Deux failles corrigées en urgence dans iOS 15 et MacOS 12
A l’occasion de la WWDC 2021, la firme avait présenté différentes fonctionnalités dans ses systèmes d’exploitation, (...)
https://www.lemondeinformatique.fr/actualites/lire-deux-failles-corrigees-en-urgence-dans-ios-15-et-macos-12-87718.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

RSSI de grand compte : un poste bien rémunéré mais sous pression en 2022
La société internationale de recrutement de cadres Heidrick & Struggles vient de publier son rapport d’enquête de 2022 sur (...)
https://www.lemondeinformatique.fr/actualites/lire-rssi-de-grand-compte-un-poste-bien-remunere-mais-sous-pression-en-2022-87709.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Moisson de failles zero-day chez Google et Apple
Les pirates exploitent actuellement des failles zero-day dans les navigateurs Chrome et Safari, ainsi que dans le noyau d'iOS, d'iPadOS et de macOS. Mettez vos systèmes à jour ! L'article Moisson de failles zero-day chez Google et Apple est à retrouver sur 01net.com.
https://www.01net.com/actualites/moisson-de-failles-zero-day-chez-google-et-apple.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Bon Plan VPN : et si cet été vous profitiez de -49% de réduction sur l'abonnement à ExpressVPN ?
Depuis quelques années, les VPN sont de plus en plus prisés et de nombreux acteurs se sont lancés sur le marché. Parmi les services les plus utilisés, il y a ExpressVPN. Présenté comme un service à la fois fiable et sécurisé, ExpressVPN offre en ce moment -49% sur son abonnement de un an !Je...
https://www.futura-sciences.com/tech/breves/tech-bon-plan-vpn-si-cet-ete-vous-profitiez-49-reduction-abonnement-expressvpn-6965/#xtor%3DRSS-8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Unprotect Project : comprendre les codes malveillants
Un outil étonnant et passionnant que le projet Unprotect. Mission. Il permet de comprendre les logiciels malveillants pour mieux s'en défendre....
https://www.zataz.com/unprotect-project-comprendre-les-codes-malveillants/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Un groupe cybercriminel cible les secteurs de l'hôtellerie et du tourisme pendant les vacances d'été
Les chercheurs en cybersécurité de Proofpoint ont publié aujourd'hui un nouveau rapport sur les cybermenaces, expliquant comment le groupe cybercriminel TA558 a ciblé des entreprises du secteur de l'hôtellerie et du tourisme pour déployer des logiciels malveillants et voler des données telles que des numéros de cartes de crédit et des données sur les clients des hôtels, à des fins de gain financier. The post Un groupe cybercriminel cible les secteurs de l'hôtellerie et du tourisme pendant les vacances d'été first appeared on UnderNews.
https://www.undernews.fr/hacking-hacktivisme/un-groupe-cybercriminel-cible-les-secteurs-de-lhotellerie-et-du-tourisme-pendant-les-vacances-dete.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Smishing vs Phishing : quelles différences ?
Le Phishing est de loin la technique la plus utilisée par les cybercriminels pour voler des données. Depuis quelques temps, les chercheurs de Proofpoint observent de nouvelles techniques d'hameçonnage, non pas par mail comme pour le phishing, mais par SMS. C'est ainsi que le terme Smishing est né. The post Smishing vs Phishing : quelles différences ? first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/phishing-hoax/smishing-vs-phishing-quelles-differences.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Avis de sécurité informatique
La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.
https://vigilance.fr/vulnerabilite-informatique
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - NetBSD : lecture mémoire via getkerninfo(), analysé le 03/08/2022
Un attaquant peut lire un fragment de la mémoire de NetBSD, via getkerninfo(), afin d'obtenir des informations sensibles.
https://vigilance.fr/vulnerabilite/NetBSD-lecture-memoire-via-getkerninfo-38975
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Fedora : vulnérabilité via Kubernetes, analysé le 03/08/2022
Une vulnérabilité de Fedora, via Kubernetes, a été annoncée.
https://vigilance.fr/vulnerabilite/Fedora-vulnerabilite-via-Kubernetes-38974
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

iOS 15.6.1 et macOS 12.5.1 corrigent des failles exploitées par des pirates - iPhoneAddict.fr
Pour sa part, watchOS 8.7.1 ne corrige pas une faille de sécurité en particulier. En revanche, la mise à jour est uniquement disponible sur ...
https://iphoneaddict.fr/post/news-347956-ios-15-6-1-macos-12-5-1-corrigent-failles-exploitees-pirates
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Une chanson de Janet Jackson a été reconnue comme étant une vulnérabilité ... - Developpez.com
Le clip de la chanson "Rhythm Nation" de Janet Jackson en 1989 a été reconnu comme une vulnérabilité de cybersécurité après que Microsoft a ...
https://www.developpez.com/actu/335804/Une-chanson-de-Janet-Jackson-a-ete-reconnue-comme-etant-une-vulnerabilite-de-cybersecurite-sa-lecture-faisait-planter-certains-ordinateurs-a-l-epoque-de-Windows-XP/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Avira Prime est une excellent solution antivirus pour vous faire gagner en cybersécurité
Pour davantage de cybersécurité, Avira Prime vous fait aussi profiter d'un gestionnaire de mots de passe. Ce coffre-fort crypté est conçu pour ...
https://www.clubic.com/avira/bons-plans-433908-avira-prime-est-une-excellent-solution-antivirus-pour-vous-faire-gagner-en-cybersecurite.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Perspectives du marché mondial de la cybersécurité ferroviaire, tendances ... - Androidfun.fr
Perspectives du marché mondial de la cybersécurité ferroviaire, tendances, paysage concurrentiel et prévisions jusqu'en 2028 | Alstom, Siemens, ...
https://androidfun.fr/perspectives-du-marche-mondial-de-la-cybersecurite-ferroviaire-tendances-paysage-concurrentiel-et-previsions-jusquen-2028-alstom-siemens-bombardier-general-electric-hitachi-ltd-nok/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Intelligence artificielle pour la cybersécurité intelligente Taille du marché 2022 Demandes ...
Le rapport sur le marché mondial de Intelligence artificielle pour la cybersécurité intelligente fournit une analyse globale qui offre une ...
http://millaujournal.com/2022/08/18/intelligence-artificielle-pour-la-cybersecurite-intelligente-taille-du-marche-2022-demandes-de-lindustrie-dernieres-tendances-ventes-developpement-defis-previsions-jusquen-2028/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Des employés de Microsoft ont divulgué des identifiants sensibles sur GitHub - Siècle Digital
Des identifiants rattachés à Microsoft Azure. C'est la société de recherche en cybersécurité, spiderSilk, qui a découvert les informations de ...
https://siecledigital.fr/2022/08/18/des-employes-de-microsoft-ont-divulgue-des-identifiants-sensibles-sur-github/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

ZD Tech : Tout sur la cybersécurité en moins de 3 minutes ! - ZDNet
Tout savoir sur la cybersécurité dans le ZD Tech, le podcast de la rédaction de ZDNet. L'occasion de revenir ce jour sur les élus de la ...
https://www.zdnet.fr/actualites/zd-tech-tout-sur-la-cybersecurite-en-moins-de-3-minutes-39945808.htm
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : voici comment fonctionne une clé de sécurité USB - CNEWS
En matière de cybersécurité, plusieurs outils supplantent le bon vieux mot de passe qui montre ses limites. Parmi eux, les clés de sécurité USB.
https://www.cnews.fr/vie-numerique/2022-08-18/cybersecurite-voici-comment-fonctionne-une-cle-de-securite-usb-1254911
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Google Cloud Fait Appel à Nutanix CRO Pour Diriger Les Ventes Mondiales De Cybersécurité
Google Cloud a embauché Dominick Delfino, précédemment directeur des revenus de Nutanix, pour diriger les ventes mondiales de cybersécurité.
https://fr.techtribune.net/google/google-cloud-fait-appel-a-nutanix-cro-pour-diriger-les-ventes-mondiales-de-cybersecurite/406037/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le marché de la cybersécurité de la défense connaîtra une expansion robuste d'ici 2029
Le marché de la cybersécurité de la défense connaîtra une expansion robuste d'ici 2029 |Dell Secure Works, Lockheed Martin · Paris (France) – · Cliquez ...
https://afriquequigagne.ca/news/657468/le-marche-de-la-cybersecurite-de-la-defense-connaitra-une-expansion-robuste-dici-2029-dell-secure-works-lockheed-martin/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les Employés De Microsoft Ont Accidentellement Exposé Les Identifiants De Connexion ...
Pourquoi est-ce important: Au cours des dernières années, Microsoft a construit une énorme entreprise de cybersécurité capable d'analyser chaque ...
https://fr.techtribune.net/tech-today/les-employes-de-microsoft-ont-accidentellement-expose-les-identifiants-de-connexion-pour-des-systemes-internes-importants/405979/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Piratée en juillet, la HE-Arc confiante pour la rentrée académique de mi-septembre - ArcInfo
L'établissement intercantonal ne donne aucune information sur les auteurs de cette cyberattaque. Durant tout l'été, les investigations se sont ...
https://www.arcinfo.ch/neuchatel-canton/piratee-en-juillet-la-he-arc-confiante-pour-la-rentree-academique-de-mi-septembre-1209413
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Catastrophe évitée à la HE-Arc - RTN votre radio régionale
La Haute École Arc a dévoilé ce matin certaines informations concernant la cyberattaque qui a touché l'établissement début juillet.
https://www.rtn.ch/rtn/Actualite/Region/20220818-Catastrophe-evitee-a-la-HE-Arc.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Article similaire à Une sortie spatiale russe interrompue par un problème de combinaison
L'opérateur publique ukrainien des centrales nucléaires Energoatom a dénoncé mardi dans un communiqué une cyberattaque russe "sans précédent" contre ...
https://www.alvinet.com/similaires/une-sortie-spatiale-russe-interrompue-par-un-probleme-de-combinaison/62589485
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Centrale de Zaporijjia en Ukraine: l'Otan réclame une "inspection" urgente de l'Agence ...
Guerre en Ukraine : l'opérateur nucléaire ukrainien dénonce une cyberattaque russe "sans précédent" contre son site. Guerre en Ukraine.
https://www.lalibre.be/international/europe/guerre-ukraine-russie/2022/08/17/centrale-de-zaporijjia-en-ukraine-lotan-reclame-une-inspection-urgente-de-lagence-internationale-de-lenergie-atomique-CT2MPDO2G5GCDD4EJBBRPDBGYU/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Guerre en Ukraine : la centrale nucléaire de Zaporijia a été visée par une attaque informatique
L'opérateur public ukrainien des centrales nucléaires Energoatom a dénoncé ce mardi une cyberattaque russe "sans précédent" contre son site.
https://www.youtube.com/watch%3Fv%3DhPLgkDFqrj8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Marché des Services d'atténuation du Déni de Service Distribué (DDoS) En 2022
Obtenez un exemple PDF d'analyse et de prévisions du marché mondial des services d'atténuation des déni de service distribués ddos ​​2022 2028 ...
https://monblogapple.com/news/distributed-denial-of-service-ddos-mitigation-service-markt-im-jahr-2022-branchentrends-ausblick-anteil-grose-wachstum-chancen-und-prognose-bis-2028/227537/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

DDoS De Services D'Atténuation Des Nouvelles solutions innovantes du marché et rapport ...
DDoS De Services D'Atténuation Des Évaluation des risques et opportunités du marché et prévisions jusqu'en 2030 Le rapport.
https://www.gabonflash.com/2022/08/18/ddos-de-services-dattenuation-des-estimations-futures-du-marche-2022-2030/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Analyse approfondie du marché de la solution d'attaque Dos Ddos avec les principaux acteurs clés
Le rapport présente un aperçu complet de la croissance globale du marché. Pour cela, la production mondiale Solution d'attaque Dos Ddos, les revenus ...
http://www.kelbogos.com/actualite/37682/analyse-approfondie-du-marche-de-la-solution-dattaque-dos-ddos-avec-les-principaux-acteurs-cles-applicure-esecurity-planet/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Du lait, des œufs et un hacker : que trouve-t-on dans votre réfrigérateur ? - Archzine
Comment les cybercriminels utilisent-ils vos appareils IoT pour vous espionner ou pirater vos données, et quels sont les appareils les plus ciblés par ...
https://archzine.fr/technews-and-gadgets/du-lait-des-oeufs-et-un-hacker-que-trouve-t-on-dans-votre-refrigerateur/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Hack des modules de réception Starlink avec 25 dollards - Charles Tech
Un chercheur belge en cybersécurité a débridé le système de sécurité des modules Starlink à l'aide d'un dispositif artisanal dont les pièces ne ...
https://charlestech.fr/hack-des-modules-de-reception-starlink/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Hack géant de Solana : l'origine de la panique générale et du siphonnage de 10 400 wallets ...
Une dizaine de jours après l'attaque massive, les équipes d'OtterSec ont publié un rapport revenant sur le hack de l'écosystème Solana.
https://journalducoin.com/solana/hack-solana-origine-panique-vol-wallets-identifiee/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

SpaceX propose jusqu'à 25 000 dollars à des hackeurs pour débusquer des failles informatiques
Un pirate informatique est parvenu à hacker Starlink ... extérieurs à l'entreprise est due au fait que quelqu'un a déjà réussi à hacker Starlink.
https://www.ouest-france.fr/leditiondusoir/2022-08-17/spacex-propose-jusqu-a-25-000-dollars-a-des-hackeurs-pour-debusquer-des-failles-informatiques-f310937c-89de-4199-ac46-461b4604dcc8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

WhatsApp : méfiez-vous de cette nouvelle arnaque par message - Tribunal Du Net
Le hacker se fait passer pour un ami sur WhatsApp. Les hackers n'ont pas besoin de malware, mais seulement d'une technique d'ingénierie sociale dans ...
https://www.letribunaldunet.fr/bestof/whatsapp-arnaque-sms-v4.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Un chercheur Belge pirate la société d'Elon Musk, voici sa récompense - Moustique.be
Elon Musk Belgique Starlink piratage SpaceX hacker KU Leuven. Elon Musk @BELGAIMAGE. Une antenne parabolique, un circuit imprimé à 25 dollars et ...
https://www.moustique.be/actu/belgique/2022/08/17/un-chercheur-belge-pirate-la-societe-delon-musk-voici-sa-recompense-245302
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

SpaceX, la société d'Elon Musk, piratée par un hacker. - Radarpress
Le pirate du nom de Lennert Wouters est un chercheur en sécurité à la KU Leuven. Il est parvenu à pirater le service Starlink de SpaceX.
https://www.radarpress.net/flash-infos/spacex-la-societe-delon-musk-piratee-par-un-hacker/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vous en rêviez, ils l'ont fait : Doom devient enfin jouable sur un tracteur - RDS Jeux vidéo
Il s'agit souvent d'un appareil sur lequel a travaillé un hacker et pour ... son hack d'un matériel informatique présent dans des tracteurs.
https://jeuxvideo.rds.ca/vous-en-reviez-ils-lont-fait-doom-devient-enfin-jouable-sur-un-tracteur/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Airbnb, Abritel... Attention à cette arnaque qui cible les sites de locations de vacances - Capital
Un malware pour prendre le contrôle de votre ordinateur. Selon MédiaVacances, l'objectif des fraudeurs serait de prendre le contrôle de votre ...
https://www.capital.fr/economie-politique/airbnb-abritel-attention-a-cette-arnaque-qui-cible-les-sites-de-locations-de-vacances-1444069
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

« Airbmb », « Abrutel »… Des centaines de faux sites de location de vacances destinés à ...
Les cybercriminels tentent de profiter de l'inattention de ces derniers pour infecter leur ordinateur avec un malware.
https://www.ouest-france.fr/faits-divers/arnaques/airbmb-abrutel-des-centaines-de-faux-sites-de-location-de-vacances-destines-a-vous-pirater-7894523
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Feedzai : comment se protéger contre les fraudes en ligne ? - Assurance & Banque 2.0
Le malware : c'est un logiciel conçu pour infecter les appareils. Sa formule la plus classique est le fameux virus informatique. L'escroc fait croire ...
http://www.assurbanque20.fr/feedzai-comment-se-proteger-contre-les-fraudes-en-ligne/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

acteurs clés du marché mondial Mobile Anti-Malware :Symantec Corp., F-Secure ...
Le rapport sur le marché mondial Mobile Anti-Malware analyse en profondeur le paysage concurrentiel, les acteurs du marché, les.
https://xiaomiactu.com/tendances-du-marche-mondial-mobile-anti-malware/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'affaire Pegasus : « Le Monde » et « Forbidden Stories » vont-ils s'excuser auprès du Maroc ?
L'affaire Pegasus : « Le Monde » et « Forbidden Stories » vont-ils s'excuser auprès du Maroc ? nso-group-malware-pegasus-espionaje-marruecos.
https://atalayar.com/fr/blog/laffaire-pegasus-le-monde-et-forbidden-stories-vont-ils-sexcuser-aupres-du-maroc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Gmail : une extension permet à des pirates de lire vos email - Generation-NT
Cette dernière permet d'exécuter un script Powershell qui active DevTools afin d'autoriser le malware à exécuter du code arbitraire.
https://www.generation-nt.com/emails-gmail-piratage-actualite-2004129.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Airbnb, Abritel... Attention à cette arnaque qui cible les sites de locations de vacances - MSN
... fautes de frappe en cherchant à accéder à un site. Une fois sur le site frauduleux, les ordinateurs des victimes sont infectés par un malware.
https://www.msn.com/fr-fr/voyage/actualite/airbnb-abritel-attention-%25C3%25A0-cette-arnaque-qui-cible-les-sites-de-locations-de-vacances/ar-AA10LG0F
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Croissance potentielle du marché du harponnage, part, demande et analyse des principaux acteurs
Un rapport d'étude de premier ordre sur le marché du Spear Phishing a été structuré par des membres d'équipe habiles et expérimentés qui ...
https://androidfun.fr/croissance-potentielle-du-marche-du-harponnage-part-demande-et-analyse-des-principaux-acteurs-previsions-de-recherche-dici-2029/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le portefeuille Solana allume le gril pour éliminer les spams NFT | Cryptomonnaie
L'équipe a déclaré qu'elle combattait également les escrocs grâce à son système d'avertissement de phishing, qui avertit les utilisateurs de ...
https://www.netcost-security.fr/cryptomonnaie/112439/le-portefeuille-solana-allume-le-gril-pour-eliminer-les-spams-nft-cryptomonnaie/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Ransomwares ; la santé, un secteur hautement sensible... et ciblé. - InformatiqueNews.fr
Ce n'est plus un secret, les ransomwares ciblant le secteur de la santé ... Protéger les établissements de santé de la menace ransomware.
https://www.informatiquenews.fr/la-sante-un-secteur-hautement-sensible-en-proie-aux-ransomwares-quelles-solutions-yann-samama-gigamon-88998
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Livre Blanc Et Livre électronique Sur La Réponse Aux Ransomwares De Microsoft
Microsoft a publié un livre blanc qui explique comment Windows 10 offre une solide protection contre les ransomwares pour protéger votre ...
https://fr.techtribune.net/comment/livre-blanc-et-livre-electronique-sur-la-reponse-aux-ransomwares-de-microsoft/406176/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Article similaire à Archimbaud : derrière le groupe une fondation - Alvinet
Un ancien joueur de l'US Créteil-Lusitanos participe aux séances d'entraînement du groupe dirigé par Stéphane Masala. ... Le groupe de ransomware Clop a ...
https://www.alvinet.com/similaires/archimbaud-derriere-le-groupe-une-fondation/62589983
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Un Russe Accusé De Blanchir Un Ransomware Crypto Extradé Vers Les États-Unis
Un russe accusé de blanchir un ransomware crypto extradé vers les États-Unis – Bloomberg ... Violette Laurent est une blogueuse tech nantaise diplômée ...
https://fr.techtribune.net/blockchain/crypto/un-russe-accuse-de-blanchir-un-ransomware-crypto-extrade-vers-les-etats-unis-bloomberg/405950/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Qu'est-ce que Predator, le logiciel espion qui jette le trouble sur le gouvernement grec ?
Ce spyware a été utilisé pour espionner un eurodéputé et des journalistes dans une affaire qui secoue actuellement le gouvernement grec.
https://www.nouvelobs.com/monde/20220817.OBS62108/qu-est-ce-que-predator-le-logiciel-espion-qui-jette-le-trouble-sur-le-gouvernement-grec.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cette vulnérabilité permettait aux pirates d'accéder à tous les aspects de votre Mac
La vulnérabilité se trouve dans MacOS Monterey et vous devez disposer de la version 12.5.1 pour protéger votre Mac contre les exploits actifs.
https://www.59hardware.net/cette-vulnerabilite-permettait-aux-pirates-dacceder-a-tous-les-aspects-de-votre-mac/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Google Chrome est à mettre à jour ! - Generation-NT
Le navigateur Google Chrome a droit à une mise à jour pour la correction de 11 vulnérabilités de sécurité. Une vulnérabilité 0-day a été exploitée ...
https://www.generation-nt.com/google-chrome-mise-jour-securite-0day-exploit-actualite-2004152.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Apple comble deux nouvelles 0-Days dans une mise à jour - Charles Tech
Apple a publié mercredi des mises à jour de sécurité pour les plateformes iOS, iPadOS et macOS afin de remédier à deux vulnérabilités zero-day ...
https://charlestech.fr/apple-comble-deux-nouvelles-0-days/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Apple propose la mise à jour de macOS Monterey 12.5.1 - iPhone Soft
La mise à jour corrige les vulnérabilités du noyau et de WebKit qui pourraient conduire à une exécution de code arbitraire.
https://iphonesoft.fr/2022/08/18/apple-mise-jour-macos-monterey-12-5-1
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Outils d'analyse des vulnérabilités de sécurité intranet Analyse de la croissance ... - Gabonflash
Le rapport sur le marché Outils d'analyse des vulnérabilités de sécurité intranet présente une analyse concurrentielle détaillée, y compris la part de ...
https://www.gabonflash.com/2022/08/17/outils-d-analyse-des-vulnerabilites-de-securite-intranet-fournisseurs-leaders-du-marche-2022/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

iOS 15.6.1 corrige deux vulnérabilités de sécurité activement exploitées dans la nature
La deuxième vulnérabilité était dans WebKit, le moteur de navigateur qui alimente Safari et tous les navigateurs tiers sur iOS. Pour cette ...
https://www.netcost-security.fr/mobilite/112392/ios-15-6-1-corrige-deux-vulnerabilites-de-securite-activement-exploitees-dans-la-nature/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Google Corrige Une Autre Vulnérabilité Zero-day De Chrome - Tech Tribune France
Une vulnérabilité de Chrome, CVE-2022-2852, est classée comme un risque critique, six sont classées comme risque élevé et les trois autres sont ...
https://fr.techtribune.net/google/google-corrige-une-autre-vulnerabilite-zero-day-de-chrome/405913/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Opinion | Numérique : vers une harmonisation du respect de la vie privée - Les Echos
Le RGPD est arrivé sur la scène avec la même confusion que le grand bug de l'an 2000 : les organisations se sont démenées pour comprendre la ...
https://www.lesechos.fr/idees-debats/cercle/opinion-numerique-vers-une-harmonisation-du-respect-de-la-vie-privee-1782373
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

RGPD : Accor visé par une amende de 600 000 euros - ZDNet
RGPD : Accor visé par une amende de 600 000 euros. Juridique : Le groupe hôtelier est accusé de n'avoir pas respecté le consentement de ses ...
https://www.zdnet.fr/actualites/rgpd-accor-vise-par-une-amende-de-600-000-euros-39945940.htm
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La guerre en Ukraine ne respecte pas les normes de la cyberguerre - Next INpact
Au-delà des cyberattaques émanant des Russes et des Ukrainiens, Zetter évoque également un programme de bug bounty lancé par une entreprise ...
https://www.nextinpact.com/lebrief/69808/la-guerre-en-ukraine-ne-respecte-pas-normes-cyberguerre
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'Actu de la veille

CERTFR-2022-AVI-750 : Multiples vulnérabilités dans le noyau Linux de Debian (17 août 2022)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Debian. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-750/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-749 : Vulnérabilité dans le noyau Linux de Red Hat (17 août 2022)
Une vulnérabilité a été découverte dans le noyau Linux de Red Hat. Elle permet à un attaquant de provoquer une élévation de privilèges.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-749/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-748 : Multiples vulnérabilités dans le noyau Linux de SUSE (17 août 2022)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service à distance et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-748/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-747 : Multiples vulnérabilités dans Google Chrome (17 août 2022)
De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur. Google annonce avoir connaissance d'un code d'exploitation pour la vulnérabilité CVE-2022-2856.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-747/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-746 : Multiples vulnérabilités dans Splunk (17 août 2022)
De multiples vulnérabilités ont été découvertes dans Splunk. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service à distance et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-746/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Une attaque retourne les PLC industriels contre leur système de gestion
C’est une démarche originale que des chercheurs ont eue pour démontrer les problèmes de sécurité des systèmes (...)
https://www.lemondeinformatique.fr/actualites/lire-une-attaque-retourne-les-plc-industriels-contre-leur-systeme-de-gestion-87710.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Nantes Digital Week revient du 15 au 25 septembre
Depuis 2014, Nantes Digital Week est l’un des plus grands festivals consacrés au numérique en France, rassemblant tous les ans les (...)
https://www.lemondeinformatique.fr/actualites/lire-nantes-digital-week-revient-du-15-au-25-septembre-87707.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Google lance Android 13 sur les Pixels
La version stable d'Android 13, dernière version du célèbre système d'exploitation mobile de Google, est enfin prête. (...)
https://www.lemondeinformatique.fr/actualites/lire-google-lance-android-13-sur-les-pixels-87704.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Prospection commerciale : la Cnil inflige une amende de 600 K€ à Accor
Après plusieurs plaintes dans différents pays européens contre Accor, la Cnil a mené l’enquête et a constaté (...)
https://www.lemondeinformatique.fr/actualites/lire-prospection-commerciale-la-cnil-inflige-une-amende-de-600-keteuro-a-accor-87705.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Ne téléchargez pas ces extensions de navigateurs, car elles sont vérolées
Depuis 2020, Kaspersky a bloqué plus de 6 millions de téléchargements d'extensions malveillantes. Dans la grande majorité des cas, il s'agit de publiciels qui cherchent à faire de l'argent sur votre dos. L'article Ne téléchargez pas ces extensions de navigateurs, car elles sont vérolées est à retrouver sur 01net.com.
https://www.01net.com/actualites/ne-telechargez-pas-ces-extensions-de-navigateurs-car-elles-sont-verolees.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cyberespionnage : comment les hackers russes piègent leurs cibles occidentales
Les pirates emploient des techniques d'ingénierie sociale pour inciter les personnes ciblées à donner leur identifiant et leur mot de passe. Classique, mais bien ficelé. L'article Cyberespionnage : comment les hackers russes piègent leurs cibles occidentales est à retrouver sur 01net.com.
https://www.01net.com/actualites/cyberespionnage-comment-les-hackers-russes-piegent-leurs-cibles-occidentales.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cyberattaques : un groupe de ransomware se serait trompé de cible
Le groupe de ransomware Clop a pénétré dans le réseau d'une compagnie des eaux... mais pas celle qu'il croyait.
https://www.zdnet.fr/actualites/cyberattaques-un-groupe-de-ransomware-se-serait-trompe-de-cible-39945974.htm#xtor=RSS-1
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Windows 10 21H2 veut lutter plus efficacement contre les ransomwares
La nouvelle build de Windows 10 21H2 apporte plusieurs améliorations, notamment des capacités de détection et d'interception des ransomwares.
https://www.zdnet.fr/actualites/windows-10-21h2-veut-lutter-plus-efficacement-contre-les-ransomwares-39945942.htm#xtor=RSS-1
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cornerstone rachète SumTotal pour s'ouvrir les marchés verticaux
Cornerstone, l'éditeur de OnDemand, solution cloud de gestion du capital humain (SIRH), finalise l'acquisition de SumTotal, un fournisseur de formation et de gestions des talents en mode SaaS, et qui appartient à Skillsoft. Rappelons que Cornersoft a, lui-même, été racheté par le fonds d'investissement Clearlake l'année dernière. À la recherche d'une taille critique et de […] The post Cornerstone rachète SumTotal pour s'ouvrir les marchés verticaux appeared first on IT SOCIAL.
https://itsocial.fr/actualites/cornerstone-rachete-sumtotal-pour-souvrir-les-marches-verticaux/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cyber Emission ZATAZ
Retour pour la 6ème année de la Cyber Emission de ZATAZ sur Twitch. De l'actualité cybersécurité et de la bonne humeur 2.0....
https://www.zataz.com/cyber-emission-zataz/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Pourquoi le modèle de confiance zéro doit remplacer le modèle « Faire confiance, mais vérifier »
On dit qu'il faut des années pour établir une confiance et une seconde pour la détruire. Mais si vous souhaitez sécuriser votre entreprise, il est préférable de ne jamais faire preuve de confiance. The post Pourquoi le modèle de confiance zéro doit remplacer le modèle « Faire confiance, mais vérifier » first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/pourquoi-le-modele-de-confiance-zero-doit-remplacer-le-modele-faire-confiance-mais-verifier.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Smishing : pas de vacances d'été pour les cybercriminels
Une vaste campagne de phishing menée par le groupe de hackers chinois, Roaming Mantis, affecte actuellement de nombreuses personnes en France. Plusieurs dizaines de milliers de SMS malveillants auraient en effet déjà été envoyés depuis le début de l'été. The post Smishing : pas de vacances d'été pour les cybercriminels first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/phishing-hoax/smishing-pas-de-vacances-dete-pour-les-cybercriminels.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : Les chercheurs Trellix dévoilent une faille eBPF pour Windows
Alors que l'événement Black Hat 2022 se tenait la semaine dernière à Las Vegas, les chercheurs Trellix en ont profité pour partager de nouvelles découvertes en matière de menaces. The post Cybersécurité : Les chercheurs Trellix dévoilent une faille eBPF pour Windows first appeared on UnderNews.
https://www.undernews.fr/alertes-securite/cybersecurite-les-chercheurs-trellix-devoilent-une-faille-ebpf-pour-windows.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - FortiOS | FortiGate : obtention d'information via Inter-VDOM Checksum, analysé le 02/08/2022
Un attaquant peut contourner les restrictions d'accès aux données de FortiOS | FortiGate, via Inter-VDOM Checksum, afin d'obtenir des informations sensibles.
https://vigilance.fr/vulnerabilite/FortiOS-FortiGate-obtention-d-information-via-Inter-VDOM-Checksum-38971
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - ImageMagick : corruption de mémoire via Misaligned Address, analysé le 17/06/2022
Un attaquant peut provoquer une corruption de mémoire de ImageMagick, via Misaligned Address, afin de mener un déni de service, et éventuellement d'exécuter du code.
https://vigilance.fr/vulnerabilite/ImageMagick-corruption-de-memoire-via-Misaligned-Address-38618
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - ImageMagick : corruption de mémoire via coders/pcl.c Unsigned Long, analysé le 17/06/2022
Un attaquant peut provoquer une corruption de mémoire de ImageMagick, via coders/pcl.c Unsigned Long, afin de mener un déni de service, et éventuellement d'exécuter du code.
https://vigilance.fr/vulnerabilite/ImageMagick-corruption-de-memoire-via-coders-pcl-c-Unsigned-Long-38617
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - ImageMagick : corruption de mémoire via coders/psd.c Unsigned Char, analysé le 17/06/2022
Un attaquant peut provoquer une corruption de mémoire de ImageMagick, via coders/psd.c Unsigned Char, afin de mener un déni de service, et éventuellement d'exécuter du code.
https://vigilance.fr/vulnerabilite/ImageMagick-corruption-de-memoire-via-coders-psd-c-Unsigned-Char-38616
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Vim : buffer overflow via parse_cmd_address(), analysé le 17/06/2022
Un attaquant peut provoquer un buffer overflow de Vim, via parse_cmd_address(), afin de mener un déni de service, et éventuellement d'exécuter du code.
https://vigilance.fr/vulnerabilite/Vim-buffer-overflow-via-parse-cmd-address-38615
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Vim : réutilisation de mémoire libérée via do_window(), analysé le 17/06/2022
Un attaquant peut provoquer la réutilisation d'une zone mémoire libérée de Vim, via do_window(), afin de mener un déni de service, et éventuellement d'exécuter du code.
https://vigilance.fr/vulnerabilite/Vim-reutilisation-de-memoire-liberee-via-do-window-38614
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Vim : buffer overflow via ex_substitute(), analysé le 17/06/2022
Un attaquant peut provoquer un buffer overflow de Vim, via ex_substitute(), afin de mener un déni de service, et éventuellement d'exécuter du code.
https://vigilance.fr/vulnerabilite/Vim-buffer-overflow-via-ex-substitute-38613
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Vim : buffer overflow via changed_common(), analysé le 17/06/2022
Un attaquant peut provoquer un buffer overflow de Vim, via changed_common(), afin de mener un déni de service, et éventuellement d'exécuter du code.
https://vigilance.fr/vulnerabilite/Vim-buffer-overflow-via-changed-common-38611
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La famille Bouygues dépasse le seuil des 25% du capital de Bouygues - Le Figaro
À VOIR AUSSI - La Cnil condamne Bouygues Télécom à une amende de 250.000 euros pour une faille de sécurité (27/12/2018).
https://www.lefigaro.fr/societes/la-famille-bouygues-depasse-le-seuil-des-25-du-capital-de-bouygues-20220817
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le scandale des logiciels d'espionnage continue à s'étendre en Europe | Atlantico.fr
... des transport relève du même principe : une faille de sécurité qu'on a acquis sur un marché et qu'on a transformé en arme numérique.
https://atlantico.fr/article/decryptage/le-scandale-des-logiciels-d-espionnage-continue-a-s-etendre-en-europe-fabrice-epelboin
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Près de la moitié des utilisateurs d'Android envisagent de passer à l'iPhone pour des ...
Cependant, Apple avait une fois de plus l'avantage. Un plus grand nombre de leurs utilisateurs ont déclaré n'avoir jamais subi de faille de sécurité ...
https://45secondes.fr/pres-de-la-moitie-des-utilisateurs-dandroid-envisagent-de-passer-a-liphone-pour-des-raisons-de-securite-et-de-confidentialite-enquete/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Un utilisateur Android sur deux veut passer à iOS par sécurité - iPhon.fr
Zoom corrige une faille de sécurité majeure de son app macOS · Facebook. N'ouvrez plus vos liens dans le navigateur de Facebook et Instagram.
https://www.iphon.fr/post/utilisateur-android-passer-ios-securite
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La vérification par SMS n'est pas une bonne idée : le piratage de Twilio et de Signal le prouve
La faille de sécurité chez Twilio s'est produite le 4 août, lorsque certains de ses employés ont été victimes d'un piratage informatique ...
https://slice42.com/la-verification-par-sms-nest-pas-une-bonne-idee-le-piratage-de-twilio-et-de-signal-le-prouve/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Avec le Web, Google Meet vient d'acquérir un avantage considérable sur Zoom et Teams
La dernière mise à jour de Zoom sur Mac comprend la correction d'une dangereuse faille de sécurité · La fusion de Google Duo et Meet est désormais ...
https://www.blog-nouvelles-technologies.fr/237796/google-meet-vient-acquerir-avantage-considerable-sur-zoom-et-teams/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

WhatsApp publie une nouvelle application Windows qui n'a pas besoin de votre téléphone
Publications qui peuvent vous intéresser La dernière version de Zoom corrige une faille de sécurité critique sur macOS. NEWS : Applis et logiciels.
https://www.lesnumeriques.com/appli-logiciel/whatsapp-publie-une-nouvelle-application-windows-qui-n-a-pas-besoin-de-votre-telephone-n189517.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Après Ripple (XRP), la SEC poursuit en justice le projet blockchain Dragonchain (DRGN)
... d'une faille de sécurité sur le protocole DeFi Acala (ACA), un hacker est parvenu à émettre 1,2 milliard de stablecoins Acala Dollar (aUSD) ...
https://conseilscrypto.com/sec-poursuit-justice-dragonchain-drgn/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Suite à la découverte de failles dans son réseau satellitaire, Starlink lance un Bug Bounty
En outre, le chercheur estime que cette faille de sécurité pourrait avoir des conséquences bien plus nuisibles que la seule possibilité d'accéder ...
https://kulturegeek.fr/%3Fp%3D264142
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Signal : une faille expose les numéros de téléphone de 1 900 utilisateurs - Begeek
Cela ne le rend pas pour autant invulnérable au piratage. L'entreprise a confirmé qu'une faille de sécurité chez son partenaire de vérification Twilio ...
https://www.begeek.fr/signal-une-faille-expose-les-numeros-de-telephone-de-1-900-utilisateurs-372116
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité De L'infodivertissement Embarqué Marché| Tendances À Venir, Opportunités ...
Le rapport sur le marché mondial des Cybersécurité de l'infodivertissement embarqué 2022 expliquait les segmentations du marché, à.
https://www.gabonflash.com/2022/08/18/cybersecurite-de-l-infodivertissement-embarque-marche-tendances-a-venir-opportunites-pdf/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La Paroisse de Plessisville victime d'une cyberattaque - Radio-Canada.ca
La Paroisse de Plessisville dit avoir été victime d'un incident de cybersécurité le 27 juin.
https://ici.radio-canada.ca/nouvelle/1906177/cyberattaque-plessisville-paroisse-securite
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Une entreprise léonardoise certifiée en cybersécurité par le fédéral - Journal Métro
«À 18 ans, j'ai moi-même été victime d'une cyberattaque personnelle», raconte Patrick Jean-Baptiste, pour expliquer son intérêt pour la cybersécurité.
https://journalmetro.com/local/saint-leonard/2886612/entreprise-leonardoise-certifiee-cybersecurite-federal/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Starlink : trouver des bugs pourrait vous rapporter beaucoup d'argent - Capital.fr
SpaceX a décidé d'innover en matière de cybersécurité. Réagissant à une tentative de piratage réussi de son service de fourniture d'accès à ...
https://www.capital.fr/entreprises-marches/starlink-trouver-des-bugs-pourrait-vous-rapporter-beaucoup-dargent-1444068
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les données du ministère algérien de la Justice auraient-elles fuité? | le360.ma
Un expert connu et reconnu dans le domaine de la cybersécurité révèle une fuite massive de données informatiques appartenant au ministère algérien ...
https://fr.le360.ma/monde/les-donnees-du-ministere-algerien-de-la-justice-auraient-elles-fuite-265426
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le transport maritime israélien ciblé par des pirates informatiques liés à l'Iran
Le groupe de cybersécurité a averti que les renseignements et les données obtenues par les pirates pouvaient être exploités à des fins néfastes et ...
https://fr.timesofisrael.com/le-transport-maritime-israelien-cible-par-des-pirates-informatiques-lies-a-liran/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Menace diffuse mais réelle - République Togolaise
Un 'Centre africain de coordination et de recherches en cybersécurité' va voir le jour grâce à un partenariat entre le Togo et la Commission ...
https://www.republicoftogo.com/toutes-les-rubriques/high-tech/menace-diffuse-mais-reelle
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

quelles sont les conséquences de la cyberattaque envers l'opérateur nucléaire ukrainien?
Pourquoi les cigales ne chantent presque plus, avant même la fin de l'été? BFMTV · Tech · Actualités · Cybersécurité ...
https://www.bfmtv.com/tech/actualites/cybersecurite/tout-comprendre-quelles-sont-les-consequences-de-la-cyberattaque-envers-l-operateur-nucleaire-ukrainien_AV-202208170298.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Un logiciel espion au cœur d'un scandale politique en Grèce - Usine Digitale
Cybersécurité, Politique, Données personnelles. Twitter Facebook Linkedin Flipboard Email. ×. Email de votre ami. Votre nom. Votre email.
https://www.usine-digitale.fr/article/un-logiciel-espion-au-c-ur-d-un-scandale-politique-en-grece.N2034762
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les employés de Microsoft ont accidentellement exposé les identifiants de connexion pour ...
Selon une entreprise de cybersécurité, il s'agit de l'un des principaux défis auxquels sont confrontées les entreprises à l'ère du travail hybride. C' ...
https://www.netcost-security.fr/actualites/112361/les-employes-de-microsoft-ont-accidentellement-expose-les-identifiants-de-connexion-pour-des-systemes-internes-importants/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Incendies volontaires: Gérald Darmanin annonce "26 interpellations de supposés pyromanes" - MSN
L'opérateur nucléaire ukrainien dénonce une cyberattaque russe \. Logo de BFMTV. BFMTV · L'opérateur nucléaire ukrainien Energoatom a annoncé ce ...
https://www.msn.com/fr-fr/actualite/france/incendies-volontaires-g%25C3%25A9rald-darmanin-annonce-26-interpellations-de-suppos%25C3%25A9s-pyromanes/ar-AA10LdHV%3Focid%3DEMMX
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Guerre en Ukraine: Kiev menace de démanteler un pont reliant la Russie continentale à la Crimée
Guerre en Ukraine : l'opérateur nucléaire ukrainien dénonce une cyberattaque russe "sans précédent" contre son site.
https://www.lalibre.be/international/europe/guerre-ukraine-russie/2022/08/17/guerre-en-ukraine-kiev-menace-de-demanteler-un-pont-reliant-la-russie-continentale-a-la-crimee-5IRP2CUI4JEPRHBF75IWP4AUVY/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Ukraine: que sait-on de la cyberattaque russe menée contre l'opérateur nucléaire ... - BFMTV
L'opérateur nucléaire ukrainien Energoatom a annoncé ce mardi avoir subi une cyberattaque russe de grande ampleur contre son site internet.
https://www.bfmtv.com/international/asie/russie/ukraine-que-sait-on-de-la-cyberattaque-russe-menee-contre-l-operateur-nucleaire-energoatom_VN-202208170233.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cyberattaques : un groupe de ransomware se serait trompé de cible - ZDNet
Une compagnie des eaux fournissant de l'eau potable à plus de 1,6 million de personnes au Royaume-Uni affirme avoir été victime d'une cyberattaque ...
https://www.zdnet.fr/actualites/cyberattaques-un-groupe-de-ransomware-se-serait-trompe-de-cible-39945974.htm
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vivalia : les urgences s'adaptent à la période estivale - rtbf.be
Et donc très rapidement, dans les semaines qui ont suivi la cyberattaque, on a pu récupérer l'informatique nécessaire au fonctionnement du service ...
https://www.rtbf.be/article/vivalia-les-urgences-s-adaptent-a-la-periode-estivale-11049516
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Guerre en Ukraine : efforts diplomatiques pour une inspection de Zaporijia - Sud Ouest
L'opérateur nucléaire ukrainien dénonce une cyberattaque russe « sans précédent » contre son site. Kiev a dénoncé une « cyberattaque sans ...
https://www.sudouest.fr/environnement/nucleaire/guerre-en-ukraine-efforts-diplomatiques-pour-une-inspection-de-zaporijia-11972600.php
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

l'agence nucléaire signale une tentative de cyberattaque ; un navire céréalier apparaît en Syrie
Des images satellites montrent le premier navire céréalier ukrainien en Syrie. Les forces ukrainiennes frappent la Russie en Crimée pour la ...
https://news-24.fr/briefing-en-direct-sur-lukraine-lagence-nucleaire-signale-une-tentative-de-cyberattaque-un-navire-cerealier-apparait-en-syrie/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'opérateur nucléaire ukrainien ciblé par une cyberattaque russe "sans précédent"
Energoatom, l'entreprise publique qui exploite le parc nucléaire en Ukraine, affirme que son site internet a fait l'objet d'une cyberattaque,
https://www.usine-digitale.fr/article/l-operateur-nucleaire-ukrainien-cible-par-une-cyberattaque-russe-sans-precedent.N2034717
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

EN DIRECT - L'opérateur nucléaire ukrainien dénonce une cyberattaque russe "sans précédent"
Energoatom, l'opérateur nucléaire ukrainien, dénonce une cyberattaque russe "sans précédent" contre son site. Emmanuel Macron a appelle au retrait ...
https://www.tf1info.fr/international/en-direct-guerre-ukraine-russie-cinq-etrangers-juges-comme-mercenaires-par-les-separatistes-donbass-centrale-nucleaire-zaporijjia-onu-les-informations-de-ce-mardi-16-aout-2229435.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Ukraine, météo, rodéos urbains, pyromane, Pyrénées et requin en Floride - Sud Ouest
Voici l'essentiel de l'actualité de ce mercredi matin L'opérateur nucléaire ukrainien dénonce une cyberattaque russe « sans précédent » contre son ...
https://www.sudouest.fr/societe/ukraine-meteo-rodeos-urbains-pyromane-pyrenees-et-requin-en-floride-le-recap-matinal-du-mercredi-17-aout-11968067.php
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Telex : Sage s'empare de Lockstep, Google Cloud ferme le service IoT Core, Des pirates ...
Le groupe de ransomware Clop a revendiqué une cyberattaque contre le gestionnaire d'eau britannique Thames Water. Il expliquait avoir eu accès aux ...
https://www.lemondeinformatique.fr/actualites/lire-telex-sage-s-empare-de-lockstep-google-cloud-ferme-le-service-iot-core-des-pirates-extorquent-la-mauvaise-cible-87715.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Ukraine : Energoatom dénonce une très importante cyberattaque russe contre son site
Energoatom, l'opérateur public ukrainien des centrales nucléaires, déclare avoir été visé par une attaque sans précédent de la part de la Russie.
https://leclaireur.fnac.com/article/118735-ukraine-energoatom-denonce-une-tres-importante-cyberattaque-russe-contre-son-site/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le marché des logiciels d'atténuation du déni de dervice distribué dans le cloud (DDoS ...
Paris (France) – Logiciel d'atténuation des attaques par déni de dervice (DDoS) dans le cloud Le rapport sur le marché présente un synopsis ...
https://afriquequigagne.ca/news/656806/le-marche-des-logiciels-dattenuation-du-deni-de-dervice-distribue-dans-le-cloud-ddos-connaitra-une-croissance-enorme-dici-2029-microsoft-att/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'opérateur public ukrainien des centrales nucléaires dénonce une cyber-attaque russe
Ces attaques, dites « par déni de service » (DDoS en anglais, pour distributed denial of service), consistent en un très grand nombre de ...
https://labass.net/65641-loperateur-public-ukrainien-des-centrales-nucleaires-denonce-une-cyber-attaque-russe-sans-precedent.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

First corona signal turns blue again – Berlin.de - Worldakkam.com
How Wasabi Wallet Withstood Massive DDOS Attacks. 1 min ago. Bahamas Department of Tourism, Investment and Aviation 'Bringing the Bahamas' to ...
https://worldakkam.com/first-corona-signal-turns-blue-again-berlin-de/875934/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Des hackers russes créent de faux profils LinkedIn pour dérober des informations
La cellule cyberdéfense de Microsoft a détecté une campagne de cyberespionnage lancée par des pirates informatiques russes, reliés au Kremlin.
https://www.numerama.com/cyberguerre/1079284-des-hackers-russes-creent-de-faux-profils-linkedin-pour-derober-des-informations.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité: Les CFF critiqués pour leur passivité face à une fuite de données
La personne qui a obtenu les données n'avait pas d'intentions criminelles. 20min/Matthias Spicher. Un hacker a pu avoir accès aux données de près d'un ...
https://www.20min.ch/fr/story/les-cff-critiques-pour-leur-passivite-face-a-une-fuite-de-donnees-118686824241
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

R1 - ENGHIEN SOISY - C6 - Prix Des Grandes Carrieres - Arrivée : 11 - 15 - 14 - 12 - 13
11. HACKER LOVER. Mottier M. ; 15. HOMONYMIE. Ouvrie F. ; 14. HELENCIO. Martens C. ; 12. HAUTAIN. Lebourgeois Y. ; 13. HAITIAN FIGHT SONG. Delaune G.
https://m.turfomania.fr/rapports.php%3Fidcourse%3D465169
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Piratage : et si la double authentification n'était pas si sûre ? - jeuxvideo.com
Des hackers et des experts en cybersécurité travaillent “main dans la main” dans le but de découvrir des brèches, et de les colmater. Mais le problème ...
https://www.jeuxvideo.com/news/1618864/piratage-et-si-la-double-authentification-n-etait-pas-si-sure.htm
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'employé de Dr Disrespect accuse Call of Duty d'avoir volé… - Kumundra.com
... personnage de Deaddrop (Le nouveau jeu de tir basé sur NFT de Dr Disrespect) et à droite, un skin du nouveau bundle Call of Duty « Malware ».
http://kumundra.com/lemploye-de-dr-disrespect-accuse-call-of-duty-davoir-vole/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les Cybercriminels Développent Des Logiciels Malveillants BugDrop Pour Contourner Les ...
malware Android. Notamment, l'API d'accessibilité, qui permet aux applications de lire le contenu de l'écran et d'effectuer des actions au nom de ...
https://fr.techtribune.net/securite/les-cybercriminels-developpent-des-logiciels-malveillants-bugdrop-pour-contourner-les-fonctionnalites-de-securite-dandroid/405654/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Smishing : pas de vacances d'été pour les cybercriminels - La Vie Numerique
Une vaste campagne de phishing menée par le groupe de hackers chinois, Roaming Mantis, affecte actuellement de nombreuses personnes en France.
https://lavienumerique.com/articles/195608/smishing-pas-de-vacances-dete-pour-les-cybercriminels.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Attaques de phishing sur mobile, des utilisateurs trop confiants - La Revue du Digital
L'attaque sur mobile est baptisée smishing, par analogie au vol de données par email appelé phishing ou hameçonnage. Dans le cadre du smishing, ...
https://www.larevuedudigital.com/attaques-de-phishing-sur-mobile-des-utilisateurs-trop-confiants/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Arnaque en ligne : les démarches à suivre si votre banque refuse de vous rembourser
Les cas de fraude bancaire, via la technique du « phishing », se multiplient ces derniers temps. En obtenant vos données personnelles par le biais ...
https://iletaitunepub.fr/2022/08/17/arnaque-en-ligne-les-demarches-a-suivre-si-votre-banque-refuse-de-vous-rembourser/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Signal : une attaque sur Twilio rend 1 900 numéros de téléphone accessibles - alloforfait.fr
Le problème vient du piratage de Twilio suite à une attaque par phishing. Signal indique que les données personnelles n'ont pas été affectées.
https://alloforfait.fr/mobile/apps/news/105916-signal-attaque-twilio-rend-1-900-numeros-telephone-accessibles.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Smishing vs Phishing : quelles différences ? - Global Security Mag Online
Le Phishing est de loin la technique la plus utilisée par les cybercriminels pour voler des données. Depuis quelques temps, les chercheurs de (.
https://www.globalsecuritymag.fr/Smishing-vs-Phishing-quelles,20220817,128951.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Smishing : pas de vacances d'été pour les cybercriminels - Global Security Mag Online
Une vaste campagne de phishing menée par le groupe de hackers chinois, Roaming Mantis, affecte actuellement de nombreuses personnes en France. (.
https://www.globalsecuritymag.fr/Smishing-pas-de-vacances-d-ete,20220817,128946.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Des Chercheurs Associent Une Campagne Pluriannuelle De Vol Massif D'identifiants à Des ...
Les chaînes d'attaque commencent par des e-mails de phishing contenant des fichiers PDF qui intègrent des liens malveillants pour rediriger les ...
https://fr.techtribune.net/securite/des-chercheurs-associent-une-campagne-pluriannuelle-de-vol-massif-didentifiants-a-des-pirates-chinois/405507/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Windows 10 21H2 veut lutter plus efficacement contre les ransomwares - ZDNet
La nouvelle build de Windows 10 21H2 apporte plusieurs améliorations, notamment des capacités de détection et d'interception des ransomwares.
https://www.zdnet.fr/actualites/windows-10-21h2-veut-lutter-plus-efficacement-contre-les-ransomwares-39945942.htm
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Zeppelin : le FBI prévient les organisations d'un dangereux ransomware - LeBigData.fr
Le ransomware Zeppelin peut crypter un même appareil plusieurs fois. Cette capacité élève la dangerosité de la menace.
https://www.lebigdata.fr/zeppelin-dangereux-ransomware
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Croissance incroyable du marché des logiciels de protection contre les ransomwares d'ici 2029
Les principaux acteurs clés présentés dans ce rapport sont: Microsoft, Sophos, Intel Security, Symantec, Kaspersky Lab, Malwarebytes. Divers facteurs ...
http://www.kelbogos.com/actualite/37411/croissance-incroyable-du-marche-des-logiciels-de-protection-contre-les-ransomwares-dici-2029-microsoft-sophos/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Windows 10 build 19044.1947 protège mieux contre les ransomwares - Netcost-security.fr
La première est que Microsoft a « amélioré » Defender pour Endpoint pour « mieux identifier et intercepter les ransomwares et les attaques ...
https://www.netcost-security.fr/actualites/112363/windows-10-build-19044-1947-protege-mieux-contre-les-ransomwares/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Analyse du marché du service d'analyse des vulnérabilités, étude de recherche ...
Pour cela, la production mondiale Service d'analyse des vulnérabilités, les revenus et la part des principaux acteurs, ainsi que le prix moyen ont été ...
https://afriquequigagne.ca/news/654702/analyse-du-marche-du-service-danalyse-des-vulnerabilites-etude-de-recherche-avecredscan-intruder/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Avis du CERT-FR : CERTFR-2022-AVI-746 : Multiples vulnérabilités dans Splunk
Avis du CERT-FR : De multiples vulnérabilités ont été découvertes dans Splunk. Certaines d'entre elles permettent à un attaquant de provoquer un ( ...
https://www.globalsecuritymag.fr/Avis-du-CERT-FR-CERTFR-2022-AVI,20220817,128957.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les chercheurs Trellix dévoilent une faille eBPF pour Windows - Global Security Mag Online
Il démontre les vulnérabilités découvertes sur une surface d'attaque en plein essor. L'eBPF pour Extended Berkeley Packet Filter, ...
https://www.globalsecuritymag.fr/Les-chercheurs-Trellix-devoilent,20220817,128941.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'hôtelier Accor sanctionné par la Cnil sur sa prospection commerciale - La Revue du Digital
12 et 15 du RGPD), puisque la société n'a pas donné suite aux demandes formulées par une plaignante dans les délais. A noter que lors de la correction ...
https://www.larevuedudigital.com/lhotelier-accor-sanctionne-par-la-cnil-sur-sa-prospection-commerciale/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Prospection commerciale et droits des personnes : sanction de 600 000 euros à l'encontre d'ACCOR
32 du RGPD), car la société permettait l'utilisation des mots de passe insuffisamment robustes. La CNIL reproche également à la société d'avoir invité ...
https://www.cnil.fr/fr/prospection-commerciale-et-droits-des-personnes-sanction-de-600-000-euros-lencontre-daccor
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Starlink trop facile à pirater ? SpaceX lance un “bug bounty” à 25 000 dollars
Mieux, compte tenu de ses conclusions alarmistes, Starlink a fait savoir qu'elle lançait un vaste programme de “bug bounty” (prime aux bugs), ...
https://www.lesnumeriques.com/vie-du-net/starlink-trop-facile-a-pirater-spacex-lance-un-bug-bounty-a-25-000-dollars-n189539.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

SpaceX ouvre un bug bounty après le piratage de Starlink - Programmez! | Le magazine
SpaceX ouvre un bug bounty après le piratage de Starlink ... Le chercheur en cybersécurité belge Lennert Wouters, a réussi à pirater Starlink, le réseau ...
https://www.programmez.com/actualites/spacex-ouvre-un-bug-bounty-apres-le-piratage-de-starlink-34256
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

ZATAZ Cyber Emission - 6ème année - YouTube
Retour pour la 6ème année de la Cyber Emission de ZATAZ sur Twitch. De l'actualité cybersécurité et de la bonne humeur 2.0.
https://www.youtube.com/watch%3Fv%3DLIvY5oYgCpo
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Détecter et prévenir les violations de données personnelles - ZATAZ
Le Service Veille ZATAZ (SVZ) est un moyen 100% personnalisable et proactif qui vous permet de surveiller des milliers d'espaces pirates (web, ...
https://www.zataz.com/service-veille-personnalisee-zataz/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'Actu à J-2

CERTFR-2022-AVI-745 : Multiples vulnérabilités dans Microsoft Windows (16 août 2022)
De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une élévation de privilèges et un contournement de la fonctionnalité de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-745/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-744 : Multiples vulnérabilités dans Apache OpenOffice (16 août 2022)
De multiples vulnérabilités ont été découvertes dans Apache OpenOffice. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-744/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-743 : Vulnérabilité dans PostgreSQL JDBC (16 août 2022)
Une vulnérabilité a été découverte dans PostgreSQL JDBC. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-743/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-742 : Multiples vulnérabilités dans Qnap QTS (16 août 2022)
De multiples vulnérabilités ont été découvertes dans Qnap QTS. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service à distance et une atteinte à l'intégrité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-742/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Pour accélèrer sa croissance, Cyberjobs lève 900 K€
Alors que les recrutements de professionnels en sécurité IT se multiplient en France, les spécialistes du domaine continuent de manquer (...)
https://www.lemondeinformatique.fr/actualites/lire-pour-accelerer-sa-croissance-cyberjobs-leve-900-keteuro-87692.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Flashpoint vante sa base de données de failles face à MITRE
Dans un rapport publié récemment par Flashpoint, le spécialiste du renseignement sur les cybermenaces a déclaré avoir (...)
https://www.lemondeinformatique.fr/actualites/lire-flashpoint-vante-sa-base-de-donnees-de-failles-face-a-mitre-87690.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

AWS veut aider au développement de la 5G privée
Les promesses de la 5G sont non seulement des augmentations de débit, mais aussi la capacité pour les entreprises de déployer leur (...)
https://www.lemondeinformatique.fr/actualites/lire-aws-veut-aider-au-developpement-de-la-5g-privee-87694.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'influence de la Chine grâce aux données de TikTok inquiète
La plateforme de vidéos courtes TikTok a fait l'objet de critiques au cours des derniers mois. Des législateurs et des citoyens américains (...)
https://www.lemondeinformatique.fr/actualites/lire-l-influence-de-la-chine-grace-aux-donnees-de-tiktok-inquiete-87687.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Darktrace bientôt dans l'escarcelle de Thoma Bravo
L’été aura été particulièrement actif sur le front des rachats en matière de cybersécurité. (...)
https://www.lemondeinformatique.fr/actualites/lire-darktrace-bientot-dans-l-escarcelle-de-thoma-bravo-87688.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Des failles UEFI permettent de contourner le démarrage sécurisé de Windows et Linux
Dans l'un des cas, l'exploitation de la vulnérabilité serait particulièrement simple, qu'il faut redouter des attaques imminentes. Des patchs sont disponibles. L'article Des failles UEFI permettent de contourner le démarrage sécurisé de Windows et Linux est à retrouver sur 01net.com.
https://www.01net.com/actualites/des-failles-uefi-permettent-de-contourner-le-demarrage-securise-de-windows-et-linux.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Attention, ce malware vise plus de 200 applications Android de banques et de cryptomonnaies
Un malware baptisé SOVA menace les smartphones Android. De plus en plus sophistiqué, le virus cible plus de 200 applications, dont des apps bancaires ou d'échange de cryptomonnaies. Le maliciel est conçu pour voler l'argent des victimes et siphonner toutes leurs données personnelles. Il peut également se transformer en ransomware. L'article Attention, ce malware vise plus de 200 applications Android de banques et de cryptomonnaies est à retrouver sur 01net.com.
https://www.01net.com/actualites/malware-android-vise-200-applications-banques-cryptomonnaies.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Zoom a mis huit mois pour corriger une faille critique
L'éditeur a publié deux correctifs défectueux avant de fournir enfin un patch qui marche… le jour après une présentation publique de la faille en question. L'article Zoom a mis huit mois pour corriger une faille critique est à retrouver sur 01net.com.
https://www.01net.com/actualites/zoom-a-mis-huit-mois-pour-corriger-une-faille-critique.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Il a hacké un tracteur John Deere… et a installé Doom
Au delà du jeu vidéo, ce hack permettrait aux utilisateurs de regagner le contrôle des équipements agricoles qu'ils possèdent et de ne plus être obligés de passer par un concessionnaire pour les mises à jour. L'article Il a hacké un tracteur John Deere… et a installé Doom est à retrouver sur 01net.com.
https://www.01net.com/actualites/il-a-hacke-un-tracteur-john-deere-et-a-installe-doom.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Signal : l'alternative à WhatsApp a été victime d'un piratage
Signal indique avoir été victime d'une attaque informatique. En piégeant les employés d'un des partenaires de Signal, un hacker est parvenu à pirater le compte d'un utilisateur. Au total, 1900 comptes ont été affectés par l'opération, déclare l'alternative à WhatsApp. L'article Signal : l’alternative à WhatsApp a été victime d’un piratage est à retrouver sur 01net.com.
https://www.01net.com/actualites/signal-alternative-whatsapp-victime-piratage.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Tenable enrichit Cloud Security avec l'analyse sans agent pour détecter les vulnérabilités et les menaces zero day dans le cloud
Le spécialiste de la gestion du cyberrisque, annonce des ajouts fonctionnels à Tenable Cloud Security, notamment pour l'évaluation des menaces liées aux vulnérabilités et aux mauvaises configurations du cloud. L'introduction de Tenable Cloud Security Agentless Assessment, associé à Tenable Cloud Security Live Results, permet à l'éditeur de proposer une solution sans agent pour unifier la […] The post Tenable enrichit Cloud Security avec l'analyse sans agent pour détecter les vulnérabilités et les menaces zero day dans le cloud appeared first on IT SOCIAL.
https://itsocial.fr/actualites/tenable-enrichi-cloud-security-avec-lanalyse-sans-agent-pour-detecter-les-vulnerabilites-et-les-menaces-zero-day-dans-le-cloud/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vague de faux sites AMELI Assurance Maladie
Mais que se passe-t-il dans la tête de certains pirates informatiques. Une importante vague de phishing aux couleurs de l'Assurance Maladie est en cours. Attention aux adresses web que vous pourriez utiliser....
https://www.zataz.com/vague-de-faux-sites-ameli-assurance-maladie/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Plusieurs milliers de sites WordPress en danger ! Le votre ?
Un pirate informatique commercialise plusieurs dizaines de milliers d'accès à des Wordpress et autres Cpanel. Dans son marketing de la malveillance, il en offre 8 000 pour attirer les acheteurs....
https://www.zataz.com/plusieurs-milliers-de-sites-wordpress-en-danger-le-votre/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Tentative de piratage de comptes SIGNAL
Un pirate informatique se fait passer pour la société Twilio et tente de mettre la main sur plusieurs comptes Signal. 1 900 utilisateurs impactés....
https://www.zataz.com/tentative-de-piratage-de-comptes-signal/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Exempi : multiples vulnérabilités, analysé le 16/06/2022
Un attaquant peut employer plusieurs vulnérabilités de Exempi.
https://vigilance.fr/vulnerabilite/Exempi-multiples-vulnerabilites-38610
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - MariaDB : déni de service via create_worker_threads(), analysé le 01/08/2022
Un attaquant peut provoquer une erreur fatale de MariaDB, via create_worker_threads(), afin de mener un déni de service.
https://vigilance.fr/vulnerabilite/MariaDB-deni-de-service-via-create-worker-threads-38965
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - MariaDB : déni de service via create_worker_threads(), analysé le 01/08/2022
Un attaquant peut provoquer une erreur fatale de MariaDB, via create_worker_threads(), afin de mener un déni de service.
https://vigilance.fr/vulnerabilite/MariaDB-deni-de-service-via-create-worker-threads-38964
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'Actu des jours précédents

CERTFR-2022-AVI-741 : Multiples vulnérabilités dans le noyau Linux de SUSE (12 août 2022)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-741/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-740 : Multiples vulnérabilités dans le noyau Linux d'Ubuntu (12 août 2022)
De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-740/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-739 : Multiples vulnérabilités dans PostgreSQL (12 août 2022)
De multiples vulnérabilités ont été découvertes dans PostgreSQL. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-739/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-738 : Multiples vulnérabilités dans Tenable Nessus (11 août 2022)
De multiples vulnérabilités ont été découvertes dans Tenable Nessus. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-738/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-737 : Vulnérabilité dans Palo Alto PAN-OS (11 août 2022)
Une vulnérabilité a été découverte dans Palo Alto PAN-OS. Elle permet à un attaquant de provoquer un déni de service à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-737/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-736 : Multiples vulnérabilités dans Zimbra (11 août 2022)
De multiples vulnérabilités ont été découvertes dans Zimbra. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-736/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-735 : Vulnérabilité dans les produits Cisco (11 août 2022)
Une vulnérabilité a été découverte dans les produits Cisco. Elle permet à un attaquant de provoquer une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-735/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-734 : Vulnérabilité dans Citrix XenServer (11 août 2022)
Une vulnérabilité a été découverte dans Citrix XenServer. Elle permet à un attaquant de provoquer un problème de sécurité un déni de service, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-734/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-733 : Multiples vulnérabilités dans SonicWall SMA1000 (11 août 2022)
De multiples vulnérabilités ont été découvertes dans SonicWall SMA1000. Elles permettent à un attaquant de provoquer une atteinte à l'intégrité des données et une élévation de privilèges.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-733/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-732 : Multiples vulnérabilités dans les produits Microsoft (10 août 2022)
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une élévation de privilèges, un déni de service, une atteinte à la confidentialité des …
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-732/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-731 : Multiples vulnérabilités dans Microsoft Azure (10 août 2022)
De multiples vulnérabilités ont été corrigées dans Microsoft Azure. Elles permettent à un attaquant de provoquer un déni de service, une élévation de privilèges, une atteinte à la confidentialité des données et une exécution de code à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-731/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-730 : Vulnérabilité dans Microsoft .Net (10 août 2022)
Une vulnérabilité a été corrigée dans Microsoft .Net. Elle permet à un attaquant de provoquer une usurpation d'identité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-730/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-729 : Multiples vulnérabilités dans Microsoft Windows (10 août 2022)
De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une élévation de privilèges, un déni de service, une atteinte à la confidentialité des données et …
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-729/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-728 : Multiples vulnérabilités dans Microsoft Office (10 août 2022)
De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer un déni de service, un contournement de la fonctionnalité de sécurité et une exécution de code à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-728/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-727 : Multiples vulnérabilités dans les produits Intel (10 août 2022)
De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-727/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-726 : Multiples vulnérabilités dans les produits Adobe (10 août 2022)
De multiples vulnérabilités ont été découvertes dans les produits Adobe. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-726/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-725 : Multiples vulnérabilités dans les produits SAP (10 août 2022)
De multiples vulnérabilités ont été découvertes dans les produits SAP. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-725/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-724 : Multiples vulnérabilités dans les produits VMware (10 août 2022)
De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à la confidentialité des données et une élévation de privilèges.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-724/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-723 : Multiples vulnérabilités dans IBM MQ (10 août 2022)
De multiples vulnérabilités ont été découvertes dans IBM MQ Operator et IBM MQ Advanced. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-723/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-722 : Multiples vulnérabilités dans le noyau Linux d'Ubuntu (10 août 2022)
De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et un déni de service.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-722/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-721 : Multiples vulnérabilités dans le noyau Linux de SUSE (10 août 2022)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-721/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-720 : Multiples vulnérabilités dans le noyau Linux de Red Hat (10 août 2022)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service, un contournement de la politique de sécurité, une atteinte à l'intégrité des données et une atteinte à la confidentialité des …
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-720/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-719 : Multiples vulnérabilités dans le noyau Linux de Red Hat (09 août 2022)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-719/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-718 : Multiples vulnérabilités dans les produits Siemens (09 août 2022)
De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-718/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-717 : Multiples vulnérabilités dans les produits Schneider (09 août 2022)
De multiples vulnérabilités ont été découvertes dans les produits Schneider. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-717/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-716 : Multiples vulnérabilités dans IBM Cloud Pak System (09 août 2022)
De multiples vulnérabilités ont été découvertes dans IBM Cloud Pak System. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-716/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-715 : Multiples vulnérabilités dans le noyau Linux de SUSE (09 août 2022)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un déni de service, un contournement de la politique de sécurité et une élévation de privilèges.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-715/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-714 : Vulnérabilité dans Nextcloud Talk (09 août 2022)
Une vulnérabilité a été découverte dans Nextcloud Talk. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-714/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-713 : Multiples vulnérabilités dans Microsoft Edge (08 août 2022)
De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une élévation de privilèges.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-713/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-712 : Multiples vulnérabilités dans IBM QRadar SIEM (08 août 2022)
De multiples vulnérabilités ont été découvertes dans IBM QRadar SIEM. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-712/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-711 : Vulnérabilité dans Kaspersky VPN Secure Connection (08 août 2022)
Une vulnérabilité a été découverte dans Kaspersky VPN Secure Connection. Elle permet à un attaquant de provoquer une atteinte à l'intégrité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-711/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Pour la CISA, la faille Log4Shell va persister longtemps
L'agence américaine de cybersécurité et de sécurité des infrastructures (Cybersecurity and Infrastructure Security, (...)
https://www.lemondeinformatique.fr/actualites/lire-pour-la-cisa-la-faille-log4shell-va-persister-longtemps-87686.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Palo Alto lance un service d'experts en détection et réponse managées
Récemment, Palo Alto Networks a annoncé la disponibilité du service Unit 42 Managed Detection and Response (MDR). Ce service donne (...)
https://www.lemondeinformatique.fr/actualites/lire-palo-alto-lance-un-service-d-experts-en-detection-et-reponse-managees-87680.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La FTC s'attaque à la protection et la confidentialité des données
Les récentes violations de données ont mis en exergue la protection des données personnelles des consommateurs. Elles mettent également (...)
https://www.lemondeinformatique.fr/actualites/lire-la-ftc-s-attaque-a-la-protection-et-la-confidentialite-des-donnees-87676.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

UnionDigital Bank mêle cybersécurité et IA face aux risques
La dépendance d'une banque en ligne à l'égard des données impliquait une approche de la cybersécurité et de la (...)
https://www.lemondeinformatique.fr/actualites/lire-uniondigital-bank-mele-cybersecurite-et-ia-face-aux-risques-87568.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Moderniser les applications, une tâche pas si facile
Réclamée par les métiers, la modernisation des applications n’est pas un long fleuve tranquille pour les responsables IT. En (...)
https://www.lemondeinformatique.fr/actualites/lire-moderniser-les-applications-une-tache-pas-si-facile-87675.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

AWS, Splunk et d'autres lancent un framework open source sur les données cyber
« Une coalition de leaders de la cybersécurité et de l'IT a annoncé un projet open source pour briser les silos de données (...)
https://www.lemondeinformatique.fr/actualites/lire-aws-splunk-et-d-autres-lancent-un-framework-open-source-sur-les-donnees-cyber-87665.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cisco compromis par le gang de ransomware Yanluowang
Personne n’est à l’abri des ransomwares. Cisco vient d’annoncer qu’à la fin du mois de mai dernier un groupe de ransomware (...)
https://www.lemondeinformatique.fr/actualites/lire-cisco-compromis-par-le-gang-de-ransomware-yanluowang-87666.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Un bug de chiffrement de Windows 11 peut endommager des données
Il y a certains bugs plus graves que d'autres. Ainsi, Microsoft a lancé une alerte sur un problème dans Windows 11 susceptible d'endommager (...)
https://www.lemondeinformatique.fr/actualites/lire-un-bug-de-chiffrement-de-windows-11-peut-endommager-des-donnees-87664.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Expérience immersive, IA et cloud, au coeur du Hype Cycle de Gartner
C’est toujours un moment attendu par les DSI et les directeurs en charge de l’innovation. Gartner vient de publier son Hype Cycle dédié (...)
https://www.lemondeinformatique.fr/actualites/lire-experience-immersive-ia-et-cloud-au-coeur-du-hype-cycle-de-gartner-87657.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

De mystérieuses failles découvertes dans les clés sans contact des voitures asiatiques
Honda, Kia, Mazda, Hyundai, Nissan… Les voitures de ces fournisseurs sont assez simples à déverrouiller en raison d'une faille dans les clés sans contact. L'origine du problème n'est pour l'instant pas connu. L'article De mystérieuses failles découvertes dans les clés sans contact des voitures asiatiques est à retrouver sur 01net.com.
https://www.01net.com/actualites/de-mysterieuses-failles-decouvertes-dans-les-cles-sans-contact-des-voitures-asiatiques.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

PGPP, l'appli mobile qui rend vos déplacements invisibles
Des chercheurs américains ont lancé le service Pretty Good Phone Privacy (PGPP) qui a la bonne idée de découpler l'authentification de l'abonné de sa connexion au réseau. Finie la géolocalisation par identifiant IMSI ! L'article PGPP, l’appli mobile qui rend vos déplacements invisibles est à retrouver sur 01net.com.
https://www.01net.com/actualites/pgpp-lappli-mobile-qui-rend-vos-deplacements-invisibles.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cyberattaques : des failles de sécurité corrigées depuis 5 ans sont toujours activement exploitées
Les cyberattaquants profitent des systèmes vulnérables n'ayant pas appliqué les correctifs disponibles pour diffuser des logiciels malveillants. Pourtant, une solution simple existe : installer les mises à jour de sécurité.
https://www.zdnet.fr/actualites/cyberattaques-des-failles-de-securite-corrigees-depuis-5-ans-sont-toujours-activement-exploitees-39945856.htm#xtor=RSS-1
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Patch Tuesday : plus de 120 failles corrigées, dont une activement exploitée
Le Patch Tuesday de ce mois-ci est anormalement chargé pour un mois d'août, avec 141 correctifs dont deux concernent des failles zero-day.
https://www.zdnet.fr/actualites/patch-tuesday-plus-de-120-failles-corrigees-dont-une-activement-exploitee-39945804.htm#xtor=RSS-1
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Atlassian intègre l'observabilité de New Relic dans Jira pour créer des tickets directement depuis Errors Inbox
La plateforme d'observabilité annonce qu'elle a rejoint le programme Atlassian Platform Partner Program dans le cadre de la solution Atlassian Open DevOps, qui permet l'intégration d'outils DevOps tiers à Jira Software, l'outil de gestion de projet, de suivi des bugs, et de gestion des incidents développé par Atlassian. New Relic intègre ainsi Errors Inboxet permet […] The post Atlassian intègre l'observabilité de New Relic dans Jira pour créer des tickets directement depuis Errors Inbox appeared first on IT SOCIAL.
https://itsocial.fr/actualites/atlassian-integre-lobservabilite-de-new-relic-dans-jira-pour-creer-des-tickets-directement-depuis-errors-inbox/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Ivanti et SentinelOne s'associent pour proposer une solution complète de gestion des correctifs et de remédiation aux vulnérabilités
Ivanti, l'éditeur de Neurons, la plateforme de gestion des actifs informatiques, et SentinelOne, le spécialiste de la cybersécurité, unissent certaines fonctions de leurs produits phares pour proposer une solution plus complète de protection et de gestion des correctifs. Les deux entreprises vont intégrer leurs meilleures technologies (IvantiNeurons for Patch Management et la plateforme SentinelOneSingularity XDR) […] The post Ivanti et SentinelOne s'associent pour proposer une solution complète de gestion des correctifs et de remédiation aux vulnérabilités appeared first on IT SOCIAL.
https://itsocial.fr/actualites/ivanti-et-sentinelone-sassocient-pour-proposer-une-solution-complete-de-gestion-des-correctifs-et-de-remediation-aux-vulnerabilites/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Palo Alto associe les équipes d'Unit 42 et sa solution Cortex XDR pour proposer un service géré de détection et de réponse
À l'instar de ses concurrents, Unit42, l'unité de recherche et de réponse aux incidents de Palo Alto, lance un service géré combinant l'expertise humaine et l'automatisation informatique pour débusquer et traquer les attaques cyber. L'offre Unit 42 MDR associe les fonctions de Cortex XDR, sa solution de protection des points terminaux, et les capacités d'Unit […] The post Palo Alto associe les équipes d'Unit 42 et sa solution Cortex XDR pour proposer un service géré de détection et de réponse appeared first on IT SOCIAL.
https://itsocial.fr/actualites/palo-alto-associe-les-equipes-dunit-42-et-sa-solution-cortex-xdr-pour-proposer-un-service-gere-de-detection-et-de-reponse/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Box intègre désormais la signature électronique d'UiPath
UiPath développe ses intégrations avec Box, la plateforme de gestion de contenus et de collaboration, pour automatiser les processus de collecte, d'acheminement, de distribution de contenu, et de signature électronique de documents. L'intégration d'UiPath avec Box comprend désormais Box Sign, permettant aux utilisateurs d'automatiser facilement les processus de collecte, de routage, de distribution et de […] The post Box intègre désormais la signature électronique d’UiPath appeared first on IT SOCIAL.
https://itsocial.fr/actualites/uipath-developpe-ses-integrations-avec-box-pour-integrer-la-signature-electronique/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Netskope rachète Infiot pour renforcer Borderless WAN, sa plateforme SASE
Le spécialiste de la sécurité et des réseaux SD-WAN intègrera les technologies d'Infiot pour renforcer sa solution SSE (Security Service Edge) et zéro confiance, Borderless WAN. La technologie développée par Infiot repose sur l'intelligence artificielle pour sécuriser les accès zéro confiance et de la capacité d'optimiser le réseau et les applications. Fondé en 2018 par […] The post Netskope rachète Infiot pour renforcer Borderless WAN, sa plateforme SASE appeared first on IT SOCIAL.
https://itsocial.fr/actualites/netscope-rachete-infiot-pour-renforcer-borderless-wan-sa-plateforme-sase/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Nutanix AOS 6.5 intègre des améliorations de performances, de sécurité et de stockage des données
L'ultime version du cœur de la plateforme hyperconvergée de Nutanix est à ce jour la mise à jour « la plus complète », selon l'éditeur. La plateforme HCI de Nutanix a bénéficié d'une amélioration des performances, de sécurité et des fonctions de snapshot et de réplication dans la couche de stockage intégrée. En matière de performances, AOS 6.5 […] The post Nutanix AOS 6.5 intègre des améliorations de performances, de sécurité et de stockage des données appeared first on IT SOCIAL.
https://itsocial.fr/actualites/nutanix-aos-6-5-integre-des-ameliorations-de-performances-de-securite-et-de-stockage-des-donnees/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Ducktail, un maliciel infostealer qui s'attaque aux décideurs qui utilisent les plateformes Business et Ads de Facebook
WithSecure vient de découvrir une opération en cours, surnommée Ducktail, qui cible les individus et les organisations qui opèrent sur la plateforme Business et Ads de Facebook. L'enquête des limiers de Withsecure révèle que l'acteur de la menace a développé et distribué activement des charges malveillantes liées à l'opération DUCKTAIL depuis la seconde moitié de […] The post Ducktail, un maliciel infostealer qui s'attaque aux décideurs qui utilisent les plateformes Business et Ads de Facebook appeared first on IT SOCIAL.
https://itsocial.fr/actualites/ducktail-un-maliciel-infostealer-qui-sattaque-aux-decideurs-qui-utilisent-les-plateformes-business-et-ads-de-facebook/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Lacework intègre une fonction de scan sans agent pour la détection des risques dans les charges de travail cloud
Lacework, la plateforme de sécurité cloud, annonce l'arrivée de nouvelles fonctions d'analyse sans agent pour les charges de travail dans le cloud. Ces dernières offrent aux organisations une visibilité sur les risques de vulnérabilité pour tous les hôtes actifs, les conteneurs et les bibliothèques d'applications dans leur environnement. La plateforme de données Lacework Polygraph utilise […] The post Lacework intègre une fonction de scan sans agent pour la détection des risques dans les charges de travail cloud appeared first on IT SOCIAL.
https://itsocial.fr/actualites/lacework-integre-une-fonction-de-scan-sans-agent-pour-la-detection-des-risques-au-sein-des-charges-de-travail-dans-le-cloud/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Sécurité dans le Cloud Computing
En quête de performance, de nombreuses entreprises optent aujourd'hui pour le Cloud pour l'hébergement de leurs applications, données… Cette solution facilite la gestion des données et surtout leur accès aux personnes autorisées....
https://www.zataz.com/securite-dans-le-cloud-computing/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Piratage de Tele2 : 7 millions de clients concernés
Il y a quelques semaines, un pirate informatique se vantait d'une visite dans les serveurs de l'opérateur Tele2. Plus de 7 millions de clients concernés par la fuite....
https://www.zataz.com/piratage-de-tele2-7-millions-de-clients-concernes/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CounterStrike: CS money se fait pirater
Les amateurs éclairés du jeu vidéo Counter Strike connaissent CS Money. Cette plateforme permet de vendre et acheter des skins pour CS. Elle vient de se faire voler pour 1,6 million d'euros de contenus....
https://www.zataz.com/counterstrike-cs-money-se-fait-pirater/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Pourquoi un ami se transforme en pirate et vous communique un lien piégé ?
Pourquoi, depuis quelques jours, certains de vos amis vous communiquent par e-mail d'étranges liens sans vous en dire plus. Attention, danger !...
https://www.zataz.com/pourquoi-un-ami-se-transforme-en-pirate-et-vous-communique-un-lien-piege/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le FBI arrête un français membre du groupe pirate ShinyHunters ?
La police Marocaine arrête un présumé pirate informatique français. Le FBI le soupçonne d'être un membre du groupe ShinyHunters....
https://www.zataz.com/le-fbi-arrete-un-francais-membre-du-groupe-pirate-shinyhunters/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'ANSSI ET LE CEA RENFORCENT LEUR COLLABORATION EN CYBERSECURITE
Dans les nouveaux systèmes d'information, les logiciels sont en effet de plus en plus complexes et volumineux, mêlant fonctionnalités dédiées, bibliothèques tierces et évolutions continues. Face à cette complexité croissante, les analyses de leur sécurité doit évoluer, innover et s'outiller. L'enjeu est d'autant plus crucial que la moindre faille échappant à ces analyses peut avoir […]
https://www.ssi.gouv.fr/publication/lanssi-et-le-cea-renforcent-leur-collaboration-en-cybersecurite/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CYBERSÉCURITÉ : L'ANSSI POURSUIT SA STRATEGIE DE LONG TERME AU NIVEAU LOCAL, NATIONAL ET EUROPÉEN
En effet, face à une menace omniprésente et dans un contexte de tensions internationales accrues, alors que près de 3 intrusions avérées sont signalées à l'ANSSI chaque jour, la mobilisation de l'écosystème cyber dans son ensemble et sur le long terme est devenue indispensable.
https://www.ssi.gouv.fr/publication/cybersecurite-lanssi-poursuit-sa-strategie-de-long-terme-au-niveau-local-national-et-europeen/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'ANSSI PUBLIE SON RAPPORT D'ACTIVITÉ 2021 : UNE AMBITION FORTE FACE À LA MENACE CYBER
L'agence poursuit sa transformation afin de toujours mieux accompagner ses bénéficiaires, de renforcer la réponse face aux cyberattaques partout sur le territoire et de participer à la construction d'un écosystème de cybersécurité en France et en Europe.
https://www.ssi.gouv.fr/publication/anssi-publie-son-rapport-dactivite-2021-une-ambition-forte-face-a-la-menace-cyber/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Avis de l'ANSSI sur la migration vers la cryptographie post-quantique
Dans cet avis scientifique et technique, l'ANSSI résume les différents aspects et enjeux de la menace quantique sur les systèmes cryptographiques actuels. Après un bref aperçu du contexte de cette menace, ce document introduit un planning prévisionnel de migration vers une cryptographie post-quantique, i.e. résistante aux attaques que l'émergence d'ordinateurs quantiques de grande taille rendrait […]
https://www.ssi.gouv.fr/publication/migration-vers-la-cryptographie-post-quantique/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

UNE ANNÉE 2021 MARQUÉE PAR LA PROFESSIONNALISATION DES ACTEURS MALVEILLANTS
Dans son “Panorama de la menace informatique”, l'Agence nationale de la sécurité des systèmes d'information (ANSSI) revient sur les grandes tendances ayant marqué le paysage cyber en 2021 et souligne des risques d'évolution à court terme. Alors que la généralisation des usages numériques – souvent mal maitrisés – continue de représenter un défi pour les […]
https://www.ssi.gouv.fr/publication/une-annee-2021-marquee-par-la-professionnalisation-des-acteurs-malveillants/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Centres régionaux de réponse à incident cyber : création des structures dans 7 régions
Face à la menace cyber, de plus en plus prégnante, il est primordial de protéger le tissu économique et social français. Au travers de France Relance, l'ANSSI soutient la création de centres régionaux de réponse aux incidents cyber qui fourniront assistance et conseil en cas de cyberattaques. Elle lance un programme d'incubation pour accompagner un […]
https://www.ssi.gouv.fr/publication/centres-regionaux-de-reponse-a-incident-cyber-creation-des-structures-dans-7-regions/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'ANSSI alerte sur la faille de sécurité Log4Shell
Le 9 décembre 2021, l'éditeur Apache a signalé une faille de sécurité dans le composant logiciel de journalisation Log4J, très utilisé par de nombreuses applications utilisant le langage Java. Cette faille, baptisée « Log4Shell », est largement présente dans de nombreux systèmes d'information. Elle est susceptible dans les cas les plus défavorables de permettre à […]
https://www.ssi.gouv.fr/publication/lanssi-alerte-sur-la-faille-de-securite-log4shell/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Crise cyber : une collection de guides pour s'entraîner, gérer et communiquer
Face à la recrudescence de la menace cyber, les organisations, entreprises et institutions doivent se préparer à faire face et apprendre à réagir pour maintenir leurs activités en cas de d'attaque informatique. L'ANSSI propose trois guides complémentaires afin d'appréhender pas à pas la gestion de crise cyber et ainsi faciliter la prise de décision.
https://www.ssi.gouv.fr/publication/crise-cyber-une-collection-de-guides-pour-sentrainer-gerer-et-communiquer/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La menace des attaques par rançongiciels en France et en Allemagne vue par l'ANSSI et le BSI
Avec le « Common Situational Picture » – rapport franco-allemand sur la menace cyber partagée de part et d’autre du Rhin – l'ANSSI et le BSI dressent le panorama de la menace grandissante des rançongiciels et sensibilisent aux risques et défis qu'ils représentent pour les entreprises et les institutions.
https://www.ssi.gouv.fr/publication/la-menace-des-attaques-par-rancongiciels-en-france-et-en-allemagne-vue-par-lanssi-et-le-bsi/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'ANSSI lance un Observatoire des métiers de la cybersécurité
Pour mieux cerner le marché de l'emploi cyber, l'ANSSI lance un Observatoire des métiers de la cybersécurité. Dans ce cadre et en partenariat avec l'Afpa, l'agence publie une enquête sur les « Profils de la cybersécurité » afin de mieux connaître les enjeux des professionnels et des recruteurs. L'enquête révèle les tendances chiffrées sur les […]
https://www.ssi.gouv.fr/publication/lanssi-lance-un-observatoire-des-metiers-de-la-cybersecurite/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Sécurité Cloud: voici les 12 menaces à ne pas oublier
L'un des aspects que les fournisseurs de services de cloud computing ont le plus souligné est sans aucun doute celui de la sécurité. Des entreprises comme Google, Amazon ou Microsoft consacrent des budgets colossaux pour assurer leurs infrastructures. Cependant, malgré la sécurité de ces systèmes, les données, applications et services qui y sont implantés ne [...] La entrada Sécurité Cloud: voici les 12 menaces à ne pas oublier aparece primero en Globb Security FR.
http://globbsecurity.fr/securite-cloud-voici-les-12-menaces-ne-pas-oublier-44635/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Comment les opérateurs télécoms peuvent-ils évoluer vers des réseaux verts ?
Le récent rapport du GIEC indique que la température a augmenté de 1,1 degré Celsius depuis l’époque préindustrielle. Il est de notoriété publique, que le réchauffement de la planète est massivement lié à l'activité humaine, et qu'il devient urgent de réduire les émissions de carbone. Avec l’augmentation des dommages liés au changement climatique, les industries du monde [...] La entrada Comment les opérateurs télécoms peuvent-ils évoluer vers des réseaux verts ? aparece primero en Globb Security FR.
http://globbsecurity.fr/comment-les-operateurs-telecoms-peuvent-ils-evoluer-vers-des-reseaux-verts-47914/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Face à des attaques de ransomware, comment se préparer à ce que toutes les défenses échouent ?
La fréquence des attaques par ransomware continue de s'intensifier. Selon un rapport récent sur la protection des données,  79 % des entreprises françaises ont été touchées au cours des 12 derniers mois, faisant des cyber-attaques l’une des principales causes d’interruption de service pour la deuxième année consécutive. De plus, ces ransomwares sont toujours plus puissants. Le rapport [...] La entrada Face à des attaques de ransomware, comment se préparer à ce que toutes les défenses échouent ? aparece primero en Globb Security FR.
http://globbsecurity.fr/face-a-des-attaques-de-ransomware-comment-se-preparer-a-ce-que-toutes-les-defenses-echouent-47936/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cyberattaque Kaseya: 1 an après
Alors que ce mois de juillet marque le premier anniversaire de l’attaque par des hackers du groupe REvil contre la société informatique américaine Kaseya, qui a touché plus de 1 000 de ses clients, les experts de Trellix reviennent sur les éléments marquants qui ont caractérisé cette cyberattaque. Trellix tire de cette attaque quelques enseignements ci-après [...] La entrada Cyberattaque Kaseya: 1 an après aparece primero en Globb Security FR.
http://globbsecurity.fr/cyberattaque-kaseya-1-an-apres-47934/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les données personnelles de toute une ville égarées lors d'une soirée trop arrosée
Il y a quelques jours, un Japonais travaillant pour une société chargée de fournir des avantages aux ménages exonérés d’impôts, a perdu une clé USB contenant les données personnelles de près de 500 000 personnes lors d'une soirée arrosée avec ses collègues. Selon les autorités municipales, la clé USB contient les noms, les dates de naissance et [...] La entrada Les données personnelles de toute une ville égarées lors d'une soirée trop arrosée aparece primero en Globb Security FR.
http://globbsecurity.fr/les-donnees-personnelles-de-toute-une-ville-egarees-lors-dune-soiree-trop-arrosee-47930/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cyberattaque Assurance Maladie
L'accélération de la transformation numérique du secteur de la santé a vu la prévalence des cybermenaces s'intensifier au point de faire l'objet d'une actualité de plus en plus régulière. L'exemple de la cyber-attaque qui a touché la Caisse d'Assurance Maladie en mars dernier et dont les conséquences se font sentir encore aujourd'hui n'est malheureusement qu'un [...] La entrada Cyberattaque Assurance Maladie aparece primero en Globb Security FR.
http://globbsecurity.fr/cyberattaque-assurance-maladie-47928/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

5 Statistiques sur la Cybersécurité que chaque PME doit connaître en 2022
La cybersécurité n’est pas seulement un sujet pour les responsables sécurité ou informatique. Les entreprises, administrations et les gouvernements du monde entier (et même les particuliers) voient bien  la croissance des cybermenaces et leur impact. Comme le dit si bien Guillaume Poupard, le directeur de l'ANSSI (sur le départ), “la sécurité est l'affaire de tous”. [...] La entrada 5 Statistiques sur la Cybersécurité que chaque PME doit connaître en 2022 aparece primero en Globb Security FR.
http://globbsecurity.fr/5-statistiques-sur-la-cybersecurite-que-chaque-pme-doit-connaitre-en-2022-47925/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les hackers russes de Killnet ciblent des sites lituaniens
Ce lundi 27 juin, la Lituanie a été visée par une série d’attaque DDoS visant des organismes publics et des sociétés privées. Killnet, le groupe de hacker à l’origine de cette attaque est connu pour être proche des intérêts russes.  Les récentes attaques DDoS de Killnet contre les sites web d’institutions publiques lituaniennes témoignent des [...] La entrada Les hackers russes de Killnet ciblent des sites lituaniens aparece primero en Globb Security FR.
http://globbsecurity.fr/les-hackers-russes-de-killnet-ciblent-des-sites-lituaniens-47922/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cyberattaques : le DaaS contribue à assurer la continuité des activités
De nos jours, il existe deux types d'entreprises : celles qui ont été victimes de cyberattaques, et celles qui le seront à l'avenir. Cette perspective peu réjouissante explique d'une certaine manière pourquoi la cybersécurité sera toujours une priorité pour les services informatiques. Sécuriser les données efficacement La première étape dans la démarche adoptée par les entreprises [...] La entrada Cyberattaques : le DaaS contribue à assurer la continuité des activités aparece primero en Globb Security FR.
http://globbsecurity.fr/cyberattaques-le-daas-contribue-a-assurer-la-continuite-des-activites-47916/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Palo Alto Networks renforce son offre de sécurité cloud-native avec le déploiement de sa solution WAAS hors bande
Ces deux dernières années, l'utilisation des environnements cloud a progressé de 25 % au sein des entreprises. Aujourd'hui, nombre d'entre elles se heurtent à la complexité technique de la migration vers le cloud, notamment lorsqu'il s'agit de sécuriser leurs applications tout au long de leur cycle de vie. Palo Alto Networks annonce l'ajout de sa solution de sécurité [...] La entrada Palo Alto Networks renforce son offre de sécurité cloud-native avec le déploiement de sa solution WAAS hors bande aparece primero en Globb Security FR.
http://globbsecurity.fr/palo-alto-networks-renforce-son-offre-de-securite-cloud-native-avec-le-deploiement-de-sa-solution-waas-hors-bande-47919/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Après la NAND, Intel dit stop à la gamme Optane
Après avoir vendu son activité NAND, Intel tire un trait sur la technologie 3D XPoint, commercialisée sous la marque Optane (SSD et modules mémoire).
https://www.silicon.fr/nand-intel-stop-optane-444858.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Google Analytics : la Cnil a posé les règles du jeu
Près de six mois ont passé depuis de que la Cnil a déclaré l'usage de Google Analytics non conforme au RGPD. Que propose-t-elle aujourd'hui ?
https://www.silicon.fr/google-analytics-cnil-pose-regles-jeu-444836.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Truffle 100 France : le top 20 des éditeurs de logiciels
Truffle 100 France : qui sont les 21 entreprises qui ont dépassé, en 2021, les 100 M€ de chiffre d'affaires sur leur activité d'édition de logiciels ?
https://www.silicon.fr/truffle-100-france-top-20-editeurs-logiciels-444826.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cloud : AWS brocarde les politiques de licences Microsoft
Un dirigeant d'Amazon Web Services dénonce des "changements cosmétiques" apportés par Microsoft à ses politiques de licences logicielles et cloud.
https://www.silicon.fr/cloud-aws-brocarde-licences-microsoft-444779.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Sécurité du code au cloud : Snyk Cloud, un joker pour développeurs
Snyk officialise le lancement de sa solution de sécurité cloud pour développeurs, Snyk Cloud, fruit de l'acquisition récente de Fugue.
https://www.silicon.fr/securite-code-snyk-cloud-developpeurs-444726.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cegid accroche Grupo Primavera à son tableau d'acquisitions
Cegid va absorber Grupo Primavera, plate-forme de logiciels de gestion d'entreprise née dans la péninsule Ibérique sous l'impulsion d'un fonds britannique.
https://www.silicon.fr/cegid-grupo-primavera-acquisitions-444719.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CircleCI : une ouverture qui passe par GitLab
CircleCI s'ouvre officiellement à GitLab. Et introduit, à cette occasion, la notion de projets et d'organisations « autonomes ». De quoi s'agit-il ?
https://www.silicon.fr/circleci-ouverture-gitlab-444708.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : le coût des marketplaces du « dark web »
Sur les places de marché du dark web, l'exploit moyen est vendu moins de 10 dollars. Mais les failles "zero day" peuvent s'échanger pour plusieurs milliers $.
https://www.silicon.fr/cybersecurite-cout-marketplaces-dark-web-444657.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Microsoft redoute le déficit de main-d'oeuvre qualifiée
Brad Smith, président de Microsoft, déplore un rétrécissement du bassin de main-d'oeuvre qualifiée disponible. A qui profite la tendance ?
https://www.silicon.fr/microsoft-deficit-main-doeuvre-qualifiee-444601.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Logiciels libres : les nouveaux venus au SILL 2.0
En mai, le SILL (Socle interministériel de logiciels libres) faisait peau neuve. Focus sur quelques outils qui y sont entrés depuis.
https://www.silicon.fr/logiciels-libres-nouveaux-venus-sill-444409.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Green IT : gare au coût environnemental des SSD ?
Une étude met en lumière le « coût carbone » des SSD, comparé à celui des disques durs. Quelles en sont la méthodologie et les conclusions ?
https://www.silicon.fr/green-it-cout-environnemental-ssd-444571.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Salaires des développeurs : les 20 pays européens qui paient le plus
La Suisse propose aux développeurs logiciels le salaire annuel moyen le plus élevé, devant le Danemark et la Norvège. Où se positionne la France ?
https://www.silicon.fr/salaires-developpeurs-20-pays-europeens-444532.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Environnement cloud : se protéger contre les erreurs de configuration, les vulnérabilités et les menaces internes
Certaines entreprises choisissent aujourd'hui Microsoft 365 et Microsoft Azure pour rationaliser leur portefeuille de fournisseurs, ce qui les amène à devoir souvent faire des compromis sur certaines fonctionnalités qui peuvent s'avérer critiques.
https://www.silicon.fr/avis-expert/environnement-cloud-se-proteger-contre-les-erreurs-de-configuration-les-vulnerabilites-et-les-menaces-internes
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Comment prévenir les regrets des acheteurs IT
La pertinence des achats d'ampleur effectués dans les technologies est contrastée. Les entreprises peuvent mieux faire, relève Gartner.
https://www.silicon.fr/achats-it-prevenir-regrets-entreprises-444478.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cloudscape en open source : qui veut concevoir des UI à la mode AWS ?
Passage en open source finalisé pour Cloudscape, framework de design React sur la base duquel AWS a construit ses services.
https://www.silicon.fr/cloudscape-open-source-ui-aws-444483.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Automatisation intelligente : où en sommes-nous dans le secteur de la cybersécurité
Le temps et l'argent consacrés à l'automatisation sont considérés comme des mesures clés de la réussite. Certains mesurent la réussite en déterminant dans quel délai ils peuvent neutraliser une attaque à compter de sa détection et en s'assurant qu'elle ne se propage pas.
https://www.silicon.fr/avis-expert/automatisation-intelligente-ou-en-sommes-nous-dans-le-secteur-de-la-cybersecurite
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Pourquoi la signature de code fait-elle tant parler le « dark web » ?
Notre recherche montre que ces identités machine à signature de code créent un buzz croissant sur le dark web, avec une série de récentes attaques qui ont contribué à faire enfler la rumeur – il semblerait que les identités machine à signature de code soient le prochain objectif à atteindre.
https://www.silicon.fr/avis-expert/pourquoi-la-signature-de-code-fait-elle-tant-parler-le-dark-web
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

5G industrielle : le Gouvernement défend son action face à la Cour des comptes
Interpellé par la Cour des comptes sur le « retard industriel » de la France dans la 5G, le Gouvernement répond. Qu'avance-t-il ?
https://www.silicon.fr/5g-industrielle-gouvernement-defend-action-cour-des-comptes-444471.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Adieu WIP, place à Purview : Microsoft change de braquet sur le DLP
Microsoft a acté l'abandon progressif de WIP (Protection des informations Windows). Quelles vont être les prochaines étapes pour la prévention des pertes de données (DLP) ?
https://www.silicon.fr/wip-purview-microsoft-change-braquet-dlp-444465.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : Atlassian plie sous le poids des vulnérabilités
Jira, Bitbucket, Confluence... Pratiquement toutes les solutions devops et collaboration d'Atlassian sont concernées par une nouvelle alerte de sécurité.
https://www.silicon.fr/cybersecurite-atlassian-vulnerabilites-444422.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Askdata : un atout analytics pour SAP
Passé par l'accélérateur SAP.io avec sa plate-forme d'analyse de données, l'éditeur italien Askdata s'est finalement vendu à l'éditeur allemand.
https://www.silicon.fr/analytics-sap-askdata-444400.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cloud : Oracle Database Service gagne Microsoft Azure
La disponibilité d'Oracle Database Service pour Microsoft Azure vient conforter le partenariat multicloud des deux multinationales américaines.
https://www.silicon.fr/cloud-oracle-database-service-microsoft-azure-444323.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Données de santé : la France à la tête des travaux sur le futur Espace européen
À travers le Health Data Hub, la France va mener le développement d'un pilote du futur data space santé européen (EHDS). Dans quel cadre ?
https://www.silicon.fr/france-tete-travaux-espace-europeen-donnees-sante-ehds-444270.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Observabilité : regards croisés entre Splunk et VMware
Comment les acheteurs IT se positionnent-ils vis-à-vis de l'observabilité ? Le croisement des données de Splunk et de VMware donne quelques pistes.
https://www.silicon.fr/observabilite-regards-croises-splunk-vmware-444260.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

SAP : Olivier Nollent nommé Managing Director France
Olivier Nollent doit accompagner la dynamique de croissance de SAP France. Gérald Karsenti reste président du conseil.
https://www.silicon.fr/sap-olivier-nollent-managing-director-france-444269.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Microsoft Inspire : 5 annonces à retenir
Susciter l'engagement de communautés dans un cloud de confiance c'est l'ambition affichée par Microsoft lors de son événement Inspire 2022.
https://www.silicon.fr/microsoft-inspire-2022-annonces-a-retenir-444232.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Métavers : l'identité décentralisée deviendra le “nouveau normal”
Alors que nous envisageons les applications (et implications) commerciales et personnelles du Métavers, il est également important de réfléchir à la meilleure façon de gérer les questions de confidentialité et de sécurité des données des utilisateurs dans ce nouvel espace.
https://www.silicon.fr/avis-expert/metavers-lidentite-decentralisee-deviendra-le-nouveau-normal
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cloud public : une croissance à deux chiffres en Europe
En Europe, le marché des services de cloud public devrait croître en moyenne de 22% par an d'ici 2026, anticipe IDC.
https://www.silicon.fr/cloud-public-croissance-deux-chiffres-europe-444169.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Pourquoi le XDR est indispensable à la sécurité des entreprises ?
Evolution significative de l'EDR, le XDR consolide plusieurs produits en une plateforme harmonisée et unifiée de détection et de réponse aux incidents de sécurité.
https://www.silicon.fr/avis-expert/pourquoi-le-xdr-est-indispensable-a-la-securite-des-entreprises
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Coup de chaud sur l'Europe… et ses datacenters
Le Royaume-Uni a enregistré ce mardi un nouveau record de température. Sur place, des datacenters exploités par Google et Oracle ont connu des problèmes de refroidissement.
https://www.silicon.fr/coup-chaud-europe-datacenters-444172.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Combien de temps l'infrastructure cloud et sur site doivent cohabiter ?
S'il est, théoriquement, possible d'opérer dans une configuration hybride sur le long terme, les budgets illimités sont une chimère. Maintenir un modèle conjuguant une infrastructure sur site et une infrastructure en cloud pendant une période prolongée n'est pas rentable.
https://www.silicon.fr/avis-expert/combien-de-temps-linfrastructure-cloud-et-sur-site-doivent-cohabiter
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Teams, la future interface collaborative d'Excel ?
À partir de son framework Fluid, Microsoft esquisse l'intégration d'Excel Online dans Teams.
https://www.silicon.fr/teams-interface-collaborative-excel-444148.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Emploi IT : à la recherche des talents « cachés »
Une entreprise sur cinq peine à trouver les profils technologiques qui répondent aux attentes. Mieux faire est possible, relève Experis.
https://www.silicon.fr/emploi-it-recherche-talents-caches-444114.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Des « CV GitHub » à base d'open data ?
La captation de données relatives aux contributions publiques des développeurs sur GitHub engendre des services tels que la création automatisée de « CV ».
https://www.silicon.fr/cv-github-open-data-444092.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Slack augmente ses prix à la rentrée : ce qui est prévu
Slack va augmenter la tarification de son forfait Pro, tout en effectuant des changements sur son offre gratuite. Voici quelques points-clés.
https://www.silicon.fr/slack-augmente-prix-rentree-444087.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Google freine ses recrutements, ingénierie exceptée
Dans un contexte économique incertain, Google dit freiner le rythme de ses recrutements à venir en 2022 et 2023.
https://www.silicon.fr/google-freine-recrutements-sauf-ingenierie-444039.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Investissements IT : face à la hausse des prix, les DSI ajustent leurs achats
L'inflation et la volatilité du taux de change freinent la dépense informatique mondiale, mais les DSI continuent d'investir en priorisant leurs achats.
https://www.silicon.fr/investissements-it-dsi-ajustent-achats-443992.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Attaqué sur ses pratiques commerciales cloud, Oracle négocie à l'amiable
Oracle devrait débourser 17,5 M$ pour solder un litige d'actionnaires qui lui reprochent d'avoir masqué la réalité de ses pratiques commerciales cloud.
https://www.silicon.fr/attaque-pratiques-commerciales-cloud-oracle-negocie-amiable-443989.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

HTTP/3 bientôt standardisé : pari gagné pour Google ?
HTTP/3 n'est plus très loin de devenir un standard IETF. À sa base, QUIC, protocole de transport à l'origine duquel se trouve Google.
https://www.silicon.fr/http3-bientot-standardise-pari-gagne-google-443984.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

PC : un recul sans précédent (ou presque), Apple arbitre
Les ventes en volume de PC ont reculé de plus de 12% à l'échelle mondiale au printemps 2022. Gartner et IDC sont d'accord sur ce point.
https://www.silicon.fr/pc-recul-apple-arbitre-443914.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Chrome OS Flex prêt à remplacer Windows et macOS ?
Google ouvre grand la voie à Chrome OS Flex. Où en est ce système d'exploitation officiellement destiné à prolonger la vie des PC et Mac x86 ?
https://www.silicon.fr/chrome-os-flex-pret-a-remplacer-windows-et-macos-443907.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Des VM Arm chez Google Cloud : quelles configs pour commencer ?
Dans la lignée d'AWS, de Microsoft et d'Alibaba, Google Cloud ajoute des VM Arm à son catalogue. Comment se présente la gamme ?
https://www.silicon.fr/vm-arm-google-cloud-configs-commencer-443898.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

BLOOM : les choses à savoir sur ce « méga-modèle » d'IA au sang français
Lancement acté pour BLOOM. Issu d'une démarche scientifique ouverte, ce modèle de langage multilingue a de multiples attaches en France.
https://www.silicon.fr/bloom-mega-modele-ia-ouvert-sang-francais-443785.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Twitter contre Elon Musk : le bras de fer juridique est engagé
Malgré le rejet de l'accord d'acquisition à 44 Md$ par Elon Musk, Twitter veut conclure la transaction au prix convenu et l'emporter devant les tribunaux.
https://www.silicon.fr/twitter-contre-elon-musk-juridique-443847.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Qui est Matt Hicks, le nouveau CEO de Red Hat
Profil technologique maison, Matt Hicks succède à Paul Cormier au poste de "chief executive officer" de Red Hat, filiale open source d'IBM.
https://www.silicon.fr/matt-hicks-ceo-red-hat-443786.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Enjeux, budget, compétences : quels moyens allouer à la cybersécurité ?
Seulement 44 % des ETI font de la cybersécurité une priorité d'investissement. Principale raison de cet attentisme : elles ne savent pas par où commencer, ni quelles ressources – financières, technologiques et humaines – y consacrer.
https://www.silicon.fr/avis-expert/enjeux-budget-competences-quels-moyens-allouer-a-la-cybersecurite
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Retbleed : une faille Spectre qui déjoue les défenses établies
Lumière est fait sur Retbleed, qui contourne les protections mises en place face aux failles de type Spectre (manipulation de l'exécution spéculative sur les CPU).
https://www.silicon.fr/retbleed-faille-spectre-dejoue-defenses-etablies-443777.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Office 365, raison de plus pour abandonner Windows 7 ?
Microsoft émet un rappel à l'ordre au sujet de la fin des mises à jour de sécurité pour les applications Office 365 sur Windows 7. Échéance : le 13 janvier 2023.
https://www.silicon.fr/office-365-abandonner-windows-7-443768.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

DRaaS : AntemetA opte pour HPE GreenLake
Le fournisseur cloud français AntemetA étend ses capacités de protection de données et reprise après sinistre avec HPE GreenLake for Disaster Recovery.
https://www.silicon.fr/draas-antemeta-hpe-greenlake-443669.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

« Cloud souverain » : l'approche d'Oracle pour l'UE se dessine
Oracle compte ouvrir, en 2023, des « régions cloud souveraines » dans l'Union européenne. Comment se positionneront-elles au sein de son portefeuille ?
https://www.silicon.fr/cloud-souverain-approche-oracle-ue-443615.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : Thales acquiert OneWelcome pour 100 M€
En rachetant OneWelcome, Thales renforce ses capacités de gestion des identités et des accès clients (CIAM) pour industries hautement réglementées.
https://www.silicon.fr/cybersecurite-thales-onewelcome-100-443618.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Choose France : quelles promesses pour l'alliance STMicro – GlobalFoundries ?
GlobalFoundries et STMicroElectronics vont construire une usine commune en France. Quelle forme est censé prendre ce projet à 5,7 milliards d'euros ?
https://www.silicon.fr/choose-france-promesses-alliance-stmicro-globalfoundries-443587.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Centralisation du Net : quels leviers pour les organismes de standardisation ?
Comment limiter les risques de centralisation des protocoles et des applications ? L'IETF a partagé une réflexion à ce sujet.
https://www.silicon.fr/centralisation-net-leviers-organismes-standardisation-443497.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Ingénieur logiciel : 4 points à retenir du rapport Hired
En Europe, un ingénieur logiciel qui maîtrise Redux ou TypeScript est susceptible de recevoir davantage de propositions d'entretien que la moyenne, selon Hired.
https://www.silicon.fr/ingenieur-logiciel-4-points-rapport-hired-443549.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Oracle envisage un plan de réduction des coûts
Oracle envisage de réduire ses coûts pour un montant qui pourrait atteindre 1 milliard $. Des milliers d'emplois seraient impactés, selon The Information.
https://www.silicon.fr/oracle-plan-reduction-couts-443509.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Open source : Microsoft face à une impasse juridique ?
Une clause qui devait entrer en vigueur cette semaine sur le Microsoft Store va faire l'objet d'une révision après une levée de boucliers dans l'open source.
https://www.silicon.fr/open-source-microsoft-impasse-juridique-443490.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Logiciels et services : la France prête à franchir le cap des 60 Md€
Réévaluée à la hausse par Numeum, la croissance 2022 du marché des logiciels et services IT en France est portée par le cloud, la data et la cybersécurité.
https://www.silicon.fr/logiciels-services-numeum-443347.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Office : Microsoft fait-il les bons choix face aux macros infectieuses ?
Microsoft a fait machine arrière sur un système récemment mis en place pour renforcer la protection des logiciels Office contre les macros malveillantes.
https://www.silicon.fr/office-microsoft-macros-infectieuses-2-443317.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Pourquoi il faut chercher maintenant les algorithmes de cryptographie résistants aux calculateurs quantiques de demain
Le jour où on aura des calculateurs quantiques utilisables, des algorithmes de cryptographie comme RSA deviendront inutiles. D'où des appels sensationnalistes sur le thème d'« apocalypse quantique ».
https://www.silicon.fr/avis-expert/pourquoi-il-faut-chercher-maintenant-les-algorithmes-de-cryptographie-resistants-aux-calculateurs-quantiques-de-demain
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

ESN : Capgemini reste le chef de file incontesté du top 10 France
Capgemini, dont la croissance organique a été bien au-dessus du marché en 2021, devance Sopra Steria et Orange au classement français des ESN.
https://www.silicon.fr/esn-capgemini-top-10-france-443292.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

DSI et métiers : une relation à réinventer
Opter pour une démarche collaborative, tournée vers la responsabilisation des métiers, est la plus bénéfique des attitudes. La collaboration DSI/métiers est devenue un prérequis à une IT d'entreprise performante et adaptée aux besoins des utilisateurs.
https://www.silicon.fr/avis-expert/dsi-et-metiers-une-relation-a-reinventer
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

AWS loue désormais des Mac M1 : quelques éléments à retenir
Après les Mac x86 fin 2020, AWS intègre des Mac M1 dans son offre compute. Comment se présente cette nouvelle gamme ?
https://www.silicon.fr/aws-mac-m1-elements-retenir-443281.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Ecoconception web : 15 termes à connaître
Circuit breaker, feature flipping, lazy loading... Autant de concepts qui trouvent un contexte d'application dans le domaine de l'écoconception web.
https://www.silicon.fr/15-termes-lexique-ecoconception-web-443230.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Ces 15 certifications IT qui rapportent
Les certifications cloud et cybersécurité sont celles pour lesquelles les recruteurs sont prêts à payer plus, relève Global Knowledge.
https://www.silicon.fr/15-certifications-it-qui-rapportent-443236.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Guardia Cybersecurity School prépare sa rentrée avec CGI
Guardia CS, nouvel acteur sur le marché de la formation cyber post-bac en France, ajoute l'ESN CGI à son réseau de partenaires.
https://www.silicon.fr/guardia-cybersecurity-school-rentree-cgi-443210.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Apple répond à l'épisode Pegasus avec un « mode isolement »
Apple intègre à la bêta d'iOS un « mode isolement » optionnel qui restreint les fonctionnalités de l'iPhone. En ligne de mire, les logiciels espions « à la Pegasus ».
https://www.silicon.fr/apple-pegasus-mode-isolement-443208.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

IBM acquiert Databand.ai : de la data quality à l'observabilité des données
Data quality ou « observabilité des données » ? IBM préfère le second terme pour décrire l'activité de Databand.ai, sa dernière acquisition.
https://www.silicon.fr/ibm-databand-ai-data-quality-observabilite-443187.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : la Cnil met les collectivités face à leurs responsabilités
La Cnil adresse une forme de rappel à l'ordre aux collectivités territoriales en matière de sécurité numérique. En insistant notamment sur la responsabilité des individus.
https://www.silicon.fr/cybersecurite-cnil-collectivites-443096.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Bug Bounty : le Pentagone s'offre (encore) les services de hackers
Six ans après son premier bug bounty, le Département de la défense des Etats-Unis lance le programme "Hack U.S." avec HackerOne.
https://www.silicon.fr/bug-bounty-pentagone-hackers-443151.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Ce que les DSI doivent savoir sur le modèle Zero Trust
La première chose qu'un DSI doit comprendre au sujet du modèle Zero Trust, c'est qu'il ne s'agit pas d'un produit, mais d'une approche stratégique de la sécurité.
https://www.silicon.fr/avis-expert/ce-que-les-dsi-doivent-savoir-sur-le-modele-zero-trust
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Typosquatting de dépendances : gare à cette pratique résiduelle
Des chercheurs attirent l'attention sur une campagne de diffusion de code malveillant par l'intermédiaire de typosquatting sur le gestionnaire de paquets npm.
https://www.silicon.fr/typosquatting-dependances-gare-pratique-residuelle-443083.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Salaires IT : à qui profite le dégel des rémunérations ?
La part des cadres de la fonction informatique qui bénéficient d'une hausse de rémunération retrouve son niveau d'avant-crise sanitaire, relève l'Apec.
https://www.silicon.fr/salaires-it-cadres-degel-remunerations-443085.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Quels standards pour la cryptographie post-quantique ?
À l'issue d'une procédure de six ans, le NIST a sélectionné quatre algorithmes à standardiser pour la cryptographie post-quantique.
https://www.silicon.fr/standards-cryptographie-post-quantique-nist-443067.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

DMA, DSA : une régulation à la hauteur des « Big Tech » ?
Le Parlement européen a définitivement adopté le DMA et le DSA ce 5 juillet. Des actes délégués viendront en préciser plusieurs aspects, mais quelques seuils sont gravés dans le marbre.
https://www.silicon.fr/dma-dsa-regulation-big-tech-442986.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

DevSecOps : Snyk plie mais ne rompt pas
Snyk rejoint la liste de licornes de la cybersécurité qui réduisent leurs effectifs pour affronter des vents contraires sur l'économie mondiale.
https://www.silicon.fr/devsecops-snyk-plie-ne-rompt-pas-442988.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Scribe : les enseignements à tirer de l'échec de ce projet d'État
Un seul logiciel pour la rédaction des procédures entre police et gendarmerie. C'était l'objectif du projet Scribe, avorté fin 2021. La Cour des comptes tire un bilan.
https://www.silicon.fr/scribe-enseignements-echec-projet-etat-442923.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

HackerOne : quand un initié détourne le bug bounty
Un employé de HackerOne aurait exploité à des fins personnelles des rapports de sécurité soumis via la plateforme de bug bounty par des hackers éthiques.
https://www.silicon.fr/hackerone-initie-detourne-bug-bounty-442933.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Jean-Noël Barrot, nouveau ministre délégué chargé du numérique
Jean-Noël Barrot est nommé ministre délégué chargé de la Transition numérique et des Télécommunications du gouvernement d'Élisabeth Borne.
https://www.silicon.fr/jean-noel-barrot-ministre-delegue-numerique-442893.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cloud : Microsoft peine à se convertir à sa « nouvelle expérience commerciale »
Microsoft concède de nouveaux reports dans la mise en place de la « nouvelle expérience commerciale » auprès de ses partenaires CSP.
https://www.silicon.fr/microsoft-peine-convertir-nouvelle-experience-commerciale-442800.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

PC, tablettes et smartphones : la dégringolade qui s'annonce
Tensions géopolitiques, inflation et difficultés d'approvisionnement impactent à la baisse le marché des terminaux. En Chine et en Europe particulièrement.
https://www.silicon.fr/pc-tablettes-smartphones-degringolade-442829.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le W3C dit non à Google et Mozilla sur l'identité décentralisée
La spécification DID (Decentralized Identifiers) passera au stade de recommandation W3C début août, en dépit de l'opposition de Google et de Mozilla.
https://www.silicon.fr/w3c-google-mozilla-identite-decentralisee-442763.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Silicon Data Awards 2022 – A vos candidatures !
La 1ère édition des Silicon Data Awards est lancée ! Rejoignez le concours avant le 10 septembre en présentant votre candidature dans l'une des 9 catégories.
https://www.silicon.fr/silicon-data-awards-2022-a-vos-candidatures-442787.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Open Source : entre la SFC et GitHub, le torchon brûle
L'entrée en phase commerciale de Copilot ne passe pas. La Software Freedom Conservancy (SFC) a déclaré ne plus utiliser GitHub pour héberger de projets.
https://www.silicon.fr/open-source-sfc-github-torchon-brule-442769.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Meta abandonne les derniers vestiges de Libra, son méga-projet de monnaie électronique
Dernière brique significative du projet Libra restée entre les mains de Facebook, le portefeuille numérique Novi va fermer.
https://www.silicon.fr/meta-abandonne-derniers-vestiges-libra-mega-projet-monnaie-electronique-442759.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Quand le candidat IT idéal n'est pas celui que vous croyez
L'usage de "deepfakes" et d'informations d'identification personnelle volées progresse chez les candidats et usurpateurs patentés dans l'IT.
https://www.silicon.fr/candidat-it-ideal-vous-croyez-442701.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Roaming : le menu dans l'Union européenne jusqu'en 2032
La nouvelle régulation sur l'itinérance mobile dans l'UE est entrée en application. Quelles en sont les grandes lignes ?
https://www.silicon.fr/roaming-union-europeenne-2032-442694.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vers une régulation européenne des cryptoactifs : quelles bases technologiques ?
Les colégislateurs de l'UE ont trouvé un accord provisoire sur trois propositions de règlements touchant à la finance numérique.
https://www.silicon.fr/regulation-europeenne-cryptoactifs-bases-technologiques-442659.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Google Cloud ouvre sa région France
Google Cloud dispose d'une région France lancée commercialement fin juin. Une étape indispensable pour lutter face à ses concurrents - américains et français - et évoluer sur un secteur où le "cloud de confiance" s'impose comme un pré-requis, en particulier pour les grandes entreprises.
https://www.silicon.fr/google-cloud-ouvre-sa-region-france-442665.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Pourquoi FedEx bascule des grands systèmes au cloud
Le transporteur américain FedEx va fermer les 20% restants de ses mainframes dans les deux ans alors que progresse la migration vers le cloud de ses opérations.
https://www.silicon.fr/fedex-bascule-grands-systemes-cloud-442661.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cloud de confiance : quelle feuille de route pour S3NS, la coentreprise Google-Thales ?
Sous l'ombrelle S3NS, Google et Thales esquissent une première offre en attendant celle qui visera le label SecNumCloud. Comment se présente la roadmap ?
https://www.silicon.fr/cloud-confiance-feuille-route-s3ns-google-thale-442605.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

ERP : Infor suspend le projet CM3
Infor va abandonner le projet CM3, une version sur site et conteneurisée de son ERP phare M3 qu'utilisent des clients d'IBM.
https://www.silicon.fr/erp-infor-suspend-projet-cm3-442643.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Mainframe : IBM Cloud lance z/OS en tant que service
Le groupe IT confirme la disponibilité d'une instance serveur virtuel de développement et de test sous système z/OS dans IBM Cloud VPC.
https://www.silicon.fr/ibm-cloud-lance-z-os-service-442602.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : les 3 points clés de l'accord ANSSI-CEA
L'ANSSI et le CEA ont signé un accord-cadre d'une durée de trois ans axé sur la sécurité des systèmes numériques et l'analyse logicielle.
https://www.silicon.fr/cybersecurite-3-points-accord-anssi-cea-442568.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

MLPerf : les 5 nouveaux systèmes référents en entraînement
Cinq configurations se partagent les premières places sur les huit tests du dernier benchmark MLPerf Training. Quelles sont-elles ?
https://www.silicon.fr/mlperf-5-nouveaux-systemes-referents-entrainement-442566.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Chargeur universel : l'USB-C, spectre mondial pour Apple
L'aboutissement des démarches de l'UE sur la question du « chargeur universel » a suscité des initiatives à l'international.
https://www.silicon.fr/chargeur-universel-usb-c-spectre-mondial-apple-442556.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Pistage : les navigateurs ne s'attaquent pas qu'aux cookies
Dans la lignée de Brave, Firefox met en place un mécanisme de filtrage de certains paramètres d'URL utilisés à des fins de pistage.
https://www.silicon.fr/pistage-navigateurs-attaquent-cookies-442510.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Open Source : la Fondation Linux veut normaliser l'accès aux DPU
L'effort porte sur la standardisation de la pile logicielle prenant en charge les processeurs de traitement des données (DPU) et des infrastructures (UI).
https://www.silicon.fr/open-source-fondation-linux-dpu-442525.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

vSphere+ : qu'y a-t-il dans la vitrine multicloud de VMware ?
VMware a structuré une offre commerciale favorisant l'accès à des capacités cloud à travers vCenter. Comment se présente-t-elle ?
https://www.silicon.fr/vsphere-plus-vmware-multicloud-442488.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le PEPR cybersécurité prend forme : les choses à savoir
Le PEPR rattaché à la stratégie nationale de cybersécurité a connu une forme d'officialisation la semaine passée. Comment se présente-t-il ?
https://www.silicon.fr/pepr-cybersecurite-choses-savoir-442475.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

ESN : Numeum s'étoffe et précise ses priorités
Numeum, qui réprésente les ESN et éditeurs de logiciels en France, a précisé sa feuille de route et élu de nouveaux administrateurs. Qui sont-ils ?
https://www.silicon.fr/esn-numeum-setoffe-priorites-442439.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Qu'est-ce que l'assurance Cyber Sécurité et son rôle ?
Le tout numérique continue de s'amplifier et il reste bien peu d'entreprises n'ayant pas recours à des serveurs, des logiciels métier ou à Internet. Or, les cyber-risques se font de plus en plus oppressants, et le nombre de victimes des cybercriminels est exponentiel. C'est là qu'intervient l'assurance Cyber Sécurité. Explications. The post Qu'est-ce que l'assurance Cyber Sécurité et son rôle ? first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/quest-ce-que-lassurance-cyber-securite-et-son-role.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Nouveau rapport Avast sur les menaces : Les ransomwares en hausse de 42 % en France.
Les chercheurs d'Avast découvrent de nouveaux exploits de type "zero-day" et des changements dans les vecteurs d'attaque depuis le blocage des macros de Microsoft Office. The post Nouveau rapport Avast sur les menaces : Les ransomwares en hausse de 42 % en France. first appeared on UnderNews.
https://www.undernews.fr/malwares-virus-antivirus/nouveau-rapport-avast-sur-les-menaces-les-ransomwares-en-hausse-de-42-en-france.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Intelligence artificielle et biais discriminatoires
L'intelligence artificielle (IA) fait partie intégrante de notre quotidien (industrie, emploi, santé, consommation etc.). Par sa capacité à exécuter des actions prédestinées à l'Homme, de manière plus quantitative et qualitative, l'IA soulève de nombreux questionnements. En particulier, l'IA connaît une limite grandissante en termes de discrimination, plus couramment appelée : biais. Le biais discriminatoire est […] The post Intelligence artificielle et biais discriminatoires first appeared on UnderNews.
https://www.undernews.fr/undernews/intelligence-artificielle-et-biais-discriminatoires.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Inspecter le trafic chiffré pour réduire les risques
Selon un rapport 2021 de WatchGuard (organisation de cybersécurité) 95,5% des malwares proviennent du trafic chiffré. The post Inspecter le trafic chiffré pour réduire les risques first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/inspecter-le-trafic-chiffre-pour-reduire-les-risques.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cyberattaque à Taiwan – Trellix observe un pic de détection
Selon les autorités taiwanaises, le gouvernement ainsi que l'administration présidentielle ont été victimes de cybermenaces par des pirates informatiques le 2 août dernier. Au même moment, Nancy Pelosi, la présidente de la Chambre des représentants américaine, était en visite à Taiwan, relançant les tensions entre la Chine et les Etats-Unis. La veille, le réseau social Weibo est devenu inaccessible pour les utilisateurs. The post Cyberattaque à Taiwan – Trellix observe un pic de détection first appeared on UnderNews.
https://www.undernews.fr/hacking-hacktivisme/cyberattaque-a-taiwan-trellix-observe-un-pic-de-detection.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les nombreuses voies pour atteindre la cyber-résilience
La cyber-résilience, c'est-à-dire la capacité à maintenir les activités de l'entreprise face à des menaces de cybersécurité en constante évolution, revêt une importance croissante. L'essor du travail à distance qui permet aux collaborateurs d'accéder aux applications et aux réseaux critiques de l'entreprise n'importe où et depuis un grand nombre d'appareils expose davantage les entreprises aux menaces cyber. The post Les nombreuses voies pour atteindre la cyber-résilience first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/les-nombreuses-voies-pour-atteindre-la-cyber-resilience.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Finance décentralisée : Les acteurs de la finance franchissent le pas
La confiance accordée à la finance décentralisée par les acteurs financiers traditionnels augmente mais reste fragile en raison de défis humains, de sécurité et de règlementation, selon une nouvelle étude de BCG Platinion et Crypto.com. Tribune – A la faveur de ses potentialités – instantanéité, transparence et désintermédiation des transactions financières – la finance décentralisée […] The post Finance décentralisée : Les acteurs de la finance franchissent le pas first appeared on UnderNews.
https://www.undernews.fr/undernews/finance-decentralisee-les-acteurs-de-la-finance-franchissent-le-pas.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité & Rentrée des classes : Sécuriser les terminaux des moins de 18 ans
Alors que les aoûtiens prennent seulement la route des vacances, Mimecast, la solution de cybersécurité cloud opérant pour les mails, les données et le web, propose quelques conseils aux parents, notamment, pour les aider à sécuriser leurs divers appareils connectés, et ainsi préparer sereinement une rentrée connectée. The post Cybersécurité & Rentrée des classes : Sécuriser les terminaux des moins de 18 ans first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/cybersecurite-rentree-des-classes-securiser-les-terminaux-des-moins-de-18-ans.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Newsjacking – Attention aux faux sites Web
D'après cet article du Parisien, un anonyme a déposé la semaine dernière 967 adresses de sites web en .fr qui reprennent, avec quelques fautes de frappe, les noms de marques et d'institutions bien connues. Si les intentions sont encore inconnues, il y a fort à parier qu'une tentative de piratage ou de phishing soit en train de s'opérer. The post Newsjacking – Attention aux faux sites Web first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/newsjacking-attention-aux-faux-sites-web.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité et vacances – Les conseils lorsque l'on se connecte à ses mails pendant les vacances
Si la saison des vacances est déjà bien amorcée, beaucoup de Français n'arrivent jamais à complètement se déconnecter ainsi, émerge ce phénomène que l'on appelle "Tracances" - consistant à travailler depuis son lieu de vacances. Néanmoins, cette pratique engendre bien des risques, notamment au niveau de la cybersécurité. The post Cybersécurité et vacances – Les conseils lorsque l'on se connecte à ses mails pendant les vacances first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/cybersecurite-et-vacances-les-conseils-lorsque-lon-se-connecte-a-ses-mails-pendant-les-vacances.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

200 000 routeurs affectés par une vulnérabilité d'exécution de code
L'équipe de recherche du Trellix Threat Labs a identifié une vulnérabilité d'exécution de code à distance non authentifiée, enregistrée sous CVE-2022-32548 affectant plusieurs routeurs de la marque DrayTek. The post 200 000 routeurs affectés par une vulnérabilité d'exécution de code first appeared on UnderNews.
https://www.undernews.fr/alertes-securite/200-000-routeurs-affectes-par-une-vulnerabilite-dexecution-de-code.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le marché de la licence d'occasion, comment ça marche ?
Les entreprises ou même les particuliers savent parfois trop bien à quel point les logiciels et leurs licences peuvent afficher des prix exorbitants. En fonction des spécificités, du domaine d'activité ou des obligations légales, les achats de licences logicielles font sans cesse grimper la note d'une entreprise. De plus, certaines entreprises ne nécessitent que certaines […] The post Le marché de la licence d'occasion, comment ça marche ? first appeared on UnderNews.
https://www.undernews.fr/culture-web-emploi/le-marche-de-la-licence-doccasion-comment-ca-marche.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cyberattaques contre Taïwan – Cybereason : le DDoS, « attaque du pauvre » mais un classique de l'arsenal cyber des États
Les sites anglais de la présidence et du gouvernement taiwanais ont été victimes de cyberattaques par déni de services (DDoS). Alors que les tensions sont au plus haut avec les États-Unis suite à la visite de Nancy Pelosi à Taïwan, la Chine est fortement soupçonnée d'être le commanditaire de ces attaques. The post Cyberattaques contre Taïwan – Cybereason : le DDoS, « attaque du pauvre » mais un classique de l'arsenal cyber des États first appeared on UnderNews.
https://www.undernews.fr/hacking-hacktivisme/cyberattaques-contre-taiwan-cybereason-le-ddos-attaque-du-pauvre-mais-un-classique-de-larsenal-cyber-des-etats.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le secteur manufacturier est le plus touché par les compromissions de compte et de supply chain
51 % des entreprises manufacturières ont subi une cyberattaque sur leurs infrastructures cloud ces douze derniers mois. The post Le secteur manufacturier est le plus touché par les compromissions de compte et de supply chain first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/le-secteur-manufacturier-est-le-plus-touche-par-les-compromissions-de-compte-et-de-supply-chain.html
Partager : LinkedIn /