le TCF v2 ne respecte pas le RGPD. mind Media | lundi 19 octobre 2020. Facebook Partager. Twitter Tweeter. LinkedIn ...
https://www.mindnews.fr/article/19927/la-cnil-belge-estime-que-le-tcf-v2-ne-respecte-pas-le-rgpd/
Partager : LinkedIn / Twitter / Facebook / View

La publicité en temps réel sur le web est illégale
Ce système, baptisé Real Time Bidding (RTB), est-il conforme au Règlement général sur la protection des données (RGPD) ? Autrement dit, la ...
https://www.lesoir.be/332527/article/2020-10-19/la-publicite-en-temps-reel-sur-le-web-est-illegale
Partager : LinkedIn / Twitter / Facebook / View

Les lois sur la localisation des données génèrent de nouveaux modèles d'affaires
En cas de non-respect des normes imposées par le RGPD, elles risquent une amende pouvant monter jusqu'à 4% de leurs revenus. À l'heure où la ...
https://www.journaldunet.com/solutions/dsi/1494425-les-lois-sur-la-localisation-des-donnees-generent-de-nouveaux-modeles-d-affaires/
Partager : LinkedIn / Twitter / Facebook / View

Instagram visé par une enquête quant au traitement des données des mineurs en Irlande
En parallèle, l'organisme enquête aussi sur le respect du RGPD par Facebook en Irlande. Dans un communiqué, la DPC insiste également sur le fait qu' ...
https://www.clubic.com/instagram/actualite-17864-instagram-vise-par-une-enquete-quant-au-traitement-des-donnees-des-mineurs-en-irlande.html
Partager : LinkedIn / Twitter / Facebook / View

Un outil de vérification d'emails et de nettoyage de listes
L'outil est conforme aux exigences du RGPD, assurant la sécurité de vos données. MailerCheck analyse chacune de vos adresses emails afin de ...
https://www.blogdumoderateur.com/tools/mailercheck/
Partager : LinkedIn / Twitter / Facebook / View

RGPD : 20 millions de livres d'amende à l'encontre de British Airways
Plusieurs affronts au sacro-saint RGPD ont été mis à l'index dans sa décision, en particulier un manque de sécurisation des données à caractère ...
https://www.nextinpact.com/lebrief/44237/rgpd-20-millions-livres-damende-a-lencontre-british-airways
Partager : LinkedIn / Twitter / Facebook / View