Pas d'actualité

L'Actu de la veille

Vigil@nce - Spring Framework : accès en lecture et écriture via WebFlux Temporary Storage, analysé le 25/05/2021
Un attaquant peut contourner les restrictions d'accès via WebFlux Temporary Storage de Spring Framework, afin de lire ou modifier des données.
https://vigilance.fr/vulnerabilite/Spring-Framework-acces-en-lecture-et-ecriture-via-WebFlux-Temporary-Storage-35532
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Joomla Core : Cross Site Request Forgery via Data Download Endpoints, analysé le 25/05/2021
Un attaquant peut provoquer un Cross Site Request Forgery via Data Download Endpoints de Joomla Core, afin de forcer la victime à effectuer des opérations.
https://vigilance.fr/vulnerabilite/Joomla-Core-Cross-Site-Request-Forgery-via-Data-Download-Endpoints-35531
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Joomla Core : Cross Site Request Forgery via AJAX Reordering Endpoint, analysé le 25/05/2021
Un attaquant peut provoquer un Cross Site Request Forgery via AJAX Reordering Endpoint de Joomla Core, afin de forcer la victime à effectuer des opérations.
https://vigilance.fr/vulnerabilite/Joomla-Core-Cross-Site-Request-Forgery-via-AJAX-Reordering-Endpoint-35530
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Joomla Core : upload de fichier via MediaHelper-canUpload, analysé le 25/05/2021
Un attaquant peut uploader un fichier malveillant via MediaHelper::canUpload sur Joomla Core, afin par exemple de déposer un Cheval de Troie.
https://vigilance.fr/vulnerabilite/Joomla-Core-upload-de-fichier-via-MediaHelper-canUpload-35529
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Exiv2 : lecture de mémoire hors plage prévue via Image Metadata, analysé le 25/05/2021
Un attaquant peut forcer la lecture à une adresse invalide via Image Metadata de Exiv2, afin de mener un déni de service, ou d'obtenir des informations sensibles.
https://vigilance.fr/vulnerabilite/Exiv2-lecture-de-memoire-hors-plage-prevue-via-Image-Metadata-35524
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Exiv2 : buffer overflow via Image Metadata, analysé le 25/05/2021
Un attaquant peut provoquer un buffer overflow via Image Metadata de Exiv2, afin de mener un déni de service, et éventuellement d'exécuter du code.
https://vigilance.fr/vulnerabilite/Exiv2-buffer-overflow-via-Image-Metadata-35523
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Exiv2 : lecture de mémoire hors plage prévue via Image Metadata, analysé le 25/05/2021
Un attaquant peut forcer la lecture à une adresse invalide via Image Metadata de Exiv2, afin de mener un déni de service, ou d'obtenir des informations sensibles.
https://vigilance.fr/vulnerabilite/Exiv2-lecture-de-memoire-hors-plage-prevue-via-Image-Metadata-35522
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Jenkins Plugins : quatre vulnérabilités, analysé le 25/05/2021
Un attaquant peut employer plusieurs vulnérabilités de Jenkins Plugins.
https://vigilance.fr/vulnerabilite/Jenkins-Plugins-quatre-vulnerabilites-35521
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Node.js browserslist : surcharge via Regular Expression, analysé le 25/05/2021
Un attaquant peut provoquer une surcharge via Regular Expression de Node.js browserslist, afin de mener un déni de service.
https://vigilance.fr/vulnerabilite/Node-js-browserslist-surcharge-via-Regular-Expression-35520
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Node.js xmlhttprequest-ssl : Man-in-the-Middle via rejectUnauthorized, analysé le 25/05/2021
Un attaquant peut se positionner en Man-in-the-Middle via rejectUnauthorized() sur Node.js xmlhttprequest-ssl, afin de lire ou modifier des données de la session.
https://vigilance.fr/vulnerabilite/Node-js-xmlhttprequest-ssl-Man-in-the-Middle-via-rejectUnauthorized-35519
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Node.js firebase/util : surcharge via deepExtend, analysé le 25/05/2021
Un attaquant peut provoquer une surcharge via deepExtend() de Node.js firebase/util, afin de mener un déni de service.
https://vigilance.fr/vulnerabilite/Node-js-firebase-util-surcharge-via-deepExtend-35517
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Node.js docsify : Cross Site Scripting via Fragment Identifiers, analysé le 25/05/2021
Un attaquant peut provoquer un Cross Site Scripting via Fragment Identifiers de Node.js docsify, afin d'exécuter du code JavaScript dans le contexte du site web.
https://vigilance.fr/vulnerabilite/Node-js-docsify-Cross-Site-Scripting-via-Fragment-Identifiers-35516
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Noyau Linux : utilisation de mémoire libérée via BlueTooth HCI Device Initialization, analysé le 25/05/2021
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via BlueTooth HCI Device Initialization du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
https://vigilance.fr/vulnerabilite/Noyau-Linux-utilisation-de-memoire-liberee-via-BlueTooth-HCI-Device-Initialization-35515
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Qu'est-ce que Pegasus et comment est-il utilisé pour espionner ?
... a un programme de récompense qui rémunère les personnes qui peuvent démontrer une faille de sécurité dans Android, Chrome ou Google Play.
https://www.marseillenews.net/quest-ce-que-pegasus-et-comment-est-il-utilise-pour-espionner.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

LemonDuck : Soyez très prudent avec ce malware qui affecte Windows et Linux
Initialement créé comme un botnet dédié au minage de crypto-monnaie, LemonDuck a traversé plusieurs phases dans sa vie. Il a évolué de sa ...
https://www.netcost-security.fr/actualites/33762/lemonduck-soyez-tres-prudent-avec-ce-malware-qui-affecte-windows-et-linux/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Rapport d'étude de marché Intelligence artificielle basée sur la cybersécurité 2021 avec les ...
Le marché Intelligence artificielle basée sur la cybersécurité devrait croître de USD 16.53 bn en 2020-2024, progressant à un TCAC de 24 au cours de ...
https://www.thetfordactu.com/2021/07/26/rapport-detude-de-marche-intelligence-artificielle-basee-sur-la-cybersecurite-2021-avec-les-donnees-des-principaux-pays-la-part-de-marche-les-tendances-futures-les-facteurs-de-croissance-et-les-m/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Taille du marché Cybersécurité industrielle Part de l'industrie 2021, évaluation des tendances ...
Croissance mondiale « Cybersécurité industrielle » (2014-2026) : Le rapport d'étude de marché Cybersécurité industrielle 2026 est une étude ...
http://athleduweb.be/2021/07/26/taille-du-marche-cybersecurite-industrielle-part-de-lindustrie-2021-evaluation-des-tendances-croissance-developpements-recents-dernieres-technologies-et-rapport-de-recherche-sur-les-previsions-f/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Rapport d'étude de marché mondial In-Vehicle Infotainment cybersécurité 2021, état de la ...
Ce rapport analyse la taille du marché In-Vehicle Infotainment cybersécurité divisée par fabricants, régions, produits et applications. Fournir des ...
http://atpe-tchad.info/2021/07/26/rapport-detude-de-marche-mondial-in-vehicle-infotainment-cybersecurite-2021-etat-de-la-croissance-part-dactivite-importante-principaux-acteurs-cles-avec-les-tendances-emergentes-la-segmentatio/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Ordinateur, téléphone : connectés... et espionnés ?
Google Meet, Skype, Telegram... Nous avons demandé à cet expert en cybersécurité de passer au crible les applications de messagerie les plus ...
https://www.lci.fr/high-tech/video-ordinateur-telephone-connectes-et-espionnes-2192345.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Ordinateur, téléphone : connectés... et espionnés ?
Pour Rachel Tapia, responsable cybersécurité chez Akerva, “si vous avez vraiment des documents, vous allez directement sur le site de votre banque et ...
https://www.tf1.fr/tf1/jt-we/videos/ordinateur-telephone-connectes-et-espionnes-30601171.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Logiciel de cybersécurité Rapports d'études de marché 2021 Taille de l'industrie mondiale ...
Logiciel de cybersécurité Rapports d'études de marché 2021 Taille de l'industrie mondiale, opportunité de croissance explosive, analyse régionale par ...
https://www.gabonflash.com/logiciel-de-cybersecurite-marche-opportunite-de-croissance-explosive-2021/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Marché Solutions et services de cybersécurité 2021 : statistiques des principaux pays ...
Marché Solutions et services de cybersécurité 2021 : statistiques des principaux pays, investissements futurs, analyse d'impact de Covid-19 et ...
http://congoaustria.com/2021/07/25/marche-solutions-et-services-de-cybersecurite-2021-statistiques-des-principaux-pays-investissements-futurs-analyse-dimpact-de-covid-19-et-previsions-jusquen-2026/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité aérienne Rapports d'études de marché 2021 Taille de l'industrie mondiale ...
Cybersécurité aérienne Rapports d'études de marché 2021 Taille de l'industrie mondiale, opportunité de croissance explosive, analyse régionale par ...
https://www.gabonflash.com/cybersecurite-aerienne-marche-opportunite-de-croissance-explosive-2021/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Marché Cybersécurité Conseil 2021 Principales tendances, taille, portée, part, croissance, analyse ...
Marché Cybersécurité Conseil 2021 Principales tendances, taille, portée, part, croissance, analyse statistique et prévisions jusqu'en 2025. Emma ...
https://pyramidmediagabon.com/2021/07/25/marche-cybersecurite-conseil-2021-principales-tendances-taille-portee-part-croissance-analyse-statistique-et-previsions-jusquen-2025/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Après Pegasus, comment l'UE fera-t-elle face aux cyberattaques ?
La cybersécurité constitue un élément fondamental dans la stratégie européenne des prochaines années. En mai 2020, 49 millions d'euros ont été ...
https://www.lalibre.be/debats/opinions/2021/07/25/apres-pegasus-comment-lue-fera-t-elle-face-aux-cyberattaques-GOG6IJI6EBE33EKBWSWXUUCNSM/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Hacking de téléphone : « Il suffit d'être une femme pour être une cible »
Voilà pourquoi il est important de veiller à votre cybersécurité (et comment le ... Rayna Stamboliyska, spécialiste de la cybersécurité chez YesWeHack.
https://www.elle.fr/Societe/News/Hacking-de-telephone-Il-suffit-d-etre-une-femme-pour-etre-une-cible-3940388
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Pegasus : Manque de crédibilité d'Amnesty International et de Forbidden Stories
Dans le même sillage, la journaliste d'investigation américaine, Kim Zetter, connue pour ses investigations sur la cybersécurité et la sécurité nationale ...
https://enjeux.info/21392-pegasus-manque-de-credibilite-damnesty-international-et-de-forbidden-stories.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Bénin Les premiers fruits de la Stratégie Nationale de Sécurité Numérique (2020-2023) - Les ...
Par ailleurs, le gouvernement béninois poursuit ses actions pour la promotion de la cybersécurité à travers un projet de création d'un cyber range ...
https://www.lespharaons.com/2021/07/25/benin-les-premiers-fruits-de-la-strategie-nationale-de-securite-numerique-2020-2023/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Des hackers chinois ont caché des données volées dans une photo de Donald Trump
Les quatre accusés sont supposés travailler pour Hainan Xiandun, une société qui fournit des services de cybersécurité. En réalité, ils se seraient ...
https://www.fredzone.org/des-hackers-chinois-ont-cache-des-donnees-volees-dans-une-photo-de-donald-trump-7474
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Volume des ventes du marché La cyber-sécurité, rapport fournit des revenus de vente, tendance ...
En outre, ce rapport La cyber-sécurité couvre la segmentation du marché par principaux fournisseurs, types, applications/utilisateurs finaux et ...
http://ecommunemagazine.com/2021/07/25/volume-des-ventes-du-marche-la-cyber-securite-rapport-fournit-des-revenus-de-vente-tendance-des-prix-de-vente-par-type-et-application-2021-a-2024/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Taille du marché mondial Intelligence artificielle (AI) en cybersécurité 2021-2025, part de l'industrie ...
Le rapport mondial sur le marché Intelligence artificielle (AI) en cybersécurité propose une analyse complète et une explication des statistiques ...
http://athleduweb.be/2021/07/25/taille-du-marche-mondial-intelligence-artificielle-ai-en-cybersecurite-2021-2025-part-de-lindustrie-croissance-defis-commerciaux-opportunites-dinvestissement-revenus-analyse-des-donnees-de/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : selon des chercheurs, Apple peut mieux faire
Cybersécurité : selon des chercheurs, Apple peut mieux faire. Les récents scandales touchant la marque ne sont pas étrangers aux experts du secteur. Il ...
https://www.macplus.net/depeche-230122-cybersecurite-selon-chercheurs-apple-peut-mieux-faire
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Malware 'Regin' innovant et incomparable
Selon Symantec, la société de cybersécurité qui fabrique l'antivirus Norton, le malware Regin, comme il a été surnommé, se cache sur les ordinateurs ...
https://www.marseillenews.net/malware-regin-innovant-et-incomparable.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Part de marché Logiciel de cybersécurité 2021 | Principaux fabricants, taille de l'industrie ...
Le rapport d'étude de marché mondial Logiciel de cybersécurité fournit des informations détaillées sur les principaux fabricants, la définition et la ...
http://www.thetfordactu.com/2021/07/25/part-de-marche-logiciel-de-cybersecurite-2021-principaux-fabricants-taille-de-lindustrie-dernieres-tendances-facteurs-de-croissance-et-previsions-jusquen-2026/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Après le projet Pegasus, « APT 31 », cette autre menace qui inquiète la France
... ailés [le projet Pegasus, ndlr] et leurs avatars », le chef de la cybersécurité française pense légitime de donner une alerte publique : « Soit ça touche ...
https://www.valeursactuelles.com/%3Fp%3D155845
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

En Afrique du Sud, les ports victimes d'une mystérieuse cyberattaque
Pour Durban, troisième port conteneurs du continent, cette cyberattaque a déjà de lourdes conséquences. « Pour nous, c'est catastrophique », résume ...
https://www.rfi.fr/fr/afrique/20210725-en-afrique-du-sud-les-ports-victimes-d-une-myst%25C3%25A9rieuse-cyberattaque
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cyberattaques : l'immobilisation des entreprises coûte bien plus cher qu'on ne le pense
Il faudra s'y habituer, la digitalisation croissante amène avec elle son lot de problèmes et parmi ceux-ci se trouvent les cyberattaques. Leur puissance ...
https://www.generation-nt.com/cyberattaques-entreprises-actualite-1990512.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Part de marché mondiale DDoS protection 2021, taux de croissance, principaux fabricants ...
Le marché DDoS protection fournit une analyse globale du segment avec la définition du produit, les types, l'application, les ventes régionales et la ...
http://www.thetfordactu.com/2021/07/25/part-de-marche-mondiale-ddos-protection-2021-taux-de-croissance-principaux-fabricants-analyse-des-tendances-scenario-commercial-strategies-a-venir-volume-de-production-et-plans-dexpansion-jusq/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Taille du marché DDoS Protection et atténuation 2021 : dernier rapport couvrant les principaux ...
-Situation d'exploitation des principaux fabricants mondiaux (ventes, chiffre d'affaires, taux de croissance et marge brute) de l'industrie DDoS Protection ...
http://congoaustria.com/2021/07/25/taille-du-marche-ddos-protection-et-attenuation-2021-dernier-rapport-couvrant-les-principaux-fournisseurs-les-tendances-des-prix-les-previsions-de-marge-brute-jusquen-2024/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La base de données de Clubhouse est en vente, RDV le 4 septembre
Votre numéro de téléphone portable est probablement entre les mains d'un hacker en ce moment, prêt à être vendu au plus offrant. Un chercheur en ...
https://www.presse-citron.net/votre-numero-probablement-vente-darknet-faute-clubhouse/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Anti phishing : la meilleure solution contre l'hameçonnage
Il s'agit notamment du phishing ou hameçonnage. Cela pose un véritable problème de vulnérabilité face aux attaques. Pour pallier ce problème, nous ...
https://www.on-mag.fr/index.php/zegreen/news/multimedia/22590-anti-phishing-la-meilleure-solution-contre-l-hameconnage
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Phishing : comment protéger son PC des cybermenaces sur Internet ?
Vous pouvez être vigilant et même formé pour identifier les tentatives de phishing, les logiciels malveillants et autres menaces en ligne, cela peut ne pas ...
https://www.01net.com/actualites/phishing-comment-proteger-son-pc-des-cybermenaces-sur-internet-2046353.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Marché Mondial Des Solutions De Messagerie Par Hameçonnage : Analyse Des Perspectives ...
Marché mondial Solution de messagerie Spear Phishing Taux de croissance 2021, taille de l'industrie, part, demande, tendances, facteurs de ...
https://www.gabonflash.com/marche-mondial-des-solutions-de-messagerie-electronique-de-spear-phishing-2021-2030/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Taille du marché mondial et USA Protection contre le ransomware 2021-2025, part de l'industrie ...
Taille du marché mondial et USA Protection contre le ransomware 2021-2025, part de l'industrie, croissance, défis commerciaux, opportunités d' ...
http://athleduweb.be/2021/07/25/taille-du-marche-mondial-et-usa-protection-contre-le-ransomware-2021-2025-part-de-lindustrie-croissance-defis-commerciaux-opportunites-dinvestissement-revenus-analyse-des-donnees-des-princip/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Marché Évaluation de la vulnérabilité, rapport sur la taille 2021 avec opportunités régionales et ...
Un nouveau rapport de prévision de croissance du marché Évaluation de la vulnérabilité fournit des données importantes sur les principaux fabricants ...
https://millaujournal.com/2021/07/25/marche-evaluation-de-la-vulnerabilite-rapport-sur-la-taille-2021-avec-opportunites-regionales-et-strategies-de-croissance-developpement-futur-principaux-fabricants-progres-technologique-part-et-p/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Aperçu Du Marché Des Services De Fournisseur De Services D'évaluation De La Vulnérabilité ...
Marché mondial Services du fournisseur de services d'évaluation des vulnérabilités Taux de croissance 2021, taille de l'industrie, part, demande, ...
https://www.gabonflash.com/marche-mondial-des-services-des-fournisseurs-de-services-d-evaluation-de-la-vulnerabilite-2021-2030/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Projet Pegasus : « On assiste à une véritable démocratisation de l'espionnage », explique Me ...
Celles qui sont issues de la Loi informatique et libertés et du RGPD, sur la protection de la vie privée et des données personnelles. En particulier la ...
https://www.20minutes.fr/high-tech/3089963-20210725-projet-pegasus-assiste-veritable-democratisation-espionnage-explique-etienne-drouard
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'Actu à J-2

Le malware MosaicLoader cible délibérément les gamers pirates
En 2021, le crime ne paie pas si vous ne pouvez pas être trouvé sur Google. C'est apparemment ce qu'ont découvert les créateurs (...)
https://www.lemondeinformatique.fr/actualites/lire-le-malware-mosaicloader-cible-deliberement-les-gamers-pirates-83684.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les Mac sous la menace d'un dangereux virus
Le malware Formbook évolue et devient XLoader, un « malware en tant que service » qui peut être loué sur le darkweb. La particularité cette fois est qu'il est aussi compatible avec le système d'exploitation macOS d'Apple.
https://www.futura-sciences.com/tech/actualites/cybersecurite-mac-sous-menace-dangereux-virus-92634/#xtor%3DRSS-8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - mpv : corruption de mémoire via M3U Playlist, analysé le 24/05/2021
Un attaquant peut provoquer une corruption de mémoire via M3U Playlist de mpv, afin de mener un déni de service, et éventuellement d'exécuter du code.
https://vigilance.fr/vulnerabilite/mpv-corruption-de-memoire-via-M3U-Playlist-35512
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - tpm2-tss : élévation de privilèges, analysé le 24/05/2021
Un attaquant peut contourner les restrictions de tpm2-tss, afin d'élever ses privilèges.
https://vigilance.fr/vulnerabilite/tpm2-tss-elevation-de-privileges-35510
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Python urllib3 : Man-in-the-Middle via HTTPS Proxy Connection, analysé le 24/05/2021
Un attaquant peut se positionner en Man-in-the-Middle via HTTPS Proxy Connection sur Python urllib3, afin de lire ou modifier des données de la session.
https://vigilance.fr/vulnerabilite/Python-urllib3-Man-in-the-Middle-via-HTTPS-Proxy-Connection-35509
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - glibc : utilisation de mémoire libérée via nscd, analysé le 24/05/2021
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via nscd de glibc, afin de mener un déni de service, et éventuellement d'exécuter du code.
https://vigilance.fr/vulnerabilite/glibc-utilisation-de-memoire-liberee-via-nscd-35508
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Slurm : exécution de code via PrologSlurmctld / EpilogSlurmctld, analysé le 24/05/2021
Un attaquant peut utiliser une vulnérabilité via PrologSlurmctld / EpilogSlurmctld de Slurm, afin d'exécuter du code.
https://vigilance.fr/vulnerabilite/Slurm-execution-de-code-via-PrologSlurmctld-EpilogSlurmctld-35507
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - perl Mojolicious : faible résistance au vol de session, analysé le 09/07/2021
Un attaquant peut faire une recherche exhaustive sur le secret de session gérée par perl Mojolicious, afin de voler la session.
https://vigilance.fr/vulnerabilite/perl-Mojolicious-faible-resistance-au-vol-de-session-35846
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Estimations des revenus et analyse de la croissance du marché Détection de botnet 2021 ...
Le rapport d'étude de marché mondial Détection de botnet 2021 examine les tendances actuelles du marché liées à la demande, à l'offre et aux ...
http://millaujournal.com/2021/07/24/estimations-des-revenus-et-analyse-de-la-croissance-du-marche-detection-de-botnet-2021-dernieres-tendances-innovations-technologiques-strategies-commerciales-jusquen-2027/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Marché de la protection contre le déni de service distribué (DDoS) – Les principaux géants de la ...
Une nouvelle étude de JCMR intitulée Global Distributed Denial-Of-Service (DDoS) Protection Market Research Report 2021 fournit une évaluation ...
https://www.echobuzz221.com/2021/07/24/marche-de-la-protection-contre-le-deni-de-service-distribue-ddos-les-principaux-geants-de-la-technologie-sont-a-nouveau-en-effervescence-a10-networks-genie-networks-arbor-networks/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

MosaicLoader, le malware qui vous infecte en téléchargeant des logiciels illégaux | La technologie
Selon ZDNet, un nouveau malware a été découvert qui atteint les victimes via des publicités affichées dans les résultats de recherche et destinées ...
https://www.marseillenews.net/mosaicloader-le-malware-qui-vous-infecte-en-telechargeant-des-logiciels-illegaux-la-technologie.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Taille et part du marché mondial du Mobile anti-logiciel malware 2021, demande du secteur ...
Le rapport d'étude de marché mondial Mobile anti-logiciel malware 2021 examine les tendances actuelles du marché liées à la demande, à l'offre et ...
http://millaujournal.com/2021/07/24/taille-et-part-du-marche-mondial-du-mobile-anti-logiciel-malware-2021-demande-du-secteur-acteurs-de-premier-plan-tendances-emergentes-opportunites-dinvestissement-et-previsions-de-revenus-jusqu/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Attention, un faux installeur de Windows 11 circule déjà sur le net
Avec une telle taille de fichier, personne ne penserait qu'il s'agit d'un malware. Cependant, la majeure partie de cet espace consiste en un fichier DLL ...
https://www.netcost-security.fr/actualites/33655/attention-un-faux-installeur-de-windows-11-circule-deja-sur-le-net/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'Actu des jours précédents

CERTFR-2021-AVI-571 : Multiples vulnérabilités dans Tenable (23 juillet 2021)
De multiples vulnérabilités ont été découvertes dans Tenable. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-571/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-570 : Multiples vulnérabilités dans le noyau Linux de SUSE (23 juillet 2021)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-570/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-569 : Multiples vulnérabilités dans les produits Asterisk (23 juillet 2021)
De multiples vulnérabilités ont été découvertes dans les produits Asterisk. Elles permettent à un attaquant de provoquer un déni de service à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-569/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-568 : Multiples vulnérabilités dans Apple Safari (23 juillet 2021)
De multiples vulnérabilités ont été découvertes dans Apple Safari. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-568/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-567 : Multiples vulnérabilités dans le noyau Linux de RedHat (23 juillet 2021)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de RedHat. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-567/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-566 : Multiples vulnérabilités dans Microsoft Edge (23 juillet 2021)
De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-566/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-565 : Multiples vulnérabilités dans Cisco Intersight Virtual Appliance (22 juillet 2021)
De multiples vulnérabilités ont été découvertes dans Cisco Intersight Virtual Appliance. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-565/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-564 : Vulnérabilité dans Drupal core (22 juillet 2021)
Une vulnérabilité a été découverte dans Drupal core. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance. Cependant, la vulnérabilité est atténuée par le fait que l'utilisation de la bibliothèque Archive_Tar par Drupal core n'est pas vulnérable, …
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-564/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-563 : Multiples vulnérabilités dans le noyau Linux de SUSE (22 juillet 2021)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à l'intégrité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-563/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-562 : Multiples vulnérabilités dans les produits Apple (22 juillet 2021)
De multiples vulnérabilités ont été découvertes dans les produits Apple. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-562/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-561 : Multiples vulnérabilités dans Oracle Virtualization (21 juillet 2021)
De multiples vulnérabilités ont été découvertes dans Oracle Virtualization. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-561/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-560 : Multiples vulnérabilités dans Oracle Systems (21 juillet 2021)
De multiples vulnérabilités ont été découvertes dans Oracle Systems. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-560/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-559 : Multiples vulnérabilités dans Oracle PeopleSoft (21 juillet 2021)
De multiples vulnérabilités ont été découvertes dans Oracle PeopleSoft. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-559/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-558 : Multiples vulnérabilités dans Oracle MySQL (21 juillet 2021)
De multiples vulnérabilités ont été découvertes dans Oracle MySQL. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-558/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-557 : Multiples vulnérabilités dans Oracle Java SE (21 juillet 2021)
De multiples vulnérabilités ont été découvertes dans Oracle Java SE. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-557/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-556 : Multiples vulnérabilités dans Oracle Database Server (21 juillet 2021)
De multiples vulnérabilités ont été découvertes dans Oracle Database Server. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-556/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-555 : Multiples vulnérabilités dans Juniper Junos OS (21 juillet 2021)
De multiples vulnérabilités ont été découvertes dans Juniper Junos OS. Elles permettent à un attaquant de provoquer un déni de service et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-555/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-554 : Multiples vulnérabilités dans Google Chrome (21 juillet 2021)
De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-554/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-553 : Multiples vulnérabilités dans le noyau Linux de Debian (21 juillet 2021)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Debian et Debian LTS. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-553/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-552 : Multiples vulnérabilités dans le noyau Linux d'Ubuntu (21 juillet 2021)
De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-552/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-551 : Multiples vulnérabilités dans le noyau Linux de RedHat (21 juillet 2021)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de RedHat. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-551/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-550 : Multiples vulnérabilités dans le noyau Linux de SUSE (21 juillet 2021)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-550/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-549 : Multiples vulnérabilités dans Juniper Junos OS (20 juillet 2021)
De multiples vulnérabilités ont été découvertes dans Juniper Junos OS. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur et un déni de service à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-549/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-548 : Vulnérabilité dans les produits Fortinet (20 juillet 2021)
Une vulnérabilité a été découverte dans les produits Fortinet. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-548/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-547 : Multiples vulnérabilités dans les produits Citrix (20 juillet 2021)
De multiples vulnérabilités ont été découvertes dans les produits Citrix. Elles permettent à un attaquant de provoquer un déni de service, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-547/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-545 : Multiples vulnérabilités dans les produits IBM (20 juillet 2021)
De multiples vulnérabilités ont été découvertes dans les produits IBM. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-545/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-544 : Multiples vulnérabilités dans Moodle (20 juillet 2021)
De multiples vulnérabilités ont été découvertes dans Moodle. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à l'intégrité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-544/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-543 : Multiples vulnérabilités dans Nextcloud Server (19 juillet 2021)
De multiples vulnérabilités ont été découvertes dans Nextcloud Server. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-543/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-542 : Vulnérabilité dans le noyau Linux de SUSE (19 juillet 2021)
Une vulnérabilité a été découverte dans le noyau Linux de SUSE. Elle permet à un attaquant de provoquer une élévation de privilèges.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-542/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-541 : Vulnérabilité dans Wireshark (19 juillet 2021)
Une vulnérabilité a été découverte dans Wireshark. Elle permet à un attaquant de provoquer un déni de service.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-541/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-540 : Multiples vulnérabilités dans les produits SonicWall (19 juillet 2021)
De multiples vulnérabilités ont été découvertes dans les produits SonicWall. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur et un déni de service à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-540/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-539 : Multiples vulnérabilités dans les produits IBM (19 juillet 2021)
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-539/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-538 : Multiples vulnérabilités dans Google Chrome (19 juillet 2021)
De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-538/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-537 : Multiples vulnérabilités dans les produits Cisco (16 juillet 2021)
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer un déni de service à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-537/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-536 : Multiples vulnérabilités dans IBM InfoSphere (16 juillet 2021)
De multiples vulnérabilités ont été découvertes dans IBM InfoSphere. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une élévation de privilèges.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-536/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-535 : Multiples vulnérabilités dans le noyau Linux de SUSE (16 juillet 2021)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-535/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-534 : Multiples vulnérabilités dans Nagios XI (16 juillet 2021)
De multiples vulnérabilités ont été découvertes dans Nagios XI. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-534/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-532 : Multiples vulnérabilités dans les produits Palo Alto Networks (16 juillet 2021)
De multiples vulnérabilités ont été découvertes dans les produits Palo Alto Networks. Elles permettent à un attaquant de provoquer une élévation de privilèges et une injection de code indirecte à distance (XSS).
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-532/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-531 : Multiples vulnérabilités dans Aruba AOS-CX (16 juillet 2021)
De multiples vulnérabilités ont été découvertes dans Aruba AOS-CX. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-531/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2021-AVI-530 : Vulnérabilité dans les produits Intel (16 juillet 2021)
Une vulnérabilité a été découverte dans les produits Intel. Elle permet à un attaquant de provoquer une élévation de privilèges.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-530/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Pegasus : la vie privée dans la sphère « compliance » ?
Le consortium de journalistes Forbidden Stories et Amnesty International a révélé dimanche 18 juillet 2021 le scandale Pegasus. Ce logiciel, conçu (...)
https://www.lemondeinformatique.fr/actualites/lire-pegasus - la-vie-privee dans-la sphere  compliance  -83688.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Une panne chez Akamai sème la pagaille sur plusieurs sites
Décidément quand Akamai éternue, c'est une partie du web mondial qui s'enrhume. Le spécialiste du CDN a déclaré (...)
https://www.lemondeinformatique.fr/actualites/lire-une-panne-chez-akamai-seme-la-pagaille-sur-plusieurs-sites-83682.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Kaseya propose un déchiffreur universel aux victimes de Revil
Bonne nouvelle pour les nombreuses victimes de l’attaque menée par le groupe derrière le ransomware Revil via le logiciel VSA de Kaseya. (...)
https://www.lemondeinformatique.fr/actualites/lire-kaseya-propose-un-dechiffreur-universel-aux-victimes-de-revil-83680.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Biblio : Vademecum de l'identité en ligne
Dès la préface, « Une identité numérique réfléchie » pointe la nécessité pour n'importe (...)
https://www.lemondeinformatique.fr/actualites/lire-biblio-vademecum-de-l-identite-en-ligne-83451.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Dasn l'Aude, la gestion des identités numériques bascule en SaaS
Avec 2 600 agents répartis sur l'ensemble de son territoire, le département de l'Aude (11) a besoin de piloter efficacement les mouvements (...)
https://www.lemondeinformatique.fr/actualites/lire-dasn-l-aude-la-gestion-des-identites-numeriques-bascule-en-saas-83677.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

RGPD : la Cnil inflige une amende de 1,75 M€ à AG2R La Mondiale
Un peu plus de trois ans après la mise en œuvre effective du RGPD, certaines entreprises ont toujours du mal à se mettre en conformité. (...)
https://www.lemondeinformatique.fr/actualites/lire-rgpd-la-cnil-inflige-une-amende-de-1-75-meteuro-a-ag2r-la-mondiale-83675.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'Anssi alerte sur des attaques du groupe chinois APT31
Changement de tactique pour l’Agence nationale de la sécurité des systèmes d'information (Anssi). Suite à la découverte (...)
https://www.lemondeinformatique.fr/actualites/lire-l-anssi-alerte-sur-des-attaques-du-groupe-chinois-apt31-83673.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Panne des numéros d'urgence : l'Anssi charge les erreurs et la lenteur d'Orange
Il était attendu pour éclairer la gestion de la panne des numéros d’urgence le 2 juin 2021 par Orange. Le rapport de l’Anssi (...)
https://www.lemondeinformatique.fr/actualites/lire-panne-des-numeros-d-urgence-l-anssi-charge-les-erreurs-et-la-lenteur-d-orange-83671.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Bug bounty : YesWeHack lève 16M € pour s'étendre à l'international
Depuis son lancement en 2015, la plateforme de bug bounty, YesWeHack a connu une croissance fulgurante. Aujourd'hui, la start-up annonce une levée (...)
https://www.lemondeinformatique.fr/actualites/lire-bug-bounty-yeswehack-leve-16m-eteuro-pour-s-etendre-a-l-international-83366.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CloudKnox racheté par Microsoft pour renforcer la sécurité cloud
vec le rachat de la start-up CloudKnox spécialisée dans la sécurité du cloud, Microsoft espère offrir à ses clients (...)
https://www.lemondeinformatique.fr/actualites/lire-cloudknox-rachete-par-microsoft-pour-renforcer-la-securite-cloud-83672.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Selon la CISA, la Chine a bien ciblé la pétrochimie US
Le 20 juillet 2021, l’agence fédérale américaine Cybersecurity and Infrastructure Security Agency (CISA) qui dépend du (...)
https://www.lemondeinformatique.fr/actualites/lire-selon-la-cisa-la-chine-a-bien-cible-la-petrochimie-us-83667.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Sécurité du cloud, les doutes persistent
Dans l'édition 2021 de son Cloud Security Report, réalisé avec Cybersecurity Insiders, l'éditeur Fortinet montre que la sécurité (...)
https://www.lemondeinformatique.fr/actualites/lire-securite-du-cloud-les-doutes-persistent-83669.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Des failles dans le protocole de chiffrement de Telegram corrigées
Une équipe de chercheurs de l’Université de Londres et de l’Ecole polytechnique fédérale de Zurich a découvert (...)
https://www.lemondeinformatique.fr/actualites/lire-des-failles-dans-le-protocole-de-chiffrement-de-telegram-corrigees-83664.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Comment fonctionne le logiciel espion Pegasus ?
Les derniers rebondissements de ce que l’on appelle l’affaire Pegasus touchent maintenant le monde politique français. En effet, selon (...)
https://www.lemondeinformatique.fr/actualites/lire-comment-fonctionne-le-logiciel-espion-pegasus-83665.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vérifier si Pegasus est installé sur votre iPhone
Un outil permet de vérifier si le logiciel espion Pegasus, développé par l’entreprise israélienne NSO pour pirater des (...)
https://www.lemondeinformatique.fr/actualites/lire-verifier-si-pegasus-est-installe-sur-votre-iphone-83663.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

En cas de cyberattaque, les TPE-PME recevront une alerte
« Tous les patrons de TPE et PME prennent conscience du risque cyber autant que les grandes ». Lors d’une visite ce mardi au (...)
https://www.lemondeinformatique.fr/actualites/lire-en-cas-de-cyberattaque-les-tpe-pme-recevront-une-alerte-83661.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Tout savoir sur le DoH, le DoT et le cryptage du trafic DNS
Véritable colonne vertébrale de l'Internet, le protocole DNS (Domain Name System) a fait l'objet d'une série d'améliorations (...)
https://www.lemondeinformatique.fr/actualites/lire-tout-savoir-sur-le-doh-le-dot-et-le-cryptage-du-trafic-dns-83448.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybermatinées Sécurité 2021 : exposés aux menaces, les RSSI tiennent bon
Lancé en 2018, le cycle de conférences Cybermatinées Sécurité de la rédaction du Monde Informatique en région (...)
https://www.lemondeinformatique.fr/actualites/lire-cybermatinees-securite-2021-exposes-aux-menaces-les-rssi-tiennent-bon-83434.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le gang Revil disparait, empêchant les victimes de récupérer leurs systèmes
Les sites du dark web exploités par le groupe Revil connu pour ses attaques par ransomware ont soudainement disparu de l’Internet mardi, peut-être (...)
https://www.lemondeinformatique.fr/actualites/lire-le-gang-revil-disparait-empechant-les-victimes-de-recuperer-leurs-systemes-83656.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'Elysée affirme renforcer la sécurité autour des communications du président
La présidence tente de montrer que tout est sous contrôle dans l'affaire d'espionnage Pegasus, même si l'on ignore toujours si l'un des smartphones d'Emmanuel Macron a été effectivement infecté pour le surveiller.
https://www.01net.com/actualites/l-elysee-affirme-renforcer-la-securite-autour-des-communications-du-president-2046397.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Windows : une faille dans des pilotes d'imprimantes, vieille de 16 ans, touche des millions de PC
Une faille de sécurité vieille de 16 ans a été découverte dans certains pilotes d'imprimantes laser HP, Xerox, et Samsung.
https://www.01net.com/actualites/windows-une-faille-dans-des-pilotes-d-imprimantes-vieille-de-16-ans-touche-des-millions-de-pc-2046357.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Pegasus : comment un des smartphones d'Emmanuel Macron a pu être espionné
L'un des téléphones portables du président aurait potentiellement été infecté par le logiciel espion Pegasus. Il s'agissait d'un appareil grand public non sécurisé et pourtant régulièrement utilisé depuis 2017.
https://www.01net.com/actualites/pegasus-comment-un-des-smartphones-d-emmanuel-macron-a-pu-etre-espionne-2046303.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Projet Pegasus : cet outil avancé permet de détecter des traces du logiciel espion sur votre smartphone
Le laboratoire de sécurité d'Amnesty International vient de publier un programme pour détecter des indicateurs de compromission sur les smartphones iOS et Android.
https://www.01net.com/actualites/projet-pegasus-cet-outil-avance-permet-de-detecter-des-traces-du-logiciel-espion-sur-votre-smartphone-2046258.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Edward Snowden réclame l'interdiction du commerce des logiciels espions
Le lanceur d'alerte américain réagit au scandale du Projet Pegasus. Il dénonce ces entreprises qui, sous couvert de sécurité, ne vendent que des logiciels espions, et appelle à leur bannissement.
https://www.01net.com/actualites/edward-snowden-reclame-l-interdiction-du-commerce-des-logiciels-espions-2046247.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Projet Pegasus : le plus grand scandale d'espionnage depuis l'affaire Snowden
Un logiciel israélien redouté a été utilisé par une dizaine de gouvernements répressifs pour s'introduire dans des milliers de smartphones Android et iOS. Avec pour cibles des journalistes, des activistes ou des avocats, y compris en France.
https://www.01net.com/actualites/projet-pegasus-le-plus-grand-scandale-d-espionnage-depuis-l-affaire-snowden-2046179.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Des chercheurs en sécurité ont réussi à tromper Windows Hello, la sécurité biométrique de Microsoft
Le système de Microsoft est obligé de composer avec une grande diversité de Webcam, ce qui limite sa sécurité. En l'occurrence, la caméra a été trompée avec une simple image infrarouge…
https://www.01net.com/actualites/des-chercheurs-en-securite-ont-reussi-a-tromper-windows-hello-la-securite-biometrique-de-microsoft-2046168.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

PC et PC portable: comment optimiser les performances de votre ordinateur ?
Si vous utilisez fréquemment votre ordinateur, que ce soit un PC de bureau ou un portable, vous avez intérêt à surveiller ses performances. Avira vous aide à les optimiser au quotidien !
https://www.01net.com/actualites/pc-et-pc-portable-comment-optimiser-les-performances-de-votre-ordinateur-2046147.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La nouvelle attaque SolarWinds serait liées à des hackers chinois, selon Microsoft
Un autre programme de l'éditeur SolarWinds a été victime de hackers, qui ont exploité une faille zero-day.
https://www.01net.com/actualites/la-nouvelle-attaque-solarwinds-serait-liees-a-des-hackers-chinois-selon-microsoft-2046071.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Antivirus gratuit : profitez d'Avira Free Security pour protéger votre PC
Profitez d'un antivirus gratuit avec VPN et outils d'optimisation avec Avira. Protéger votre PC est devenu indispensable, et Avira est une solution primée qui vous donne tous les outils pour surfer sereinement !
https://www.01net.com/actualites/antivirus-gratuit-profitez-d-avira-free-security-pour-proteger-votre-pc-2045975.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Pourquoi les publicitaires en ligne commencent à s'inquiéter du Private Relay, d'Apple
A en croire Digiday, site spécialisé dans l'actualité de la publicité et des médias numériques, le monde de la publicité s'inquiète de l'arrivée de la fonction Private Relay à l'automne prochain. Non pas tant dans l'immédiat, mais pour ce qu'elle représente d'intentions et de changements à venir.
https://www.01net.com/actualites/pourquoi-les-publicitaires-en-ligne-commencent-a-s-inquieter-du-private-relay-d-apple-2045846.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le ransomware, qui a frappé près de 1 500 entreprises, était programmé pour épargner les ordinateurs russes
Le code informatique derrière la cyberattaque aurait été écrit de manière à ce que le malware évite les systèmes utilisant la langue russe.
https://www.01net.com/actualites/le-ransomware-qui-a-frappe-pres-de-1-500-entreprises-etait-programme-pour-epargner-les-ordinateurs-russes-2045815.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

De grands noms de la tech, dont Vivaldi et DuckDuckGo, appellent à bannir le ciblage publicitaire
Des sociétés réputées pour défendre la vie privée des utilisateurs interpellent les régulateurs contre les publicités ciblées dans une lettre. Elles réclament une réglementation plus stricte.
https://www.01net.com/actualites/vivaldi-et-duckduckgo-appellent-a-bannir-le-ciblage-publicitaire-2045744.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Microsoft corrige une vulnérabilité critique dans le service d'impression de Windows
Une faille dans le spooler d'impression de Windows permettait à des pirates d'exécuter du code à distance avec des privilèges élevés.
https://www.01net.com/actualites/microsoft-corrige-une-vulnerabilite-critique-dans-le-service-d-impression-de-windows-2045704.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La cyberattaque contre Kaseya a pu toucher jusqu'à 1 500 entreprises
Une douzaine de pays ont été affectés par cette attaque par ransomware. La Suède et la Nouvelle-Zélande ont été plus particulièrement touchées.
https://www.01net.com/actualites/la-cyberattaque-contre-kaseya-a-pu-toucher-jusqu-a-1500-entreprises-2045695.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Votre iPhone n'aime décidément pas certains noms de réseaux Wi-Fi qui le font planter
Les identifiants SSID de réseaux Wi-Fi qui contiennent le caractère de pourcentage peuvent désactiver le Wi-Fi de l'iPhone de façon plus ou moins permanente.
https://www.01net.com/actualites/votre-iphone-n-aime-decidement-pas-certains-noms-de-reseaux-wi-fi-qui-le-font-planter-2045605.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Des applications ont été retirées du Google Play Store car elles volaient des mots de passe Facebook
Neuf applis populaires sur le magasin de Google cachaient en réalité des chevaux de Troie pour voler les mots de passe des utilisateurs du célèbre réseau social.
https://www.01net.com/actualites/des-applications-ont-ete-retirees-du-google-play-store-car-elles-volaient-des-mots-de-passe-facebook-2045575.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Une attaque géante par ransomware contraint des supermarchés à fermer
La société de logiciel Kaseya a été victime d'une cyberattaque sophistiquée qui pourrait être d'origine russe. 800 magasins d'une chaîne de supermarché suédoise ont dû rester portes closes ce week-end.
https://www.01net.com/actualites/une-attaque-geante-par-ransomware-contraint-des-supermarches-a-fermer-2045565.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Bon plan d'été VPN : profitez de 72% de remise + 3 mois gratuits avec NordVPN
Quand un des meilleurs VPN vous offre 72% de remise et 3 mois d'abonnement gratuit, ça ne se refuse pas. NordVPN vous propose cette promotion très avantageuse pour une durée limitée pendant l'été !
https://www.01net.com/actualites/bon-plan-d-ete-vpn-profitez-de-72percent-de-remise-3-mois-gratuits-avec-nordvpn-2045528.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Chrome va bientôt disposer d'un mode « HTTPS uniquement »
Le navigateur de Google favorise déjà le protocole sécurisé. Cette option supplémentaire permettra de ne plus jamais basculer en HTTP.
https://www.01net.com/actualites/chrome-va-bientot-disposer-d-un-mode-https-uniquement-2045534.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Ces hackers russes utilisent des VPN grand public pour perpétrer leur attaques
Les pirates d'APT28 tentent de rentrer par force brute dans les réseaux de centaines d'organisations aux États-Unis et en Europe. Leurs outils : un cluster de serveurs Kubernetes, le réseau Tor et des services VPN.
https://www.01net.com/actualites/ces-hackers-russes-utilisent-des-vpn-grand-public-pour-perpetrer-leur-attaques-2045518.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Disques durs Western Digital effacés : les pirates ont utilisé une faille zero-day
On sait désormais quelles techniques ont été utilisées pour effacer les disques My Live et My Live Duo, mais on ne sait toujours pas pourquoi.
https://www.01net.com/actualites/disques-durs-western-digital-effaces-les-pirates-ont-utilise-une-faille-zero-day-2045511.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

LinkedIn : les données de 700 millions de profils sont en vente sur le Web... et c'est normal
Ces informations proviennent apparemment des profils publics d'utilisateurs LinkedIn. Or, la collecte automatisée de données publiques n'est pas forcément illégale, du moins aux Etats-Unis.
https://www.01net.com/actualites/linkedin-les-donnees-de-700millions-de-profils-sont-en-vente-sur-le-web-et-c-est-normal-2045381.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Ce hacker a vidé un distributeur de billets grâce à son lecteur NFC et un simple smartphone
Un chercheur en sécurité dit avoir trouvé un moyen de retirer de l'argent d'un distributeur avec une appli Android malveillante, en s'appuyant notamment sur des failles trouvées dans les lecteurs NFC.
https://www.01net.com/actualites/ce-hacker-a-vide-un-distributeur-de-billets-grace-a-son-lecteur-nfc-et-un-simple-smartphone-2045307.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

TPM 2.0 : à quoi sert cette technologie indispensable pour passer à Windows 11 ?
La nouvelle version de Windows exige la présence d'un module de sécurité de dernière génération. La bonne nouvelle, c'est qu'il est probable que votre ordinateur dispose déjà d'un tel composant.
https://www.01net.com/actualites/tpm-2-0-a-quoi-sert-cette-technologieindispensable-pour-passer-a-windows-11-2045268.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Comment l'intelligence artificielle pourrait bientôt hacker notre monde
D'après le cryptologue Bruce Schneier, les IA vont avoir la capacité de trouver des failles dans les systèmes de nos sociétés, qu'ils soient financiers, sociaux, politiques, etc. Un risque qu'il faut d'ores et déjà prendre en considération.
https://www.01net.com/actualites/comment-l-intelligence-artificielle-pourrait-bientot-hacker-notre-monde-2045067.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Plus de 30 millions d'ordinateurs Dell peuvent être piratés à distance
Un ensemble de failles permet d'usurper l'identité des serveurs de mise à jour UEFI et, par conséquent, de prendre le contrôle des terminaux. Des correctifs sont disponibles.
https://www.01net.com/actualites/plus-de-30millions-d-ordinateurs-dell-peuvent-etre-pirates-a-distance-2045116.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Google repousse la fin des cookies tiers à 2023
Le géant américain a modifié sa feuille de route pour laisser le temps aux acteurs du Web et aux régulateurs de mieux comprendre et analyser la technologie FLoC qui remplacera ces fichiers de ciblage publicitaire.
https://www.01net.com/actualites/google-repousse-la-fin-des-cookies-tiers-a-2023-2045104.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Un hack étrange a effacé à distance les disques de nombreux WD My Book...
Un script de réinitialisation a, semble-t-il, été lancé à distance il y a deux jours. Les données stockées sont perdues à jamais.
https://www.01net.com/actualites/quelqu-un-a-efface-a-distance-un-grand-nombre-de-disques-wdmybook-2045097.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Comment la France intensifie sa lutte anti-drones
Notre pays veut se doter de nouveaux dispositifs pour détecter et neutraliser des drones en cas d'attaque lors de la Coupe du monde de rugby en 2023 et des Jeux olympiques en 2024.
https://www.01net.com/actualites/comment-la-france-intensifie-sa-lutte-anti-drones-2044996.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : Les vulnérabilités logicielles les plus dangereuses et les plus courantes
L'organisation américaine MITRE publie une liste de ses 25 faiblesses logicielles les plus dangereuses, détaillant les vulnérabilités les plus courantes qui peuvent ouvrir l'accès aux attaquants.
https://www.zdnet.fr/actualites/cybersecurite-les-vulnerabilites-logicielles-les-plus-dangereuses-et-les-plus-courantes-39926623.htm#xtor=RSS-1
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Kaseya affirme avoir mis la main sur la clé de décryptage de REvil
Kaseya dispose désormais d'une clé de décryptage pour les clients touchés par l'attaque du ransomware REvil.
https://www.zdnet.fr/actualites/kaseya-affirme-avoir-mis-la-main-sur-la-cle-de-decryptage-de-revil-39926603.htm#xtor=RSS-1
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le groupe APT31 s'en prend aux routeurs et inquiète l'Anssi
L'Anssi alerte sur une campagne de cyberattaques en cours, liée au groupe APT31, qui vise les routeurs. Une mise en garde qui fait écho aux récentes déclarations de pays occidentaux mettant en cause des campagnes de cyberattaques menées par la Chine.
https://www.zdnet.fr/actualites/le-groupe-apt31-s-en-prend-aux-routeurs-et-inquiete-l-anssi-39926537.htm#xtor=RSS-1
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Sale mois de juillet pour la sécurité de Windows
Alors que Microsoft se débat encore pour corriger complètement les failles de PrintNightmare, une nouvelle vulnérabilité zero-day affectant ses dispositifs d'authentification a été découverte cette semaine.
https://www.zdnet.fr/actualites/sale-mois-de-juillet-pour-la-securite-de-windows-39926497.htm#xtor=RSS-1
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Exchange : La Chine rejette les accusations
Pékin dément les accusations émises par plusieurs pays occidentaux au début de la semaine, selon lesquelles la Chine serait à l'origine de nombreuses cyberattaques, dont celles ayant exploité les failles Exchange en début d'année.
https://www.zdnet.fr/actualites/exchange-la-chine-rejette-les-accusations-39926473.htm#xtor=RSS-1
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Emmanuel Macron et Alexandre Benalla (et bien d'autres) visés par le Maroc via le malware Pegasus
Nouvelles révélations sur les victimes du logiciel espion Pegasus. Après des journalistes, ce sont des hommes politiques français, et même le chef de l'Etat, Emmanuel Macron, qui ont été visés par des actes d'écoute sur leurs appareils numériques.
https://www.zdnet.fr/actualites/emmanuel-macron-et-alexandre-benalla-et-bien-d-autres-vises-par-le-maroc-via-le-malware-pegasus-39926431.htm#xtor=RSS-1
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La France attribue une cyberattaque en cours à la Chine et c'est une première !
C'est une première. La France, par la voix du directeur de l'Anssi, vient d'attribuer à la Chine une cyberattaque massive en cours. Une attribution qui reste subtile car jamais le nom du pays n'est énoncé, mais uniquement le groupe de hackers qui lui est affilié.
https://www.futura-sciences.com/tech/actualites/guerre-futur-france-attribue-cyberattaque-cours-chine-cest-premiere-92621/#xtor%3DRSS-8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

JO de Tokyo : déjà les premières cyberattaques
Un présumé Français télécharge sur un site spécialisé le premier virus au nom de Jeux Olympiques de Tokyo 2021....
https://www.zataz.com/jo-de-tokyo-deja-les-premieres-cyberattaques/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Danger du Link rot : quand les anciens partenaires web disparaissent
Des vidéos et des contenus pornographiques apparaissaient sur d'importants sites web comme le New York Magazine ou encore le Washington post. Un pro du porno exploite le link rot à son profit....
https://www.zataz.com/danger-du-link-rot-quand-les-anciens-partenaires-web-disparaissent/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les données du plus important fournisseur mondial de pétrole vendues 50 millions de dollars
Un pirate informatique propose à la vente l'ensembles des données exfiltrées des ordinateurs de Saudi Aramco, le plus important fournisseur de pétrole au monde. Pour 50 millions de dollars, le hacker propose de devenir le rois du pétrole !...
https://www.zataz.com/important-fournisseur-petrole-piratage-aramco/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

un tiers des cyberattaque traitées par F-Secure en 2021 étaient des ransomwares
Les services de préparation et de réponse aux incidents de F-Secure aident les entreprises à contenir et à atténuer les incidents de sécurité en quelques jours au lieu de plusieurs semaines. En 2021, un tiers des cyberattaques traité concerné des ransomwares....
https://www.zataz.com/un-tiers-des-cyberattaque-traitees-par-f-secure-en-2021-etaient-des-ransomwares/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Démonstration d'un logiciel espion dans un téléphone portable
L'enquête réalisée par plusieurs médias internationaux mettant en lumière l'utilisation du logiciel d'espionnage israélien "Pegasus" ne doit pas faire oublier qu'il n'est pas seul dans ce monde de l'outil d'espionnage. ZATAZ vous fait la démonstration d'un outil de surveillance numérique pour smartp...
https://www.zataz.com/demonstration-dun-logiciel-espion-dans-un-telephone-portable/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vous partez en vacances ? Et si vous contrôliez les données que vous allez fournir
Passeport, permis de conduire, adresse électronique, les vacances sont propices à la diffusion d'informations personnelles. Découverte de plusieurs dizaines de milliers de documents personnels volés à des hôtels et vendus par des pirates informatiques....
https://www.zataz.com/vous-partez-en-vacances-et-si-vous-controliez-les-donnees-que-vous-allez-fournir/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Nouveau piratage pour le site Promo farma ?
Après des exfiltrations de données de clients en 2019 et 2020, un pirate annonce un nouveau piratage du site de vente en ligne PromoFarma....
https://www.zataz.com/nouveau-piratage-pour-le-site-promo-farma/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Pirater un accès Windows avec une photo
Une vulnérabilité importante identifiée dans Windows Hello, qui permet à un attaquant de contourner l'authentification par reconnaissance faciale sur l'appareil d'un utilisateur cible, vient d'être corrigée....
https://www.zataz.com/pirater-un-acces-windows-avec-une-photo/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Attention au faux site de l'Agence Nationale des Titres Sécurisés
L'Agence Nationale des Titrés Sécurisés, l'ANTS, se charge des documents officiels telle que la nouvelle carte d'identité. Un faux espace, sur Facebook, collecte des données personnelles depuis février 2021....
https://www.zataz.com/attention-au-faux-site-de-lagence-nationale-des-titres-securises/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le pirate Babuk lance un site dédié aux ransomwares
Le pirate caché derrière le ransomware Babuk lance un forum dédié aux ransomwares....
https://www.zataz.com/le-pirate-babuk-lance-un-site-dedie-aux-ransomwares/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Analyse des propriétés de sécurité dans les implémentations du Bluetooth Low Energy
Le Bluetooth Low Energy (BLE) est issu d’une norme complexe et qui laisse une grande latitude aux implémentations. Les fonctions de sécurité du BLE sont disséminées dans plusieurs couches protocolaires. Le fonctionnement du BLE et de sa sécurité ont été étudiés, avant qu’un état de l’art ne permette de comprendre les différentes attaques possibles et […]
https://www.ssi.gouv.fr/publication/analyse-des-proprietes-de-securite-dans-les-implementations-du-bluetooth-low-energy/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Un pare-feu pour le HDMI
Dans cette présentation nous identifions les protocoles qui transitent dans les câbles HDMI. Ces protocoles présentent une surface d’attaque non négligeable qui a déjà fait l’objet de plusieurs publications (notamment DDC/EDID et CEC). Cette situation est préoccupante dans le cas des écrans ou des projecteurs de salle de réunion, qui sont successivement utilisés par des […]
https://www.ssi.gouv.fr/publication/un-pare-feu-pour-le-hdmi/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

ASCADv2, une nouvelle version de la base de données pour le test et l'étude de l'extraction d'information d'une implémentation cryptographique par l'apprentissage profond
Au cours de l'exécution d'un calcul cryptographique sur un système embarqué comme une carte à puce, il est parfois possible de retrouver de l'information sur les paramètres secrets ou les données utilisateurs en exploitant la dépendance statistique entre le comportement du matériel et la valeur des données manipulées. Cette dépendance peut, par exemple, être observée […]
https://www.ssi.gouv.fr/publication/ascad-une-nouvelle-base-de-donnees-pour-le-test-et-letude-de-lextraction-dinformation-dune-implementation-cryptographique-par-lapprentissage-profond/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'écosystème cyber français et européen en pleine expansion
A l'occasion du webinaire « Ecosystème cyber : les enjeux du passage à l'échelle », l'ANSSI a réuni le 29 juin 2021 éditeurs et prestataires de cybersécurité pour leur remettre leurs Visas de sécurité et labels EBIOS. A cette occasion, ont été présentés les enjeux et défis qui animeront l'écosystème de la cybersécurité pour les […]
https://www.ssi.gouv.fr/publication/lecosysteme-cyber-francais-et-europeen-en-pleine-expansion/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Face à l'ampleur des menaces cyber, l'ANSSI se tourne vers l'avenir
A l'occasion de la publication de son rapport d'activité, l'Agence nationale de la sécurité des systèmes d'information (ANSSI), a organisé le 10 juin 2021 un webinaire ouvert à tous et à toutes. L'agence a présenté le bilan de l'année écoulée, les tendances de la menace cyber et ses projets prioritaires pour les années à venir.
https://www.ssi.gouv.fr/publication/face-a-lampleur-des-menaces-cyber-lanssi-se-tourne-vers-lavenir/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

In the face of the increasing cyber threat, ANSSI is looking to the future
To mark the publication of its annual review, the French National Cyber Security Agency (ANSSI) organised a webinar on 10 June 2021. The agency presented 2020 highlights, the cyber threat trends and its priority projects for the coming years.
https://www.ssi.gouv.fr/publication/in-the-face-of-the-increasing-cyber-threat-anssi-is-looking-to-the-future/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Rapport d'activité 2020
2020 a été une année riche pour l'ANSSI. Face à l'explosion de la menace cyber, les défis à relever sont nombreux et nécessitent de se tourner vers l'avenir et d'anticiper. Aux côtés de ses partenaires, l'ANSSI, fidèle à ses principes d'ouverture, de partage et de transmission, est engagée à construire la confiance numérique de demain. […]
https://www.ssi.gouv.fr/publication/rapport-dactivite-2020/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Appel à manifestation d'intérêt – Prestataires de service en cybersécurité, participez à France Relance !
L'ANSSI lance un appel à manifestation d'intérêt pour recenser les prestataires de service en cybersécurité qui souhaitent contribuer à la mise en oeuvre des Parcours de cybersécurité proposés dans le cadre de France Relance. Les inscriptions sont ouvertes à compter du 21 mai 2021.
https://www.ssi.gouv.fr/publication/appel-a-manifestation-dinteret-prestataires-de-service-en-cybersecurite-participez-a-france-relance/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le modèle Zero Trust
Si le modèle Zero Trust s’inscrit dans la logique de « défense en profondeur » promue historiquement par l’ANSSI, il constitue une modification du paradigme de la stricte logique périmétrique qui a longtemps prévalu. Par conséquent, si une mise en œuvre du modèle est envisagée, elle ne peut être que progressive : elle suppose le […]
https://www.ssi.gouv.fr/publication/le-modele-zero-trust/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : le Gouvernement renforce la protection des citoyens, des administrations et des entreprises
La transition numérique est porteuse de progrès, offre de très nombreuses opportunités pour nos concitoyens, nos territoires et notre pays mais les espaces numériques sont aussi le lieu d’actions criminelles, notamment les cyberattaques, dont nous devons nous protéger par une responsabilisation individuelle et collective.
https://www.ssi.gouv.fr/publication/cybersecurite-le-gouvernement-renforce-la-protection-des-citoyens-des-administrations-et-des-entreprises/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Hackuity élu Lauréat du Prix de l'Innovation des Assises de la Cybersécurité
Le jury du Prix de l'Innovation vient de désigner Hackuity comme lauréat du Prix 2021. La 16ème édition du Prix de l'Innovation des Assises de la Cybersécurité a été particulièrement riche avec plus de 30 dossiers de candidature déposés, dont une grande variété de solutions.  Le Prix de l'Innovation des Assises constitue une reconnaissance du marché [...] La entrada Hackuity élu Lauréat du Prix de l'Innovation des Assises de la Cybersécurité aparece primero en Globb Security FR.
http://globbsecurity.fr/hackuity-elu-laureat-du-prix-de-linnovation-des-assises-de-la-cybersecurite-47238/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Pour en finir avec la « war room » du week-end — Passer de la réaction à la prévention
Les urgences en sécurité informatique semblent toujours avoir lieu quand une entreprise est le moins préparée. Et ce besoin d'une cellule de crise ou d'une « war room » en plein milieu du week-end est une expérience qu'aucun responsable de la sécurité informatique et son équipe ne veut vivre. Pour illustrer, tel un bulletinh météo, bien que [...] La entrada Pour en finir avec la « war room » du week-end — Passer de la réaction à la prévention aparece primero en Globb Security FR.
http://globbsecurity.fr/pour-en-finir-avec-la-war-room-du-week-end-passer-de-la-reaction-a-la-prevention-47225/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Comment assurer la collaboration entre la sécurité et le développement ?
Une certaine tension entre les développeurs et l'équipe sécurité est souvent évoquée. La collaboration entre les deux ne serait qu'un doux rêve. Faux ! « Faire un pas de côté » peut apporter une réelle différence : en déplaçant la sécurité de la fin du cycle de développement logiciel à une étape antérieure du processus. En employant des outils [...] La entrada Comment assurer la collaboration entre la sécurité et le développement ? aparece primero en Globb Security FR.
http://globbsecurity.fr/comment-assurer-la-collaboration-entre-la-securite-et-le-developpement-47223/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Décideur IT, cloud-era ou cloud-era pas ?
18 mois après le début de la pandémie mondiale, quels constats s'offrent aux décideurs IT et autres professionnels de l'informatique sur le paysage IT ? Bien que les études et analyses sur cette période inédite vont bon train, quels sont aujourd'hui les nouveaux enjeux du secteur IT ? Le cloud est bel et bien l'un [...] La entrada Décideur IT, cloud-era ou cloud-era pas ? aparece primero en Globb Security FR.
http://globbsecurity.fr/decideur-it-cloud-era-ou-cloud-era-pas-47212/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Voici quelques règles fondamentales pour protéger au mieux ses accès
Courant juin, CyberNews révélait que plus de 8 milliards de mots de passe ont été partagés sur des forums de hackers. Une telle fuite et leur multiplication ont de quoi effrayer les internautes. Voici quelques règles fondamentales pour protéger au mieux ses accès. Séparer accès personnels et professionnels  Le prérequis en matière de protection consiste [...] La entrada Voici quelques règles fondamentales pour protéger au mieux ses accès aparece primero en Globb Security FR.
http://globbsecurity.fr/voici-quelques-regles-fondamentales-pour-proteger-au-mieux-ses-acces-47216/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les fabricants d'appareils connectés confrontés aux défis de sécurité propres à la 5G
Trend Micro publie les résultats d'une nouvelle étude révélant les menaces émergentes pesant sur les réseaux 4G et 5G, dont beaucoup tirent parti de la difficulté des organisations à mettre en place des correctifs pour les environnements IIoT critiques.Intitulée “Attacks From 4G/5G Core Networks : Risks of the Industrial IoT in Compromised Campus Network”, l'étude [...] La entrada Les fabricants d'appareils connectés confrontés aux défis de sécurité propres à la 5G aparece primero en Globb Security FR.
http://globbsecurity.fr/les-fabricants-dappareils-connectes-confrontes-aux-defis-de-securite-propres-a-la-5g-47163/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Attaques par ransomware : voici comment les cybercriminels propagent leurs menaces
Le ransomware est depuis des années le roi des cybercriminels. Voici pourquoi, les chercheurs Proofpoint centrent aujourd'hui leur attention sur ce tope d’attaque et cherchent des nouvelles informations sur la façon dont les cybercriminels propagent leurs menaces par ransomware. Si les attaques par ransomware sont toujours initiées par l'email, son mode d'exécution est plus complexe [...] La entrada Attaques par ransomware : voici comment les cybercriminels propagent leurs menaces aparece primero en Globb Security FR.
http://globbsecurity.fr/attaques-par-ransomware-voici-comment-les-cybercriminels-propagent-leurs-menaces-47206/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cobalt Strike : l'outil de pentest le plus détourné par les cybercriminels
Selon les recherches sur les menaces réalisées par Proofpoint, l'utilisation de Cobalt Strike dans les campagnes malveillantes connait une activité croissante et reste une forte menace en 2021. Cobalt Strike est à l'origine un outil de pentest officiel utilisé pour simuler des tentatives d'intrusion sur un réseau. Malheureusement, au cours des dernières années, son utilisation [...] La entrada Cobalt Strike : l'outil de pentest le plus détourné par les cybercriminels aparece primero en Globb Security FR.
http://globbsecurity.fr/cobalt-strike-loutil-de-pentest-le-plus-detourne-par-les-cybercriminels-47214/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'acteur Fancy Lazarus spécialiste des extorsions DDoS fait son grand retour
Les chercheurs Proofpoint suivent de près une nouvelle activité malveillante : la menace d’extorsion par déni de service distribué (DDoS) avec demande de rançon connue sous le nom de « Fancy Lazarus ».  Observées depuis le 12 mai 2021, ces attaques visent un nombre croissant de secteurs, dont celui de l’énergie, de la finance, de l’assurance, de l'industrie, des [...] La entrada L'acteur Fancy Lazarus spécialiste des extorsions DDoS fait son grand retour aparece primero en Globb Security FR.
http://globbsecurity.fr/lacteur-fancy-lazarus-specialiste-des-extorsions-ddos-fait-son-grand-retour-47204/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Prisma Cloud s'enrichit de nouvelles fonctions permettant de réduire le nombre de faux positifs
« Avoir une visibilité sur les erreurs de configuration et identifier les menaces pesant sur l'infrastructure cloud dans les environnements dynamiques du cloud public représente un défi permanent pour les entreprises », déclare Doug Cahill, vice-président et directeur du groupe ESG en charge de la cybersécurité. Voilà pourquoi, Palo Alto Networks vient d’annoncer des nouvelles fonctions de Prisma Cloud, leur solution de gestion de [...] La entrada Prisma Cloud s'enrichit de nouvelles fonctions permettant de réduire le nombre de faux positifs aparece primero en Globb Security FR.
http://globbsecurity.fr/prisma-cloud-senrichit-de-nouvelles-fonctions-permettant-de-reduire-le-nombre-de-faux-positifs-47201/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Base de données : Couchbase dépasse le milliard $
L'introduction en bourse de Couchbase valorise l'entreprise active dans les bases de données 1,2 milliard de dollars.
https://www.silicon.fr/ouchbase-milliard-valorisation-413291.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Logiciels : le top 25 des problèmes de sécurité
MITRE a actualisé son top 25 CWE. L'écriture hors limites et le XSS y apparaissent comme les plus dangereuses catégories de faiblesses logicielles.
https://www.silicon.fr/logiciels-top-25-problemes-securite-mitre-413277.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Zoom Apps : vers un autre hub collaboratif
Disponibilité générale actée pour les Zoom Apps. On peut pour le moment y accéder au sein du client de bureau - et des réunions.
https://www.silicon.fr/zoom-apps-hub-collaboratif-413272.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Numéros d'urgence : une faute d'Orange ou de l'État ?
Le rapport des services de l'État sur la panne des numéros d'urgence pointe de nombreux manques... qui ne relèvent pas tous d'Orange.
https://www.silicon.fr/numeros-urgence-faillite-orange-etat-413221.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CIEM : Microsoft s'offre CloudKnox Security
Microsoft acquiert CloudKnox pour fournir une gestion unifiée des accès privilégiés et des permissions dans le cloud hybride et multiple.
https://www.silicon.fr/ciem-microsoft-soffre-cloudknox-security-413229.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Télétravail : le SASE, meilleur allié des entreprises
Les solutions SASE, intégrées dans un même ensemble où utilisables de façon unitaire, ont pour objectif de réduire les tâches d'administration, de réduire la surface d'attaque ainsi que les erreurs humaines.
https://www.silicon.fr/avis-expert/teletravail-le-sase-meilleur-allie-des-entreprises
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Externalisation IT : le cloud séduit toujours plus l'Europe
Les offres "as-a-service" représentent dorénavant 46% du marché de l'externalisation informatique dans la région EMEA, un record.
https://www.silicon.fr/externalisation-it-cloud-seduit-europe-413176.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Bug Bounty : YesWeHack lève 16 millions €
La plateforme de Bug Bounty réalise une levée de fonds de série B afin de poursuivre son développement, notamment à l'international.
https://www.silicon.fr/bug-bounty-yeswehack-leve-16-millions-e-413175.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Salesforce – Slack : où en est l'intégration ?
Leur rapprochement finalisé, Salesforce et Slack abordent celui de leurs logiciels respectifs. Qu'en est-il à l'heure actuelle ?
https://www.silicon.fr/salesforce-slack-integration-413166.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

APT31 : une campagne cybercriminelle en France dans l'ombre de Pegasus
L'ANSSI fait part d'attaques sur « de nombreuses entités françaises ». Elles s'inscrivent dans une campagne attribuée au groupe APT31 et fondée sur la compromission de routeurs.
https://www.silicon.fr/apt31-campagne-cybercriminelle-france-pegasus-413156.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Recrutements IT : la reprise se confirme, selon l'Apec
Le redémarrage des embauches de cadres se confirme en France, particulièrement dans les activités informatiques, relève l'Apec.
https://www.silicon.fr/recrutements-it-la-reprise-se-confirme-selon-lapec-413080.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Twitter : une clé de sécurité physique pour une double authentification
Sur Twitter, vous pouvez désormais utiliser une clé de sécurité matérielle comme seule méthode d'authentification à deux facteurs (2FA).
https://www.silicon.fr/avis-expert/twitter-une-cle-de-securite-physique-pour-une-double-authentification
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

DirectStorage : c'est finalement bon pour Windows 10
Microsoft commence à ouvrir DirectStorage aux développeurs. Que promet cette technologie et que requiert-elle ?
https://www.silicon.fr/directstorage-windows-10-413062.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Failles dans les imprimantes : il n'y a pas que PrintNightmare
Dans l'ombre de PrintNightmare, on apprend l'existence d'une faille - désormais corrigée - dans un pilote qu'utilisent des imprimantes HP, Samsung et Xerox.
https://www.silicon.fr/failles-imprimantes-printnightmare-413058.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Développeurs : que retenir du rapport JetBrains 2021 ?
La prévalence du développement web, la croissance de Python et la popularité de JavaScript font partie des marqueurs du rapport livré par JetBrains.
https://www.silicon.fr/developpeurs-rapport-jetbrains-2021-412992.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Repenser la sécurité d'Active Directory à l'ère du Cloud
Les récentes failles qui ont touché des dizaines de milliers d'entreprises à l'échelle mondiale illustre le manque de ressources consacrées aux environnements de sécurité AD. Et avec 425 millions d'utilisateurs actifs d'Azure AD (AAD) fin 2020, il est plus important que jamais d'assurer la sécurité d'AD.
https://www.silicon.fr/avis-expert/repenser-la-securite-dactive-directory-a-lere-du-cloud
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

OpenSearch passe en production sans gouvernance définie
Six mois après son lancement officiel, le fork d'Elasticsearch made in Amazon passe en version 1.0. Avec toujours un point d'interrogation sur la gouvernance du projet.
https://www.silicon.fr/opensearch-production-sans-gouvernance-definie-412961.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

IBM reboosté par le Cloud et Red Hat
IBM enregistre la plus forte croissance de son chiffre d'affaires depuis 3 ans grâce aux performances de ses activités cloud et de Red Hat.
https://www.silicon.fr/ibm-rebooste-par-le-cloud-et-red-hat-412967.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Microsoft Teams et les CRM : connexion en cours
Dynamics, Salesforce, SAP... Le développement de Teams passe par l'intégration des principaux CRM. Un chantier effervescent.
https://www.silicon.fr/teams-crm-microsoft-412952.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Collaboration numérique : les entreprises arrivent à maturité
En France, la généralisation du travail hybride et des usages du cloud renforcent la maturité des organisations en matière de collaboration numérique.
https://www.silicon.fr/collaboration-numerique-entreprises-maturite-412910.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Dette technique : les équipes peinent à trouver le juste équilibre
En moyenne, les ingénieurs logiciels consacrent six heures par semaine au traitement de la dette technique, selon Stepsize.
https://www.silicon.fr/dette-technique-equipes-trouver-equilibre-412832.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Jean-Séverin Lair, DSI de l'INSEE :  » Les statisticiens utilisent davantage les langages open source R et Python »
Ex directeur du programme Tech.Gouv, Jean-Séverin Lair est DSI de l'INSEE depuis fin 2020. Agilité, DevOps, Cloud, Open Source... il détaille ses réalisations et ses projets.
https://www.silicon.fr/jean-severin-lair-dsi-de-linsee-les-statisticiens-utilisent-davantage-les-langages-open-source-r-et-python-412812.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Windows 10 21H2 : Microsoft confidential ?
Microsoft diffuse une première version expérimentale de Windows 10 21H2... à périmètre restreint. Pour ne pas trop fermer la porte à Windows 11 ?
https://www.silicon.fr/windows-10-21h2-microsoft-412800.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Ransomwares : les USA structurent leur réponse
Une dotation financière aux informateurs vient, entre autres mesures, compléter l'arsenal « anti-ransomwares » des États-Unis.
https://www.silicon.fr/ransomwares-usa-structurent-reponse-412794.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Five9 se vend à Zoom pour 15 milliards de dollars
Five9 (logiciels et services pour centres de contact) se vend à Zoom dans un deal en actions qui le valorise à 14,7 milliards de dollars.
https://www.silicon.fr/five9-zoom-15-milliards-dollars-412789.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : six pépites Made in France
EDR, gestion des identités, authentification multi-facteurs...Le terreau des startups françaises est fertile dans le secteur de la cybersécurité. Dans un contexte où la souveraineté technologique revient au centre du débat public, gros plan sur six pépites françaises.
https://www.silicon.fr/cybersecurite-six-pepites-made-in-france-412227.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Android 12 : ce que réserve la bêta 3
Indexation et recherche, rotation et capture d'écran, gestion du micro et de la caméra... Android 12 monte un peu plus en régime avec la bêta 3.
https://www.silicon.fr/android-12-beta-3-412701.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : comment éviter les pièges courants d'un changement de solution
Comment savoir s'il est temps de rompre avec votre fournisseur actuel de solutions de sécurité ? Voici plusieurs indicateurs à prendre en compte avant de définir et d'exécuter une stratégie de migration.
https://www.silicon.fr/avis-expert/cybersecurite-comment-eviter-les-pieges-courants-dun-changement-de-solution
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les 4 tendances majeures en 2021 pour la DSI
Au lendemain d'une crise globale, voici 4 tendances que la DSI doit s'assurer de prendre en compte pour mener leur entreprise vers le chemin du progrès.
https://www.silicon.fr/avis-expert/les-4-tendances-majeures-en-2021-pour-la-dsi
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Investissements IT : les 4 trillions $ franchis en 2021
Les investissements informatiques mondiaux augmenteraient à nouveau cette année pour franchir allégrement les 4 trillions de dollars, selon Gartner.
https://www.silicon.fr/investissements-it-4-trillions-franchis-2021-412665.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cloud : le IaaS dédié (DCIaaS) monte en puissance
Le marché des infrastructures cloud dédiées en tant que service (DCIaaS) progresserait de plus de 151% par an d'ici 2025, selon IDC.
https://www.silicon.fr/cloud-dciaas-monte-en-puissance-412584.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La valorisation de la donnée, un nouvel enjeu structurel
La donnée est devenue un élément fondamental de toute organisation mais demeure complexe dans la gestion de son cycle de vie. Sa valorisation ressemble un peu à la quête du Graal et on se demande si ce n'est pas une légende.
https://www.silicon.fr/avis-expert/la-valorisation-de-la-donnee-un-nouvel-enjeu-structurel
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

MongoDB 5.0 : les évolutions à retenir
MongoDB 5.0 fait son entrée. Du shell aux séries temporelles, quelles sont les avancées marquantes sur le SGBD et sa version managée Atlas ?
https://www.silicon.fr/mongodb-5-nouveautes-412570.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Windows 365 : comment se présente l'offre DaaS de Microsoft ?
Lancement commercial imminent pour Windows 365. À quoi s'attendre avec cette offre DaaS fondée sur Azure Virtual Desktop ?
https://www.silicon.fr/windows-365-offre-daas-microsoft-412560.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cloud : JWCC remplace JEDI au Pentagone
Multi-fournisseurs, le programme JWCC (Joint Warfighter Cloud Capability) du Pentagone va remplacer le méga-contrat JEDI annulé. Une aubaine pour Amazon ?
https://www.silicon.fr/cloud-jwcc-remplace-jedi-pentagone-412422.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Conformité RGPD : une discipline peu externalisée
Une enquête de KPMG suggère, chez les entreprises françaises, un recours peu fréquent à des prestataires externes pour la mise en conformité au RGPD.
https://www.silicon.fr/conformite-rgpd-discipline-peu-externalisee-412401.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Normes d'authentification : les évolutions à venir
Nous assistons depuis plusieurs années à l'émergence d'une confluence de normes qui se regroupent pour favoriser l'évolution du Web et de l'informatique en ligne, qui permettent la mise en place de systèmes plus sophistiqués ainsi que de nouvelles innovations dans les entreprises.
https://www.silicon.fr/avis-expert/normes-dauthentification-les-evolutions-a-venir
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

BIMI : la gestion des identités (de marque) arrive sur Gmail
Google commence à généraliser, sur Gmail, la prise en charge de BIMI. Que permet cette spécification candidate à un standard IETF ?
https://www.silicon.fr/bimi-gestion-identites-marque-gmail-412387.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Chromebook : désormais une vraie variable du marché PC ?
Plusieurs indicateurs chez Gartner, IDC et TrendForce illustrent le poids des Chromebook sur le marché du PC. Sans pour autant présager une tendance durable.
https://www.silicon.fr/chromebook-variable-marche-pc-412377.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cloud européen : Euclidia, une alternative radicale à Gaia-X ?
Influencer le financement et l'accès aux marchés publics de technologies cloud de pointe "fabriquées en Europe" c'est l'objectif d'Euclidia.
https://www.silicon.fr/cloud-europeen-euclidia-alternative-gaia-x-412268.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

SQL Server : Microsoft dit stop aux conteneurs Windows
Après quasiment cinq ans, Microsoft ne fournira plus d'assistance pour les déploiements de SQL Server dans des conteneurs Windows.
https://www.silicon.fr/sql-server-microsoft-stop-conteneurs-windows-412266.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CESIN : un troisième mandat pour Mylène Jarossay
La RSSI de LVMH rempile pour un troisième mandat à la présidence du CESIN qui revendique 700 adhérents dans la fonction Cyber.
https://www.silicon.fr/cesin-un-troisieme-mandat-pour-mylene-jarrossay-412273.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Générateurs de mots de passe : vraiment aléatoires ?
Combinée à d'autres faiblesses, une faille dans le générateur de nombres aléatoires de Kaspersky Password Manager affaiblissait la sécurité des mots de passe.
https://www.silicon.fr/generateurs-mots-de-passe-aleatoires-412240.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Comment l'intelligence artificielle peut transformer l'industrie pétrolière
L'amélioration du forage et la réduction du temps non productif sont des cas d'utilisation courants de l'IA et de l'apprentissage machine.
https://www.silicon.fr/avis-expert/comment-lintelligence-artificielle-peut-transformer-lindustrie-petroliere
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

NVIDIA libère un nouvel étage de la fusée GPUDirect
GPUDirect Storage sorti de phase expérimentale, les fournisseurs de systèmes de stockage commencent à communiquer leurs plans d'intégration.
https://www.silicon.fr/nvidia-libere-etage-fusee-gpudirect-412224.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

PrintNightmare : Microsoft a-t-il finalement jugulé la faille ?
Microsoft a assorti son « correctif PrintNightmare » de consignes à appliquer pour sécuriser la fonction « Pointer et imprimer ».
https://www.silicon.fr/printnightmare-microsoft-jugule-faille-412156.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : Sophos s'offre Capsule8 pour protéger Linux
En rachetant l'éditeur logiciel Capsule8, l'entreprise de cybersécurité Sophos muscle son offre de protection des systèmes Linux d'entreprise.
https://www.silicon.fr/cybersecurite-sophos-capsule8-linux-412151.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

SIEM : qui se distingue sur ce marché en densification ?
Six « leaders », tous américains, se détachent dans le Magic Quadrant 2021 du Security Information and Event Management (SIEM). À quels titres ?
https://www.silicon.fr/siem-distingue-marche-densification-412136.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Logiciels : les faits marquants en 2021
Au-delà de la croissance du chiffre d'affaires, les effets de la crise pandémique se manifestent à plusieurs niveaux dans l'économie du logiciel français. Des tendances détaillées dans le dernier classement Truffle 100.
https://www.silicon.fr/truffle-100-marqueurs-annee-crise-412083.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Distribution IT : Ingram Micro repasse sous pavillon américain
7,2 milliards de dollars, c'est le montant investi par Platinum Equity pour boucler le rachat d'Ingram Micro auprès du grossiste chinois HNA.
https://www.silicon.fr/ingram-micro-repasse-sous-pavillon-americain-412088.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Kaseya : ce patch qu'on attend toujours
Au nom d'une sécurité renforcée, Kaseya repousse au 11 juillet la diffusion d'un correctif pour VSA. L'usage du logiciel reste déconseillé d'ici là.
https://www.silicon.fr/kaseya-patch-attend-toujours-412069.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Logiciels : le Top 50 des éditeurs en France en 2021
L'édition 2021 du Truflle 100 qui répertorie les principaux éditeurs français de logiciels marque une stabilité du secteur. Le podium reste inchangé tandis que 26 éditeurs ont gagné au moins une place et 44 en ont perdu au moins une.
https://www.silicon.fr/logiciels-le-top-50-des-editeurs-en-france-en-2021-412064.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Qualité de service internet : l'Arcep face au défi de la mesure
L'Arcep a identifié divers leviers pour fiabiliser la mesure de la qualité des accès internet ? Où en est-elle dans leur mise en place ?
https://www.silicon.fr/qualite-service-internet-arcep-defi-mesure-412050.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Automatisation : 5 conseils pour réussir ses projets et accélérer sa transformation
Au-delà de la seule problématique d'optimisation, un projet d'IA/RPA peut générer de nombreuses (autres) retombées positives sur le long terme.
https://www.silicon.fr/avis-expert/automatisation-5-conseils-pour-reussir-ses-projets-et-accelerer-sa-transformation
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

PrintNightmare : le « demi-correctif » de Microsoft
Microsoft a publié un correctif pour la faille PrintNightmare. Mais il ne semble pas éliminer tous les risques.
https://www.silicon.fr/printnightmare-le-demi-correctif-de-microsoft-411969.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Logiciel et services : le réveil du numérique français
Selon Numeum, le marché du logiciel et des services informatiques en France retrouverait le chemin de la croissance pour peser près de 55 Md€ en 2021.
https://www.silicon.fr/logiciel-services-reveil-numerique-francais-411977.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

IPv6 : l'Arcep pointe ce qui coince en France
La transition vers l'IPv6 est un axe majeur du rapport de l'Arcep sur l'état d'internet en France. Où en sont les différents maillons de la chaîne technique ?
https://www.silicon.fr/ipv6-arcep-france-411954.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Campus Cyber : l'Etat est officiellement actionnaire
L'Etat investit 3 500 000 euros dans le capital du Campus Cyber qui doit ouvrir ses portes cet automne sous la direction de Michel Van Den Berghe , ex futur directeur général d'Orange Cyber Défense.
https://www.silicon.fr/campus-cyber-letat-est-officiellement-actionnaire-411953.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Citrix : Sophie Troistorff prend la direction générale en France
Spécialiste du commercial et du Business Développement dans le secteur IT depuis près de trente ans, Sophie Troistorff va diriger la filiale française de Citrix.
https://www.silicon.fr/citrix-sophie-troistorff-prend-la-direction-generale-en-france-411947.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Assurances cyber : l'État projette un plan d'action pour 2022
Bercy a enclenché une démarche ouverte de réflexion sur les assurances cyber. Objectif : établir un plan d'action pour début 2022.
https://www.silicon.fr/assurances-cyber-etat-plan-action-2022-411934.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

IaaS : qui sont les principaux fournisseurs ?
Qui sont les têtes d'affiche du IaaS et comment se présentent leurs offres ? Éléments de réponse sur la base du Magic Quadrant.
https://www.silicon.fr/iaas-principaux-fournisseurs-411875.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Compétences : les DSI en première ligne pour accompagner la reprise
Melchior du Boullay, directeur général de Club Freelance & Mindquest, revient sur le rôle des DSI dans le mouvement visant à fédérer les compétences IT pour soutenir la reprise.
https://www.silicon.fr/competences-dsi-premiere-ligne-reprise-411842.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'IA sous les feux de la règlementation européenne
La Commission européenne entend prévenir certaines dérives de l'utilisation de l'IA comme la manipulation des comportements humains ou la reconnaissance faciale. Présenté le 21 avril dernier, le texte de loi prévoit une amende pouvant atteindre 4% du CA annuel de l'entreprise en cas de non conformité.
https://www.silicon.fr/avis-expert/lia-sous-les-feux-de-la-reglementation-europeenne
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Kaseya : un bilan et un calendrier de moins en moins optimistes
Le bilan de l'attaque contre Kaseya continue à s'alourdir, tandis que la diffusion d'un correctif pour le logiciel VSA prend du retard.
https://www.silicon.fr/kaseya-bilan-calendrier-moins-optimistes-411851.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

AWS Infinidash : le coup de gueule humoristique d'un dev
En écho aux « effets d'annonce » des fournisseurs technologiques, un développeur a rendu viral un produit inexistant, sous la marque AWS Infinidash.
https://www.silicon.fr/aws-infinidash-coup-gueule-humoristique-dev-411845.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Protection des données : HPE acquiert Zerto pour 374 M$
La plateforme de Zerto va renforcer les offres HPE GreenLake de gestion et protection d'environnements critiques livrées en tant que service.
https://www.silicon.fr/hpe-acquiert-zerto-374-m-411810.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

PrintNightmare : cette faille qui menace Active Directory
Une faille dans le spouleur d'impression de Windows met en danger jusqu'aux contrôleurs de domaine Active Directory. En l'absence de correctif, quelles mesures prendre ?
https://www.silicon.fr/printnightmare-faille-active-directory-411799.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Luxe : déployer le machine learning pour la prise de décisions stratégiques
Presque toutes les marques de luxe utilisent la puissance du machine learning ou souhaitent le faire, mais la création de modèles n'est qu'une étape lorsqu'il s'agit de créer de la valeur.
https://www.silicon.fr/avis-expert/luxe-deployer-le-machine-learning-pour-la-prise-de-decisions-strategiques
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Affaire Kaseya : le ransomware REvil attaque sur un air de SolarWinds
Un logiciel de supervision informatique, une fausse mise à jour, des victimes chez les MSP... L'affaire Kaseya a des airs de SolarWinds. Mais elle implique un ransomware : REvil.
https://www.silicon.fr/kaseya-revil-sur-un-air-de-solarwinds-411781.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Kyndryl : Philippe Roncati aux commandes pour la France
IBM nomme l'un des siens, Philippe Roncati, président France de Kyndryl, l'entreprise issue de la scission de ses services gérés d'infrastructure.
https://www.silicon.fr/kyndryl-philippe-roncati-france-411711.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Open RAN : pourquoi les projets se multiplient
L'Open RAN a été l'un des sujets forts du MWC. Où en est cette initiative axée sur la virtualisation et la désagrégation des réseaux télécoms ?
https://www.silicon.fr/open-ran-mwc-411710.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

OpenShift 4.8 : GitOps stabilisé, serverless à l'essai
Sur OpenShift 4.8, le CI/CD avec Tekton et le GitOps avec Argo CD passent en version stable. Les fonctions serverless entrent en phase expérimentale.
https://www.silicon.fr/openshift-4-8-gitops-serverless-411706.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

FinOps et conteneurs : plutôt showback ou chargeback ?
Une enquête auprès des communautés de la CNCF et de la FinOps Foundation met en lumière la diversité des outils et des stratégies exploités pour contrôler les coûts des conteneurs.
https://www.silicon.fr/finops-conteneurs-showback-chargeback-411622.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : SentinelOne franchit les 10 milliards $ de valorisation
Fournisseur de solutions "autonomes" de cybersécurité des endpoints, SentinelOne a fait une entrée en bourse remarquée au NYSE.
https://www.silicon.fr/sentinelone-10-milliards-valorisation-411630.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

NFT : Tim Berners-Lee vend une image du code source du Web pour 5,4 millions $
Le certificat d'authenticité numérique (NFT) comprend une version animée représentant environ 9 555 lignes de code , une visualisation animée du code de 30 minutes, une affiche numérique du code et une lettre numérique écrite par Berners-Lee en juin 2021. Les 5,4 millions $ seront versé à des oeuvres de charité.
https://www.silicon.fr/nft-tim-berners-lee-vend-une-image-du-code-source-du-web-pour-54-millions-411625.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Télécoms : une automatisation portée par l'IA et l'analyse
Dans le contexte actuel de transformation digitale des entreprises, les opérateurs télécoms peuvent eux aussi tirer parti de l'automatisation. Elle leur permet notamment d'apporter du contexte et de l'intelligence à la gestion des tickets d'incidents, ou encore de réduire le coût et l'impact du changement pour le client.
https://www.silicon.fr/avis-expert/telecoms-une-automatisation-portee-par-lia-et-lanalyse
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Scraping ou piratage ? LinkedIn doit à nouveau s'expliquer
À nouveau confronté à une fuite de données, LinkedIn écarte tout piratage et pointe des pratiques de collecte massive d'informations publiques.
https://www.silicon.fr/scraping-piratage-linkedin-expliquer-411617.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cyberpuissance : la France, entre souveraineté et allégeance
Les États-Unis dominent le classement des 15 cyberpuissances étudiées par l'IISS. La France dispose d'atouts "de classe mondiale".
https://www.silicon.fr/cyberpuissance-france-souverainete-allegeance-411537.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Visas de sécurité : qui sont les derniers élus de l'ANSSI ?
L'ANSSI a organisé la remise officielle de ses Visas de sécurité. Focus sur les produits et services qui ont rejoint le cercle cette année.
https://www.silicon.fr/visas-securite-anssi-411518.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Pourquoi l'email est le premier vecteur de cybercriminalité dans le monde
Plus de 9 cyberattaques sur 10 sont aujourd'hui initiées via la boîte email. Alors qu'il célèbre cette année ses 50 ans, l'email a plus que jamais besoin d'être sécurisé pour ne pas causer une nouvelle pandémie, cette fois-ci à l'échelle de nos systèmes d'information.
https://www.silicon.fr/avis-expert/pourquoi-lemail-est-le-premier-vecteur-de-cybercriminalite-dans-le-monde
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

GitHub Copilot suscite de l'agitation chez les développeurs
GitHub élargit le périmètre de test de Copilot. Cet outil de complétion de code reposant sur un modèle d'apprentissage automatique ne laisse pas les devs indifférents.
https://www.silicon.fr/github-copilot-agitation-developpeurs-411507.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Attaque sur les NAS WD : du zero-day dans l'affaire
Les réinitialisations d'usine survenues ces derniers jours sur des NAS WD My Book Live impliquent deux failles, dont une inconnue jusque-là.
https://www.silicon.fr/attaque-nas-wd-my-book-zero-day-411505.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Bug Bounty : GitHub franchit allégrement le million $ de primes
Les sommes versées depuis 2016 par GitHub aux chasseurs de failles critiques ont dépassé 1,5 million de dollars.
https://www.silicon.fr/bug-bounty-github-million-primes-411470.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

IaaS : AWS, Microsoft, Alibaba dominent un marché en forte hausse
AWS, Microsoft, Alibaba, Google et Huawei ont représenté 80% du marché des infrastructures en tant que service (IaaS) du cloud public en 2020.
https://www.silicon.fr/iaas-aws-microsoft-marche-411419.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

TOP500 : un dernier pointage avant l'exascale ?
Le TOP500 connaît peu d'évolutions au sommet de sa hiérarchie. En matière d'efficacité énergétique, le cap des 30 Gflops/watt est proche.
https://www.silicon.fr/top500-exascale-411413.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

HANA 1.0 : SAP tourne vraiment la page
La maintenance standard de HANA 1.0 se termine ce 30 juin 2021. SAP continuera à proposer, au cas par cas, un support limité.
https://www.silicon.fr/hana-1-0-sap-tourne-page-411398.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La sécurité dans l'Infrastructure as Code (IaC) : une nécessité pour les entreprises
L'utilisation de l'IaC permet des déploiements plus rapides et automatisés, mais son utilisation augmente également la charge de travail des développeurs pour sécuriser, non seulement leur code, mais aussi la configuration de l'infrastructure, en plus des dépendances du code et des containers.
https://www.silicon.fr/avis-expert/la-securite-dans-linfrastructure-as-code-iac-une-necessite-pour-les-entreprises
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Windows 11 : Microsoft revoit ses exigences à la baisse
Pour qui Windows 11 et dans quelles conditions ? Ça se précise avec le coup d'envoi de la phase expérimentale. Constat : Microsoft lâche un peu de lest.
https://www.silicon.fr/windows-11-microsoft-exigences-baisse-411391.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Open Source : Linagora face à BlueMind, la revanche ?
L'open source français bousculé. Statuant contradictoirement, la cour d'appel de Paris a condamné les dirigeants de BlueMind. Une victoire pour Linagora ?
https://www.silicon.fr/open-source-linagora-bluemind-revanche-411253.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Omnia : un projet open source qui marie Slurm et Kubernetes
Dell porte Omnia, projet open source destiné à automatiser la mise en place de clusters HPC sur base Slurm et Kubernetes.
https://www.silicon.fr/omnia-projet-open-source-slurm-kubernetes-411244.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Telegram rejoint Signal sur les appels vidéo de groupe
Appels vidéo de groupe et partage d'écran arrivent sur Telegram, entre autres nouveautés. Sous quelle forme ?
https://www.silicon.fr/telegram-signal-appels-video-groupe-411231.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Windows 11 : qui pourra vraiment l'installer ?
Des CPU aux TPM, Microsoft a induit le doute quant aux spécifications matérielles requises pour installer Windows 11. L'éditeur a dû clarifier les choses.
https://www.silicon.fr/windows-11-qui-pourra-vraiment-installer-411221.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

John McAfee : retour sur une carrière IT hors norme
John McAfee, fondateur de l'éditeur logiciel antivirus éponyme, est décédé à l'âge de 75 ans. Retour sur un parcours professionnel hors norme.
https://www.silicon.fr/john-mcafee-carriere-it-hors-norme-411179.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Pare-feu : l'évolution des modèles d'utilisation d'Internet l'a-t-il rendu obsolète ?
Le pare-feu voulait que les entreprises fassent confiance au réseau et aux adresses IP alors que, dans le monde actuel, nous devons adopter une approche Zero Trust.
https://www.silicon.fr/avis-expert/pare-feu-levolution-des-modeles-dutilisation-dinternet-la-t-il-rendu-obsolete
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Spark sur Kubernetes : Data Mechanics tape dans l'œil de NetApp
Avec sa version managée de Spark sur Kubernetes, Data Mechanics a séduit NetApp, qui s'en est emparé.
https://www.silicon.fr/spark-kubernetes-data-mechanics-netapp-411161.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Attaque en cours sur les NAS WD : des données se perdent
L'exploitation massive d'une faille décelée il y a plusieurs années dans des NAS WD entraîne des réinitialisations d'usine.
https://www.silicon.fr/attaque-nas-wd-411155.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Windows 11 : ce que Microsoft veut faire oublier
Avec Windows 11, Microsoft change de braquet sur plusieurs aspects. Quitte à faire disparaître une partie de l'ADN de Windows 10.
https://www.silicon.fr/windows-11-microsoft-faire-oublier-411147.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Windows 11 : que retenir de la première rencontre ?
Windows 11 est officiel. De l'intégration de Teams à la prise en charge des apps Android, sur quoi Microsoft a-t-il mis l'accent ?
https://www.silicon.fr/windows-11-premiere-rencontre-411123.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Travail hybride : le joker des « knowledge workers »
Les analystes de Gartner prévoient qu'une majorité de travailleurs du savoir (knowledge workers) travailleront à distance à horizon 2022.
https://www.silicon.fr/travail-hybride-joker-knowledge-workers-411054.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vivaldi : du navigateur à la suite Internet
Trois composantes de Vivaldi passent en bêta : le client mail, le calendrier et le lecteur de flux RSS.
https://www.silicon.fr/vivaldi-navigateur-suite-internet-411047.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le défi de la sécurité des applications mobiles
Aujourd'hui, les applications mobiles iOS ou Android fleurissent et envahissent notre vie quotidienne, et ce, dans absolument tous les domaines, plus ou moins sensibles pour notre cybersécurité et notre vie privée. Mais quant est-il de leur niveau de sécurité ? The post Le défi de la sécurité des applications mobiles first appeared on UnderNews.
https://www.undernews.fr/telephonie-phreaking-voip/le-defi-de-la-securite-des-applications-mobiles.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les experts de Kaspersky prévoient une croissance du nombre d'attaques visant la vulnérabilité PrintNightmare
La semaine dernière, des chercheurs ont accidentellement publié l'expérimentation d'un exploit révélant une vulnérabilité critique du Windows Print Spooler, également connue sous le nom de PrintNightmare. Bien que l'exploit ait été rapidement retiré de GitHub, certains utilisateurs ont néanmoins réussi à le télécharger et à le repartager.  The post Les experts de Kaspersky prévoient une croissance du nombre d'attaques visant la vulnérabilité PrintNightmare first appeared on UnderNews.
https://www.undernews.fr/hacking-hacktivisme/les-experts-de-kaspersky-prevoient-une-croissance-du-nombre-dattaques-visant-la-vulnerabilite-printnightmare.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

En avril 2021, 1,1 million d'attaques web à l'échelle mondiale autour de la thématique des jeux vidéo
En 2020, alors que les pays du monde entier étaient contraints de se confiner, le nombre de joueurs en ligne a atteint des sommets. De fait, à la fin du mois de mars2020, le nombre de joueurs actifs et simultanés sur Steam (la plateforme, communauté et boutique de jeux vidéo en ligne la plus populaire) […] The post En avril 2021, 1,1 million d'attaques web à l'échelle mondiale autour de la thématique des jeux vidéo first appeared on UnderNews.
https://www.undernews.fr/hacking-hacktivisme/en-avril-2021-11-million-dattaques-web-a-lechelle-mondiale-autour-de-la-thematique-des-jeux-video.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les conseils sécurité de Bitdefender pour partir en vacances l'esprit serein
Les campagnes de vaccination en cours et l'assouplissement des restrictions pour voyager ont incité des millions de personnes à se préparer pour des vacances relaxantes après des mois de confinement. Il est maintenant important de sécuriser ses appareils et ses données personnelles afin de profiter pleinement des congés et de s'épargner les tracas liés à la perte d'accès à ses comptes personnels en ligne. The post Les conseils sécurité de Bitdefender pour partir en vacances l'esprit serein first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/les-conseils-securite-de-bitdefender-pour-partir-en-vacances-lesprit-serein.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La Cyber Défense après l'attaque de Kaseya
Le 4 juillet dernier a eu lieu une attaque par ransomware revendiquée par le groupe REvil. Les cyberattaquants ont opéré sous couvert d'un rôle de logiciel, lors d'un week-end particulièrement calme pour les entreprises américaines. The post La Cyber Défense après l'attaque de Kaseya first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/la-cyber-defense-apres-lattaque-de-kaseya.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vade alerte sur une méthode de phishing de plus en plus utilisée par les cybercriminels
Le phishing est la plus grande menace à laquelle sont confrontées les organisations aujourd'hui, et notamment celles qui utilisent Microsoft 365. The post Vade alerte sur une méthode de phishing de plus en plus utilisée par les cybercriminels first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/phishing-hoax/vade-alerte-sur-une-methode-de-phishing-de-plus-en-plus-utilisee-par-les-cybercriminels.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

ownCloud fait confiance à Kaspersky pour sécuriser sa plateforme de partage de fichiers
Kaspersky et ownCloud annoncent le lancement d'un partenariat technologique qui vise à intégrer la solution Kaspersky Scan Engine à la plateforme de partage de fichiers pour entreprises d'ownCloud. Cette intégration s'effectuera via le protocole ouvert ICAP en vue de faire exécuter les analyses par un serveur distinct. L'objectif : garantir les performances de la plateforme tout en favorisant sa flexibilité et en facilitant sa configuration et sa maintenance. The post ownCloud fait confiance à Kaspersky pour sécuriser sa plateforme de partage de fichiers first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/owncloud-fait-confiance-a-kaspersky-pour-securiser-sa-plateforme-de-partage-de-fichiers.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Commentaire Kaspersky sur l'attaque REvil MSP
L'effet domino : 5000 tentatives d'attaques dans 22 pays, détectées comme le résultat d'une campagne ransomware de REvil. The post Commentaire Kaspersky sur l'attaque REvil MSP first appeared on UnderNews.
https://www.undernews.fr/hacking-hacktivisme/commentaire-kaspersky-sur-lattaque-revil-msp.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les cyberattaques et les menaces continuent de battre des records
Check Point Research (CPR), la branche de renseignement sur les menaces de Check Point® Software Technologies Ltd., l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, met en garde contre une nouvelle augmentation des cyberattaques et note que de plus en plus d'armes d'État-nation font l'objet de fuites permettant aux pirates potentiels de mener des attaques sophistiquées.  The post Les cyberattaques et les menaces continuent de battre des records first appeared on UnderNews.
https://www.undernews.fr/hacking-hacktivisme/les-cyberattaques-et-les-menaces-continuent-de-battre-des-records.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Pourquoi le développement de la technologie informatique stimule-t-il la demande d'assurance informatique ?
Les dernières technologies d'assurance informatique font déjà partie intégrante de l'ensemble du secteur de l'assurance, tant pour les assureurs que pour les assurés. Les assureurs n'ont jamais eu autant de facilité à offrir à leurs assurés un service de qualité. The post Pourquoi le développement de la technologie informatique stimule-t-il la demande d'assurance informatique ? first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/pourquoi-le-developpement-de-la-technologie-informatique-stimule-t-il-la-demande-dassurance-informatique.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Des Trojans Android volent des logins et mots de passe d'utilisateurs Facebook
Les analystes de Doctor Web ont détecté plusieurs applications malveillantes sur Google Play qui volent des logins et des mots de passe d'utilisateurs de Facebook. Ces Trojans-Stealers ont été diffusés sous le couvert d'applications inoffensives dont le nombre total d'installation a dépassé les 5 856 010. The post Des Trojans Android volent des logins et mots de passe d'utilisateurs Facebook first appeared on UnderNews.
https://www.undernews.fr/malwares-virus-antivirus/des-trojans-android-volent-des-logins-et-mots-de-passe-dutilisateurs-facebook.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : comprendre le déplacement latéral et l'escalade des privilèges
D'après Gartner, d'ici à 2024, 50 % des organisations qui auront implémenté un modèle d'accès à privilèges éliminant les privilèges non définis éviteront 80 % des failles de sécurité par rapport à celles qui ne sont pas équipées en outil de gestion des accès à privilèges. Ces derniers sont en effet de plus en plus ciblés par les cybercriminels, qui se contentent rarement de leur ancrage initial une fois dans le réseau. The post Cybersécurité : comprendre le déplacement latéral et l'escalade des privilèges first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/cybersecurite-comprendre-le-deplacement-lateral-et-lescalade-des-privileges.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Récupération des données à la demande : Modernité et efficacité en cas de sinistre
De nombreuses raisons peuvent être à l'origine d'un désastre informatique. Qu'il s'agisse d'un incendie, d'une inondation affectant un datacenter, des attaques de plus en plus fréquentes de ransomwares ou bien encore une erreur humaine, toutes les menaces, quelles qu'elles soient, peuvent impacter considérablement l'entreprise. The post Récupération des données à la demande : Modernité et efficacité en cas de sinistre first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/sauvegardes-stockage-donnees/recuperation-des-donnees-a-la-demande-modernite-et-efficacite-en-cas-de-sinistre.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Twitter – Des clés de sécurité comme seule forme d'authentification à deux facteurs pour les utilisateurs
Les utilisateurs de Twitter ont désormais la possibilité d'utiliser des clés de sécurité comme seule forme d'authentification à deux facteurs (2FA), sur web et mobile, ce qui signifie qu'il est possible d'enregistrer une ou plusieurs clés de sécurité comme seule forme d'authentification sur son compte Twitter sans méthode 2FA de secours. Avec cette mise à jour, Twitter cherche à ce que chacun se sente capable d'activer les clés de sécurité pour mieux sécuriser son compte. The post Twitter – Des clés de sécurité comme seule forme d'authentification à deux facteurs pour les utilisateurs first appeared on UnderNews.
https://www.undernews.fr/authentification-biometrie/twitter-des-cles-de-securite-comme-seule-forme-dauthentification-a-deux-facteurs-pour-les-utilisateurs.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Kaspersky VPN Secure Connection intègre de nouvelles mises à jour
Accéléré, étendu, renforcé : Kaspersky VPN Secure Connection intègre de nouvelles mises à jour. The post Kaspersky VPN Secure Connection intègre de nouvelles mises à jour first appeared on UnderNews.
https://www.undernews.fr/libertes-neutralite/kaspersky-vpn-secure-connection-integre-de-nouvelles-mises-a-jour.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La fuite de données LinkedIn se poursuit, 700 millions d'utilisateurs touchés
Un pirate a mis en vente les données de 92% des membres inscrits sur LinkedIn à ce jour, soit plus de 700 millions. Pas de piratage direct, mais une aspiration continue des données publiques des membres de LinkedIn lui a permis de constituer une immense base de données et de la mettre en vente sur un forum dédié au cybercrime. The post La fuite de données LinkedIn se poursuit, 700 millions d'utilisateurs touchés first appeared on UnderNews.
https://www.undernews.fr/alertes-securite/la-fuite-de-donnees-linkedin-se-poursuit-700-millions-dutilisateurs-touches.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cobalt Strike : l'outil de pentest le plus détourné par les cybercriminels
Selon les recherches sur les menaces réalisées par Proofpoint, l'utilisation de Cobalt Strike dans les campagnes malveillantes connait une activité croissante et reste une forte menace en 2021. The post Cobalt Strike : l'outil de pentest le plus détourné par les cybercriminels first appeared on UnderNews.
https://www.undernews.fr/hacking-hacktivisme/cobalt-strike-loutil-de-pentest-le-plus-detourne-par-les-cybercriminels.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Applis dating en 2021 : techniquement plus sécurisées, mais les menaces de cyberharcèlement et de doxing toujours omniprésentes
Les résultats de cette étude réalisée par Kaspersky ont été présentés à l'occasion de l'édition 2021 du Mobile World Congress, qui se tient actuellement à Madrid jusqu'au 30 juin 2021. The post Applis dating en 2021 : techniquement plus sécurisées, mais les menaces de cyberharcèlement et de doxing toujours omniprésentes first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/applis-dating-en-2021-techniquement-plus-securisees-mais-les-menaces-de-cyberharcelement-et-de-doxing-toujours-omnipresentes.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La pandémie révèle une profonde facture entre l'informatique et le reste de l'entreprise
Étude Insight : 56 % des entreprises françaises ne mettent pas à profit les nouvelles technologies en raison de leur incapacité à écouter les équipes informatiques. La pandémie révèle une profonde facture entre l'informatique et le reste de l'entreprise. The post La pandémie révèle une profonde facture entre l'informatique et le reste de l'entreprise first appeared on UnderNews.
https://www.undernews.fr/culture-web-emploi/la-pandemie-revele-une-profonde-facture-entre-linformatique-et-le-reste-de-lentreprise.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Sécuriser la supply chain pour faire face aux cybermenaces
Les cybercriminels recherchent constamment les points d'entrée les plus vulnérables d'une entreprise. Dans le cadre de cette approche, les partenaires et les fournisseurs se sont avérés être d'excellents vecteurs vers les systèmes et les données les plus critiques des organisations, comme en a témoigné l'attaque contre SolarWinds. The post Sécuriser la supply chain pour faire face aux cybermenaces first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/securiser-la-supply-chain-pour-faire-face-aux-cybermenaces.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Analyse cybersécurité
La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles.
https://vigilance.fr/?langue=1
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Joomla Core : élévation de privilèges via com_installer, analysé le 07/07/2021
Un attaquant peut contourner les restrictions via com_installer de Joomla Core, afin d'élever ses privilèges.
https://vigilance.fr/vulnerabilite/Joomla-Core-elevation-de-privileges-via-com-installer-35833
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

31 août - 2 septembre FIRST propose un centre de cyber-entraînement éphémère pour les acteurs ...
“La cybersécurité permet de répondre aux enjeux posés par les cyberattaques, ransomwares en tête, et donc de garantir la résilience du tissu ...
https://www.globalsecuritymag.fr/31-aout-2-septembre-FIRST-propose,20210725,114422.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Global Cyber Arme Marché Tactiques, Évaluation Et Taille Des Revenus| Systèmes Bae, Eads ...
Flame (Malware) Great Cannon Mirai (Malware) Stuxnet Wiper (Malware). Le segment de marché par applications peut être divisé en : Organismes ...
https://www.gabonflash.com/cyber-arme-marche-principaux-moteurs-et-segmentation-2021/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Global Gestion De La Vulnérabilité Des Appareils Marché Examen Par État D'étude Approfondie Et ...
Global Gestion De La Vulnérabilité Des Appareils Marché Examen Par État D'étude Approfondie Et De Développement Jusqu'en 2031 | Ibm, Hpe, Dell.
https://www.gabonflash.com/gestion-de-la-vulnerabilite-des-appareils-marche-principaux-moteurs-et-segmentation-2021/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)