Formation en cyber sécurité - L'Etudiant
Pour faire face aux cyberattaques, misez sur une formation en cyber sécurité ... ou administration publique peut faire l'objet d'une cyberattaque ...
https://www.letudiant.fr/etudes/formation-en-cyber-securite.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Guerre en Ukraine : la Russie sous le feu des cyberattaques - Le Monde
« Le nombre d'attaques russes contre l'Ukraine avant l'invasion fait pâle figure comparé aux cyberattaques lancées en réponse par la communauté ...
https://www.lemonde.fr/pixels/article/2022/05/24/guerre-en-ukraine-la-russie-sous-le-feu-des-cyberattaques_6127396_4408996.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'Actu de la veille

CERTFR-2022-AVI-488 : Multiples vulnérabilités dans les produits F-Secure (23 mai 2022)
De multiples vulnérabilités ont été découvertes dans les produits F-Secure. Elles permettent à un attaquant de provoquer un déni de service à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-488/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-487 : Multiples vulnérabilités dans les produits IBM (23 mai 2022)
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-487/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-486 : Vulnérabilité dans le noyau Linux de SUSE (23 mai 2022)
Une vulnérabilité a été découverte dans le noyau Linux de SUSE. Elle permet à un attaquant de provoquer un déni de service et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-486/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-485 : Multiples vulnérabilités dans Mozilla Thunderbird (23 mai 2022)
De multiples vulnérabilités ont été découvertes dans Mozilla Thunderbird. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-485/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-484 : Multiples vulnérabilités dans Mozilla Firefox et Firefox ESR (23 mai 2022)
De multiples vulnérabilités ont été découvertes dans Mozilla Firefox et Firefox ESR. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-484/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La maturité du monitoring étendu dans les entreprises décryptée
De la remontée de logs serveurs à la surveillance de la performance des applications web et containeurisées en passant par les indicateurs (...)
https://www.lemondeinformatique.fr/actualites/lire-la-maturite-du-monitoring-etendu-dans-les-entreprises-decryptee-86855.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Pwn2Own : carton plein sur Windows 11
Comme chaque année, des groupes de hackers se sont donnés rendez-vous au Canada, plus exactement à Vancouver pour pirater différents (...)
https://www.lemondeinformatique.fr/actualites/lire-pwn2own-carton-plein-sur-windows-11-86858.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La plateforme de freelances IT LeHibou lève 6 M€
Plateforme d’intermédiation entre des freelances IT et des grands comptes LeHibou a bouclé un premier tour de table de 6 millions d’euros (...)
https://www.lemondeinformatique.fr/actualites/lire-la-plateforme-de-freelances-it-lehibou-leve-6-meteuro-86857.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les entreprises esseulées face aux cybermenaces
La cybersécurité reste bien sûr une préoccupation constante dans les entreprises mais, face aux évolutions des techniques (...)
https://www.lemondeinformatique.fr/actualites/lire-les-entreprises-esseulees-face-aux-cybermenaces-86843.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Conti : se diviser pour mieux régner
Est-ce la fin de Conti ? Si le site du groupe de ransomware est toujours actif et que l'attention médiatique est à son comble, AdvIntel pense qu'il s'agit d'une diversion et le groupe s'apprête à changer de stratégie.
https://www.zdnet.fr/actualites/conti-se-diviser-pour-mieux-regner-39942455.htm#xtor=RSS-1
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Exclusive Networks distribue désormais les outils de sécurité mobile de Zimperium en Europe
Zimperium, le spécialiste mondial de la sécurité mobile, a révélé avoir signé un accord de distribution paneuropéen avec Exclusive Networks, le spécialiste de la cybersécurité. Ce dernier va distribuer le portefeuille complet des solutions Zimperium sur plusieurs territoires, dont le Royaume-Uni, l'Allemagne, la France, le Benelux et les pays nordiques. Zimperium est un fournisseur de […] The post Exclusive Networks distribue désormais les outils de sécurité mobile de Zimperium en Europe appeared first on .
https://itsocial.fr/actualites/exclusive-networks-distribue-desormais-les-outils-de-securite-mobile-de-zimperium-en-europe/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Seulement 64% des entreprises françaises peuvent détecter et répondre à un incident en moins de 24h
L'écosystème cyber doit toujours se confronter aux menaces constantes, notamment lors du passage au mode de travail hybride partout dans le monde. L'ANSSI vient d'ailleurs de publier son rapport d'activité en 2021, précisant que durant l'année précédente, l'agence a reçu 2 089 signalements, dont 1 057 incidents (contre 749 en 2020), avec 8 “incidents majeurs”.  [...] La entrada Seulement 64% des entreprises françaises peuvent détecter et répondre à un incident en moins de 24h aparece primero en Globb Security FR.
http://globbsecurity.fr/seulement-64-des-entreprises-francaises-peuvent-detecter-et-repondre-a-un-incident-en-moins-de-24h-47844/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Logiciels : Broadcom convoite VMware, qui bondit de 20%
Le fabricant américain de semi-conducteurs Broadcom pourrait acquérir VMware, spécialiste de la virtualisation et des logiciels d'infrastructure.
https://www.silicon.fr/logiciels-broadcom-acquerir-vmware-439395.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : Microsoft recrute encore pour renforcer ses produits
Microsoft a recruté Jason Roszak, chef de produit réputé, pour optimiser la gestion des serveurs et des appareils mobiles.
https://www.silicon.fr/cybersecurite-microsoft-recrute-encore-pour-renforcer-ses-produits-439392.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Antennes 5G : Deutsche Telekom explore l'éolien pour les alimenter
Utiliser l'énergie éolienne pour contenir la flambée des coûts de l'électricité en Allemagne, c'est le projet dévoilé par Ericsson pour alimenter les antennes 5G de Deutsche Telekom.
https://www.silicon.fr/antennes-5g-deutsche-telekom-explore-leolien-pour-les-alimenter-439357.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Souveraineté Numérique : le choix de Bruno « Bercy » Le Maire
La compétence "numérique" est étendue aux prérogatives de Bruno Le Maire, reconduit à la tête du très régalien ministère de l'Économie et des Finances.
https://www.silicon.fr/souverainete-numerique-bruno-bercy-lemaire-439321.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Windows 11 : Microsoft se rapproche de la disponibilité d'Android 12.1
Microsoft a publié une mise à jour qui permet, pour les testeurs de Windows 11, de supporter l'OS Android 12.1 et ses applications.
https://www.silicon.fr/windows-11-microsoft-se-rapproche-de-la-disponibilite-dandroid-12-1-439322.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Drupal Role Delegation : élévation de privilèges, analysé le 23/03/2022
Un attaquant peut contourner les restrictions de Drupal Role Delegation, afin d'élever ses privilèges.
https://vigilance.fr/vulnerabilite/Drupal-Role-Delegation-elevation-de-privileges-37863
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Drupal Colorbox Node : vulnérabilité, analysé le 23/03/2022
Une vulnérabilité de Drupal Colorbox Node a été annoncée.
https://vigilance.fr/vulnerabilite/Drupal-Colorbox-Node-vulnerabilite-37862
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Affaire Cambridge Analytica : le procureur général de Columbia attaque Mark Zuckerberg en justice
Cette faille de sécurité sans précédent a exposé des dizaines de millions d'informations personnelles d'Américains, et les décisions de M.
https://kulturegeek.fr/news-258655/affaire-cambridge-analytica-procureur-general-columbia-attaque-mark-zuckerberg-justice
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Pwn2Own 2022 : une faille dans Safari rapporte 50 000 dollars - iPhoneAddict.fr
L'édition 2022 du Pwn2Own a eu lieu et fut l'occasion de découvrir une faille de sécurité dans Safari. Le navigateur fut le seul produit Apple de ...
https://iphoneaddict.fr/post/news-342947-pwn2own-2022-faille-safari-rapporte-50-000-dollars
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Kensington lance une gamme de filtres de confidentialité magnétiques pour PC et écran - Frandroid
Smartphone sécurité. Dirty Pipe : ce qu'il faut savoir sur cette faille de sécurité particulièrement dangereuse pour Android.
https://www.frandroid.com/produits-android/ordinateurs/ecran-pc/1342207_kensington-lance-une-gamme-de-filtres-de-confidentialite-magnetiques-pour-pc-et-ecran
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cyberattaque : plus coûteuse que les rançons - @Sekurigi
Phishing: les réseaux sociaux devenus cible des hackers ... Une faille de sécurité importante a été récemment découverte sur la bibliothèque Open SSL.
https://www.sekurigi.com/2022/05/cyberattaque-plus-couteuse-que-les-rancons/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Désinformation : comment ce botnet russe peut manipuler l'opinion mondiale - Journal du Geek
Une société travaillant pour les services de renseignement moscovites baptisée 0day Technologies disposerait notamment d'un botnet capable de ...
https://www.journaldugeek.com/2022/05/23/desinformation-comment-ce-botnet-russe-peut-manipuler-lopinion-mondiale/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Un Botnet IoT Russe Conçu Pour Mener Des Campagnes De Désinformation Sur Les ...
Fronton, un botnet de déni de service distribué (DDoS) qui a été découvert en mars 2020, est beaucoup plus puissant qu'on ne le pensait auparavant ...
https://fr.techtribune.net/securite/un-botnet-iot-russe-concu-pour-mener-des-campagnes-de-desinformation-sur-les-reseaux-sociaux/322293/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cyberattaques : sommes-nous prêts ? | Alternatives Economiques
Notre société a besoin du numérique pour fonctionner, détaille Nicolas Arpagian, directeur de la stratégie en cybersécurité de Trend Micro.
https://www.alternatives-economiques.fr/cyberattaques-sommes-prets/00103431
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Côte d'Ivoire : au PDCI, Henri Konan Bédié face à la grogne de jeunes militants
Le devoir d'informer, la liberté d'écrire. ; Côte d'Ivoire. Côte d'Ivoire : au Femua, tout pour la jeunesse · Cybersécurité : comment la Côte d'Ivoire ...
https://www.jeuneafrique.com/1348817/politique/cote-divoire-au-pdci-henri-konan-bedie-face-a-la-grogne-de-jeunes-militants/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité des infrastructures nationales critiques Market Divulgation des dernières ...
Le rapport d'étude de marché Cybersécurité des infrastructures nationales critiques aide de plusieurs manières à élaborer une stratégie efficace et à ...
https://monblogapple.com/news/cybersecurite-des-infrastructures-nationales-critiques-market-divulgation-des-dernieres-avancees-2022-a-2028-analyse-covid-19/189586/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La sécurité informatique dans les hôpitaux - La Vie Numerique
Comme pour les entreprises, le niveau de maturité en cybersécurité des hôpitaux est susceptible de varier. Si une prise de conscience majeure a été ...
https://lavienumerique.com/articles/194772/la-securite-informatique-dans-les-hopitaux.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Étude du marché de la cybersécurité militaire jusqu'en 2029 : principaux pays, croissance ...
Étude du marché de la cybersécurité militaire jusqu'en 2029 : principaux pays, croissance, moteurs, risques, opportunités, prévisions et analyse ...
https://androidfun.fr/etude-du-marche-de-la-cybersecurite-militaire-jusquen-2029-principaux-pays-croissance-moteurs-risques-opportunites-previsions-et-analyse-des-principaux-fournisseurs-2/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Comment trouver le juste équilibre entre sécurité de l'environnement opérationnel et ...
Selon les derniers rapport Kaspersky, 30 % des industriels choisissent de désactiver leur solution de cybersécurité si cette dernière affecte leur ...
https://itrmanager.com/articles/194766/comment-trouver-le-juste-equilibre-entre-securite-de-lenvironnement-operationnel-et-continuite-de-la-production.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Marché Cybersécurité médicale [2022-2025] Partager l'enquête avec les données des ...
Marché Cybersécurité médicale [2022-2025] Partager l'enquête avec les données des principaux pays et l'analyse d'impact de Covid-19 pour stimuler la ...
http://millaujournal.com/2022/05/23/marche-cybersecurite-medicale-2022-2025-partager-lenquete-avec-les-donnees-des-principaux-pays-et-lanalyse-dimpact-de-covid-19-pour-stimuler-la-croissance-dans-le-monde-dynamique-cle-du-march/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Express FM lance le premier salon dédié 100% au cloud et à la cybersécurité
IT Event: Express FM lance le premier salon dédié 100% au cloud et à la cybersécurité, le #Tunisia_cybersecurity_and_cloud_expo le 25 et 26 Mai au ...
https://radioexpressfm.com/podcast/express-fm-lance-le-premier-salon-dedie-100-au-cloud-et-a-la-cybersecurite/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Qu'est ce que le SASE (Secure Access Service Edge) ? - Digilabs
Le SASE, un service cloud de cybersécurité pour les organisations décentralisées; La transformation digitale, vers des réseaux toujours plus ...
https://www.digilabs.fr/sase-secure-access-service-edge/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Marché la cybersécurité Research Report By Type, By Application, By Region Forcast To 2022
Le rapport présente divers modèles et moteurs du marché dans le climat dynamique, ainsi que des expériences sur le terrain. Le Marché la cybersécurité ...
https://www.gabonflash.com/marche-la-cybersecurite/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Sécurité mobile: quelles sont les principales tendances en 2022 ? - Finances News Hebdo
L'un des principaux fournisseurs de solutions de cybersécurité pour les gouvernements et les entreprises du monde entier, Check Point, ...
https://fnh.ma/article/alaune/securite-mobile-quelles-sont-les-principales-tendances-en-2022
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Broadcom cherche à s'offrir VMware - LeMagIT
Pour approfondir sur Editeurs · Après Symantec, McAfee vend à son tour son activité entreprises · Cybersécurité : Acronis réaffirme ses ambitions.
https://www.lemagit.fr/actualites/252520534/Broadcom-cherche-a-soffrir-VMware
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

À Marseille, le salon Euromaritime fait de la cybersécurité une priorité | La Provence
À Marseille, le salon Euromaritime fait de la cybersécurité une priorité. Bâtiments de guerre ou navires de commerce, les bateaux sont à leur tour ...
https://www.laprovence.com/article/edition-marseille/6775438/le-salon-euromaritime-fait-de-la-cybersecurite-une-priorite.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

RevBits ajoute un SaaS pour la mise à l'échelle dynamique, les opérations flexibles et ... - Le Lézard
RevBits, une entreprise de cybersécurité unificatrice pour les points d'extrémités d'entreprise et les écosystèmes infonuagiques et sur site, ...
https://www.lelezard.com/communique-20399886.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Doctolib, pourquoi nous avoir caché cette information sur nos données ? - Presse-citron
Cybersécurité. Doctolib, pourquoi nous avoir caché cette information sur nos données ? Une enquête de Radio France a élucidé la question du ...
https://www.presse-citron.net/doctolib-pourquoi-nous-avoir-cache-cette-information-sur-nos-donnees/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

5G : le Canada bannit Huawei et ZTE - L'INFORMATICIEN & L'INFO CYBER-RISQUES
Huawei s'est dit « déçu » et regrette « une décision politique malheureuse qui n'a rien à voir avec la cybersécurité ou l'une des technologies en ...
https://www.linformaticien.com/960-5g/59766-5g-le-canada-bannit-huawei-et-zte.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Voilà une remise exclusive sur ces antivirus qui vous aideront à lutter contre les malwares - Clubic
Préparez l'été de manière sereine avec une cybersécurité au top de sa forme grâce à Norton ! L'un des fleurons du marché vous propose de belles ...
https://www.clubic.com/antivirus-securite-informatique/logiciel-antivirus/norton/bons-plans-423438-voila-une-remise-exclusive-sur-ces-antivirus-qui-vous-aideront-a-lutter-contre-les-malwares.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Deux nouvelles acquisitions dans la cybersécurité, Conseil et avis d'expert - Investir
L'analyse (Investir)Deux nouvelles sociétés vont faire leur entrée dans le périmètre de Thales. Le groupe de technologies et de défense a annoncé ...
https://investir.lesechos.fr/actions/conseils-avis-experts/deux-nouvelles-acquisitions-dans-la-cybersecurite-2017939.php
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Bon plan Nord VPN : Le célèbre VPN à -52%, économisez aujourd'hui sur votre abonnement
Un VPN est l'un des outils les plus importants que vous puissiez avoir dans votre boîte à outils de cybersécurité. · Une offre à ne pas manquer aujourd ...
https://www.miroir-mag.fr/high-tech-2/bonnement-s21/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité, un écosystème prend forme | Aujourd'hui le Maroc
«Constituée d'entreprises innovantes et leaders dans leur domaine d'activité, MorTrust a pour vocation de développer le secteur de la cybersécurité, ...
https://aujourdhui.ma/economie/cybersecurite-un-ecosysteme-prend-forme
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cyberattaque de Vivalia : de premiers ordinateurs «safe» installés - Le Quotidien
Pour rappel, 200 serveurs et 1500 PC sont paralysés suite à la cyberattaque qui a touché Vivalia en plein cœur, dans la nuit du 13 au 14 mai.
https://lequotidien.lu/grande-region/cyberattaque-de-vivalia-de-premiers-ordinateurs-safe-installes/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Ils hackent une banque, elle réplique avec une… dick pic - Konbini Techno
Après avoir été frappée par un ransomware, ou rançongiciel, une cyberattaque qui chiffre l'ensemble des données d'une victime et lui demande une ...
https://techno.konbini.com/fr/societe/ils-hackent-une-banque-elle-replique-avec-une-dick-pic/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vivalia fait le point après la cyberattaque: les premiers ordinateurs ont été installés! - Sudinfo
La Cellule de crise a fait le point ce lundi matin sur l'évolution de la situation dans les différents sites de Vivalia après un nouveau week-end ...
https://www.sudinfo.be/id463887/article/2022-05-23/vivalia-fait-le-point-apres-la-cyberattaque-les-premiers-ordinateurs-ont-ete
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cyberattaque chez Vivalia: l'intercommunale demande à la population d'être patiente - Sudinfo
L'intercommunale des soins de santé Vivalia poursuit le travail afin de rétablir ses structures informatiques paralysées par une cyberattaque ...
https://www.sudinfo.be/id463839/article/2022-05-23/cyberattaque-chez-vivalia-lintercommunale-demande-la-population-detre-patiente
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cyberattaque de Vivalia: de premiers ordinateurs «safe» installés - L'Avenir.net
Cyberattaque de Vivalia: de premiers ordinateurs «safe» installés. Patience, patience avant un retour à la normale dans nos hôpitaux.
https://www.lavenir.net/regions/luxembourg/2022/05/23/cyberattaque-de-vivalia-de-premiers-ordinateurs-safe-installes-2MAAZEJZPNE4LH4XVP6LIQOZOQ/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Sophos, Cymulate, AttackIQ, BitDam, Core Security, Cronus Cyber Technologies, Elasticito
Le marché des outils de simulation de cyberattaque générera de nouvelles opportunités de croissance | Sophos, Cymulate, AttackIQ, BitDam, Core ...
https://jeunesexpress.ca/press-release/375142/le-marche-des-outils-de-simulation-de-cyberattaque-generera-de-nouvelles-opportunites-de-croissance-sophos-cymulate-attackiq-bitdam-core-security-cronus-cyber-technologies-elasticito/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : Un marché stratégique où tout reste à faire - L'Opinion
Cybermenaces, cyberattaques, cyberespionnage, cyberguerre... autant de concepts jadis obscurs et aujourd'hui devenus incontournables avec l'essor ...
https://www.lopinion.ma/Cybersecurite-Un-marche-strategique-ou-tout-reste-a-faire_a27565.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Seulement 64% des entreprises françaises peuvent détecter et répondre à un incident en ...
Un RSSI sur deux ne se sent pas prêt à gérer une cyberattaque - Globb Security FR. Alors que les RSSI ont passé l'année 2021 à s'adapter à de ...
https://globbsecurity.fr/seulement-64-des-entreprises-francaises-peuvent-detecter-et-repondre-a-un-incident-en-moins-de-24h-47844/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Pourquoi des hackers soutenus par Pékin s'en prennent-ils à la Russie ? - Siècle Digital
Cette cyberattaque montre que la stratégie de Pékin consiste à obtenir des informations stratégiques pour atteindre un objectif de supériorité ...
https://siecledigital.fr/2022/05/23/pourquoi-des-hackers-soutenus-par-pekin-sen-prennent-ils-a-la-russie/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Conflit en Ukraine : Vladimir Poutine promet de renforcer la sécurité informatique - Les Numériques
Devant la multiplication des sanctions envers la Russie depuis le début de l'invasion de l'Ukraine, le nombre de cyberattaques a fortement ...
https://www.lesnumeriques.com/vie-du-net/conflit-en-ukraine-vladimir-poutine-promet-de-renforcer-la-securite-informatique-n183565.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Hôpitaux Vivalia : «Nous avons été attaqués au cœur du système» - Le Quotidien
Après la cyberattaque qui a paralysé leurs hôpitaux, les dirigeants de Vivalia font le point. Ils défendent leur gestion de la crise.
https://lequotidien.lu/grande-region/hopitaux-vivalia-nous-avons-ete-attaques-au-coeur-du-systeme/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Normandie : face aux cyberattaques, les acteurs économiques bénéficient d'un nouvel outil - Actu.fr
Lancé par la Région afin d'aider les entreprises normandes victimes de cyberattaques, le dispositif « Normandie Cyber » est désormais ...
https://actu.fr/economie/normandie-face-aux-cyberattaques-les-acteurs-economiques-beneficient-d-un-nouvel-outil_51125225.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Normandie : face aux cyberattaques, les acteurs économiques bénéficient d'un nouvel outil
La cybersécurité des acteurs économiques normands est un enjeu majeur pour la Région. (©Jean-Paul BARBIER). Sur 2 000 entreprises interrogées par ...
https://laminute.info/2022/05/23/normandie-face-aux-cyberattaques-les-acteurs-economiques-beneficient-dun-nouvel-outil/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Global Solution d'attaque par déni de service distribué (DDoS) Aperçu du marché ...
Le rapport sur le marché mondial Solution d'attaque par déni de service distribué (DDoS) souligne les aspects clés de l'industrie, les revenus, ...
https://info-du-continent.com/global-solution-d-attaque-par-deni-de-service-distribue-ddos-projections-de-la-dynamique-du-marche/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cloud Distributed Denial Of Dervice Ddos Logiciel d'atténuation Marché (Analyse COVID-19)
Vue générale de Cloud Distributed Denial Of Dervice Ddos Logiciel d'atténuation Industrie 2022-2030: Cela a conduit à plusieurs changements dans ...
https://androidfun.fr/cloud-distributed-denial-of-dervice-ddos-logiciel-dattenuation-marche-analyse-covid-19-perspectives-de-lindustrie-moteurs-principales-tendances-analyse-mondiale-previsions-e/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Bâloise : Les attaques DDoS | Zone bourse
Les attaques DDoS constituent une menace croissante pour les entreprises: les cybercriminels perturbent la disponibilité des services Internet et ...
https://www.zonebourse.com/cours/action/BALOISE-HOLDING-AG-9364972/actualite/Baloise-Les-attaques-DDoS-40512669/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Wormhole offre une prime aux bugs de 10M$ à un hacker éthique - BeinCrypto France
Wormhole vient d'offrir une prime aux bugs de 10M$ à un hacker qui lui a signalé un bug dans le contrat de son pont principal sur Ethereum.
https://fr.beincrypto.com/marches/83551/wormhole-prime-aux-bugs-10m-hacker-ethique/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Un hack du compte Twitter de l'artiste Beeple entraîne plus de 400 000 dollars de vol par phishing
Ce dimanche, le compte Twitter de l'artiste Beeple, qui a collaboré sur plusieurs projets de tokens non fongibles (NFTs), a subi un hack.
https://cryptoast.fr/hack-twitter-beeple-400000-dollars-vol-phishing/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Anonymous déclare la guerre au groupe de pirates pro-russe Killnet - PhonAndroid
D'autres hackers russes s'étaient également fait passer pour des ... is officially in cyber war against the pro-Russian hacker group #Killnet.
https://www.phonandroid.com/anonymous-declare-la-guerre-au-groupe-de-pirates-pro-russe-killnet.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Google dénonce une société qui a exploité 5 failles secrètes dans Chrome et Android
Le malware s'avère redoutable, car il est en mesure d'infecter des smartphones Android et des iPhone en utilisant un simple lien transmis via ...
https://fr.news.yahoo.com/google-d%25C3%25A9nonce-soci%25C3%25A9t%25C3%25A9-exploit%25C3%25A9-5-173700956.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les attaques par Vishing atteignent un niveau record en 2022 selon le dernier rapport Agari ...
Le paysage des malware est en constante évolution. Qbot a été une fois de plus le malware le plus usité par les acteurs de la menace pour servir ...
http://www.globalsecuritymag.fr/Les-attaques-par-Vishing,20220523,125724.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cytrox Predator : Google révèle plusieurs failles zero-day utilisées pour des activités d'espionnage
Des chercheurs ont développé un malware pour attaquer votre iPhone même quand il est éteint · Découvrez tous les codes promo AliExpress ...
https://www.01net.com/actualites/cytrox-predator-google-revele-plusieurs-failles-zero-day-utilisees-pour-des-activites-d-espionnage-2056340.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Google dénonce une société qui a exploité 5 failles secrètes dans Chrome et Android - Numerama
C'était en décembre 2021. Après le logiciel espion Pegasus, on découvrait un autre outil malveillant, surnommé Predator. Le malware s'avère redoutable ...
https://www.numerama.com/cyberguerre/974259-google-denonce-une-societe-qui-a-exploite-5-failles-secretes-dans-chrome-et-android.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Ces pirates utilisent un simple PDF pour injecter un terrible malware sur votre PC - PhonAndroid
Un simple PDF pour transférer un malware. En effet, ces experts ont détecté une nouvelle campagne malveillante, centrée autour d'un simple fichier PDF ...
https://www.phonandroid.com/ces-pirates-utilisent-un-simple-pdf-pour-injecter-un-terrible-malware-sur-votre-pc.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Ces pirates utilisent un simple PDF pour injecter un terrible malware sur votre PC - Laminute.info
malware pdf piratage. Les pirates ne cessent de révéler d'ingéniosité pour trouver des moyens d'infiltrer le PC des utilisateurs et l'infecter ...
https://laminute.info/2022/05/23/ces-pirates-utilisent-un-simple-pdf-pour-injecter-un-terrible-malware-sur-votre-pc/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Microsoft se penche sur XorDdos, cheval de Troie Linux qui cible l'IoT et Docker - Next INpact
... which identifies and blocks malicious websites, including phishing sites, scam sites, and sites that contain exploits and host malware.
https://www.nextinpact.com/lebrief/69242/microsoft-se-penche-sur-xorddos-cheval-troie-linux-qui-cible-iot-et-docker
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cet antivirus coûte 0 euro et vous protège pourtant comme un pro - BFMTV
Malware, Ransomware : protégez votre PC de nombreuses menaces d'internet · Antivirus : c'est le meilleur moment pour découvrir l'offre gratuite d' ...
https://www.bfmtv.com/pratique/tech/antivirus/cet-antivirus-coute-0-euro-et-vous-protege-pourtant-comme-un-pro_AB-202205230008.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Google Chat met en garde contre les messages malveillants et les... - Bénin Actu
Google Chat met en garde contre les messages malveillants et les messages de phishing. Par. Martin Neuville. -. mai 23, 2022. 4. 0.
https://www.beninactu.com/google-chat-met-en-garde-contre-les-messages-malveillants-et-les-messages-de-phishing/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le compte Twitter de Beeple a subit un piratage entraînant une perte de 438 000 - News Chastin
Une importante escroquerie de phishing. Harry Denley, analyste en sécurité chez Metamask, a d'abord remarqué l'attaque et a alerté les ...
https://news.chastin.com/le-compte-twitter-de-beeple-a-subit-un-piratage-entrainant-une-perte-de-438-000/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Stoïk recrute une dizaine de collaborateurs - RiskAssur-Hebdo
... cyber-assurance et outils de monitoring du risque (scan externe de l'infrastructure informatique, outils de sensibilisation au phishing).
https://www.riskassur-hebdo.com/actu01/actu_auto.php%3Fadr%3D2305220857
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Conti : se diviser pour mieux régner - ZDNet
La société de cybersécurité AdvIntel annonce la fin du groupe de ransomware Conti, alors que le site de celui-ci est toujours actif et que ...
https://www.zdnet.fr/actualites/conti-se-diviser-pour-mieux-regner-39942455.htm
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Un tiers des PME françaises a été victime d'une attaque par ransomware - - IT Social
Sans surprises, les dommages des ransomwares poussent les entreprises à s'équiper des outils et à mettre en place des sauvegardes des données, ...
https://itsocial.fr/enjeux-it/enjeux-securite/cybersecurite/un-tiers-des-pme-francaises-a-ete-victime-dune-attaque-par-ransomware/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Lockbit à l'origine de la cyber-attaque sur le groupe de soins de santé Vivalia - DataNews
La cyber-attaque lancée contre Vivalia, une intercommunale de soins de santé de la province de Luxembourg, est l'oeuvre du groupe de ransomware ...
https://datanews.levif.be/ict/actualite/lockbit-a-l-origine-de-la-cyber-attaque-sur-le-groupe-de-soins-de-sante-vivalia/article-news-1560567.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cohesity et Palo Alto s'associent pour lutter contre les ransomwares - ChannelNews
Or, « tout retard dans la réponse et la restauration face aux ransomwares peut entraîner des temps d'arrêt prolongés, des pertes de données et des ...
https://www.channelnews.fr/cohesity-et-palo-alto-sassocient-pour-lutter-contre-les-ransomwares-114844
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Quels enseignements le secteur de la santé peut-il retirer du paysage des menaces de 2021
Au cours de l'année écoulée, une multitude d'attaques contre des organisations de la santé ont été identifiées, notamment : ransomware, botnets, ...
http://www.globalsecuritymag.fr/Quels-enseignements-le-secteur-de,20220523,125694.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La différence entre les solutions de sauvegarde et les outils anti-ransomware - JDN
En réalité, de nombreuses solutions anti-ransomwares n'arrêtent pas les ransomwares non plus. Ainsi, lorsqu'un ransomware attaque, la première chose à ...
https://www.journaldunet.com/solutions/dsi/1511895-la-difference-entre-les-solutions-de-sauvegarde-et-les-solutions-anti-ransomware/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le Polisario planifie des opérations-suicides dans le Sahara marocain | le360.ma
... une déstabilisation et une vulnérabilité accrue des États africains, ... en instrumentalisant les vulnérabilités existantes de manière à ...
https://fr.le360.ma/politique/le-polisario-planifie-des-operations-suicides-dans-le-sahara-marocain-260629
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Avis du CERT-FR : CERTFR-2022-AVI-484 : Multiples vulnérabilités dans Mozilla Firefox et ...
Avis du CERT-FR : De multiples vulnérabilités ont été découvertes dans Mozilla Firefox et Firefox ESR. Elles permettent à un attaquant de ...
http://www.globalsecuritymag.fr/Avis-du-CERT-FR-CERTFR-2022-AVI,20220523,125704.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Avis du CERT-FR : CERTFR-2022-AVI-486 : Vulnérabilité dans le noyau Linux de SUSE
Avis du CERT-FR : Une vulnérabilité a été découverte dans le noyau Linux de SUSE. Elle permet à un attaquant de provoquer un déni de service et ...
http://www.globalsecuritymag.fr/Avis-du-CERT-FR-CERTFR-2022-AVI,20220523,125702.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

GPLExpert crée un pôle sécurité - Hospitalia
Et enfin des tests d'ingénierie sociale, qui permettent de tester les vulnérabilités humaines. Il s'agit, par exemple, de créer de faux mails de ...
https://www.hospitalia.fr/GPLExpert-cree-un-pole-securite_a3247.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les portefeuilles matériels de crypto-monnaie ne sont peut-être pas aussi sûrs que vous le pensez
Vulnérabilités possibles; Attaque par canal latéral ... Cette vulnérabilité a été détectée dans certains matériels Trezor et a depuis été corrigée ...
https://www.netcost-security.fr/cryptomonnaie/96129/les-portefeuilles-materiels-de-crypto-monnaie-ne-sont-peut-etre-pas-aussi-surs-que-vous-le-pensez-cryptomonnaie/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cloudflare signe son adhésion au code de conduite cloud de l'UE - Yahoo
... les services de cloud conformes au RGPD. Cloudflare a également annoncé l'obtention de deux nouvelles certifications sur la sécurité du clou.
https://www.yahoo.com/amphtml/cloudflare-signe-adh%25C3%25A9sion-au-code-202800141.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Microsoft Trust Center Vous Aide à Gérer La Sécurité, La Confidentialité Et La Conformité
La page d'accueil GDPR est la principale ressource de l'entreprise. Aux clients qui sont sur la voie de la conformité au RGPD, cette page comprend des ...
https://fr.techtribune.net/comment/microsoft-trust-center-vous-aide-a-gerer-la-securite-la-confidentialite-et-la-conformite/322599/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Bac à sable » EdTech : la CNIL accompagne 10 projets innovants
... l'engagement du candidat dans la conformité RGPD, la maturité du projet (phase de conception ou d'évolution) et son intérêt dans le domaine de ...
https://www.cnil.fr/fr/bac-sable-edtech-la-cnil-accompagne-10-projets-innovants
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Traitement des données : de nouvelles recommandations de la CNIL | Tribuca
Organisé par Monaco Côte d'Azur Business Hub et la société Tanco&Co, l'événement abordera la sécurité des objets connectés à l'ère du RGPD. Annonces ...
https://tribuca.net/lois-et-chiffres_107998451-traitement-des-donnees-de-nouvelles-recommandations-de-la-cnil
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

RGPD : quatre ans après, plus d'une entreprise sur deux craint un contrôle de la CNIL - - IT Social
Mais malgré la diligence du régulateur, les entreprises sont près de 53 % à craindre ses contrôles. L'entrée en vigueur du RGPD n'a pas été le signe d ...
https://itsocial.fr/enjeux-it/enjeux-strategie/dsi/rgpd-quatre-ans-apres-plus-dune-entreprise-sur-deux-craint-un-controle-de-la-cnil/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cloudflare souscrit au EU Code of Conduct - L'INFORMATICIEN & L'INFO CYBER-RISQUES
... la recherche de services cloud auprès de fournisseurs respectueux du RGPD. Récemment il a été reconnu par l'Autorité de protection des données ...
https://www.linformaticien.com/magazine/tendances/944-rgpd/59762-cloudflare-souscrit-au-eu-code-of-conduct.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cloudflare signe son adhésion au code de conduite cloud de l'UE - Global Security Mag Online
... vise à accroître la portée de cet écosystème éprouvé et à encourager d'autres organisations à adopter les services de cloud conformes au RGPD.
http://www.globalsecuritymag.fr/Cloudflare-signe-son-adhesion-au,20220523,125705.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'Actu à J-2

Des pirates ont tenté de faire taire l'Eurovision
Des pirates informatiques ont lancé plusieurs cyber attaques avant et pendant l'Eurovision 2022 espérant faire taire les soutiens à l'Ukraine...
https://www.zataz.com/des-pirates-ont-tente-de-faire-taire-leurovision/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Un concepteur de ransomware français dans le collimateur de la justice US
Un pirates concepteur de ransomwares accusés d'avoir secondé des cybercriminels. Le malveillant est un médecin, citoyen franco vénézuélien....
https://www.zataz.com/un-concepteur-de-ransomware-francais-dans-le-collimateur-de-la-justice-us/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les données volées au MGM Resorts diffusées en globalité
Juin 2019, ZATAZ vous expliquait comment le groupe hôtelier MGM Resorts voyait 10 millions de ses clients diffusés par un pirate informatique. Trois ans plus tard, les 130 millions de clients viennent d'être mis en ligne par un hacker....
https://www.zataz.com/les-donnees-volees-au-mgm-resorts-diffusees-en-globalite/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Disparaitre d'Internet, l'outil ultime !
Vous souhaitez faire disparaitre vos informations présentes dans des centaines de sites web ? Protéger votre vie numérique ? Voici l'outil indispensable qui va vous y aider !...
https://www.zataz.com/disparaitre-internet-outil/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

OSINT : analyse de visage et fabrication de faux portraits très réalistes
Aujourd'hui, dans la rubrique OSINT de ZATAZ, nous allons regarder du côté des outils de recherche d'informations liés aux visages. Nous allons en profiter pour découvrir des logiciels online capable de fabriquer une vrai faux visage....
https://www.zataz.com/osint-analyse-de-visage-et-fabrication-de-faux-portraits-tres-realistes/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Visite d'une boutique pirate aux 1,5 million de ventes par mois !
Découverte d'un espace pirate, une boutique qui commercialise plus de 1,5 million d'internautes piratés, infiltrés et cyber surveillés. Êtes-vous dans las liste ?...
https://www.zataz.com/infiltration-pc-vente-visite-boutique-pirate/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - McAfee ePolicy Orchestrator : multiples vulnérabilités, analysé le 22/03/2022
Un attaquant peut employer plusieurs vulnérabilités de McAfee ePolicy Orchestrator.
https://vigilance.fr/vulnerabilite/McAfee-ePolicy-Orchestrator-multiples-vulnerabilites-37860
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - GNU Binutils : débordement d'entier via dump_relocs_in_section(), analysé le 22/03/2022
Un attaquant peut provoquer un débordement d'entier de GNU Binutils, via dump_relocs_in_section(), afin de mener un déni de service, et éventuellement d'exécuter du code.
https://vigilance.fr/vulnerabilite/GNU-Binutils-debordement-d-entier-via-dump-relocs-in-section-37858
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - cmark-gfm : corruption de mémoire via Tables UINT16_MAX Columns, analysé le 22/03/2022
Un attaquant peut provoquer une corruption de mémoire de cmark-gfm, via Tables UINT16_MAX Columns, afin de mener un déni de service, et éventuellement d'exécuter du code.
https://vigilance.fr/vulnerabilite/cmark-gfm-corruption-de-memoire-via-Tables-UINT16-MAX-Columns-37857
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Moodle : trois vulnérabilités, analysé le 22/03/2022
Un attaquant peut employer plusieurs vulnérabilités de Moodle.
https://vigilance.fr/vulnerabilite/Moodle-trois-vulnerabilites-37856
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - abcm2ps : trois vulnérabilités, analysé le 22/03/2022
Un attaquant peut employer plusieurs vulnérabilités de abcm2ps.
https://vigilance.fr/vulnerabilite/abcm2ps-trois-vulnerabilites-37855
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Guzzle : injection d'entête via PSR-7, analysé le 22/03/2022
Un attaquant peut ajouter de nouveaux entêtes sur Guzzle, via PSR-7, afin de modifier le comportement du service.
https://vigilance.fr/vulnerabilite/Guzzle-injection-d-entete-via-PSR-7-37854
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'Actu des jours précédents

CERTFR-2022-AVI-483 : Multiples vulnérabilités dans les produits Nextcloud (20 mai 2022)
De multiples vulnérabilités ont été découvertes dans les produits Nextcloud. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-483/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-482 : Vulnérabilité dans Oracle E-Business Suite (20 mai 2022)
Une vulnérabilité a été découverte dans Oracle E-Business Suite. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-482/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-481 : Multiples vulnérabilités dans les produits IBM (20 mai 2022)
De multiples vulnérabilités ont été découvertes dans les produits IBM. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-481/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-480 : Multiples vulnérabilités dans le noyau Linux de SUSE (20 mai 2022)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-480/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-479 : Vulnérabilité dans Grafana Enterprise (20 mai 2022)
Une vulnérabilité a été découverte dans Grafana Enterprise. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-479/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-478 : Vulnérabilité dans le noyau Linux de Red Hat (20 mai 2022)
Une vulnérabilité a été découverte dans le noyau Linux de Red Hat. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité et une élévation de privilèges.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-478/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-477 : Vulnérabilité dans IBM PowerVC (19 mai 2022)
Une vulnérabilité a été découverte dans IBM PowerVC. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-477/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-476 : Multiples vulnérabilités dans les produits VMware (19 mai 2022)
De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et une élévation de privilèges.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-476/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-475 : Multiples vulnérabilités dans Trend Micro Apex One (19 mai 2022)
De multiples vulnérabilités ont été découvertes dans Trend Micro Apex One. Elles permettent à un attaquant de provoquer une élévation de privilèges.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-475/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-474 : Vulnérabilité dans ISC Bind (19 mai 2022)
Une vulnérabilité a été découverte dans ISC Bind. Elle permet à un attaquant de provoquer un déni de service à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-474/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-473 : Multiples vulnérabilités dans les produits Aruba (18 mai 2022)
De multiples vulnérabilités ont été découvertes dans les produits Aruba. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-473/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-472 : Multiples vulnérabilités dans les produits IBM (18 mai 2022)
De multiples vulnérabilités ont été découvertes dans les produits IBM. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-472/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-471 : Vulnérabilité dans SolarWinds Serv-U (18 mai 2022)
Une vulnérabilité a été découverte dans SolarWinds Serv-U. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-471/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-470 : Vulnérabilité dans VMware Sping Security (18 mai 2022)
Une vulnérabilité a été découverte dans VMware Sping Security. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-470/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-469 : Vulnérabilité dans SonicWall SSL-VPN SMA100 (18 mai 2022)
Une vulnérabilité a été découverte dans SonicWall SSL-VPN SMA100. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-469/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-468 : Multiples vulnérabilités dans Moodle (18 mai 2022)
De multiples vulnérabilités ont été découvertes dans Moodle. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-468/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-467 : Multiples vulnérabilités dans le noyau Linux de SUSE (17 mai 2022)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-467/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-466 : Multiples vulnérabilités dans les produits Apple (17 mai 2022)
De multiples vulnérabilités ont été découvertes dans les produits Apple. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-466/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-465 : Vulnérabilité dans VMware Spring Security (17 mai 2022)
Une vulnérabilité a été découverte dans VMware Spring Security. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-465/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-464 : Multiples vulnérabilités dans Microsoft Edge (16 mai 2022)
De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-464/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-463 : Vulnérabilité dans OpenLDAP (13 mai 2022)
Une vulnérabilité a été découverte dans OpenLDAP. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-463/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-462 : Multiples vulnérabilités dans le noyau Linux de SUSE (13 mai 2022)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-462/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-461 : Multiples vulnérabilités dans SonicWall SSLVPN SMA 1000 (13 mai 2022)
De multiples vulnérabilités ont été découvertes dans SonicWall SSLVPN SMA1000. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-461/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-460 : Vulnérabilité dans PostgreSQL (13 mai 2022)
Une vulnérabilité a été découverte dans PostgreSQL. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance et une élévation de privilèges.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-460/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-459 : Multiples vulnérabilités dans les produits IBM (13 mai 2022)
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-459/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-458 : Multiples vulnérabilités dans les produits Check Point (12 mai 2022)
De multiples vulnérabilités ont été découvertes dans les produits Check Point. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et une élévation de privilèges.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-458/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-457 : Vulnérabilité dans Stormshield Network Security (12 mai 2022)
Une vulnérabilité a été découverte dans Stormshield Network Security. Elle permet à un attaquant de provoquer un déni de service à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-457/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-456 : Multiples vulnérabilités dans les produits SAP (12 mai 2022)
De multiples vulnérabilités ont été découvertes dans les produits SAP. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-456/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-455 : Multiples vulnérabilités dans les produits Palo Alto Networks (12 mai 2022)
De multiples vulnérabilités ont été découvertes dans les produits Palo Alto Networks. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-455/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-454 : Multiples vulnérabilités dans VMware Spring (12 mai 2022)
De multiples vulnérabilités ont été découvertes dans VMware Spring. Elles permettent à un attaquant de provoquer un déni de service à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-454/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-453 : Multiples vulnérabilités dans le noyau Linux de Red Hat (12 mai 2022)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Elles permettent à un attaquant de provoquer un déni de service et une élévation de privilèges.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-453/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-452 : Multiples vulnérabilités dans le noyau Linux d'Ubuntu (12 mai 2022)
De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-452/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-451 : Multiples vulnérabilités dans le noyau Linux de SUSE (12 mai 2022)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service et une élévation de privilèges.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-451/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-450 : Multiples vulnérabilités dans les produits Microsoft (11 mai 2022)
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une exécution de code à distance, un contournement de la fonctionnalité de sécurité, un déni de service et une élévation de privilèges.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-450/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CERTFR-2022-AVI-449 : Multiples vulnérabilités dans Microsoft .Net (11 mai 2022)
De multiples vulnérabilités ont été corrigées dans Microsoft .Net. Elles permettent à un attaquant de provoquer un déni de service.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-449/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Alerte sur des failles touchant plusieurs produits VMware
La Cybersecurity and Infrastructure Agency (CISA) des États-Unis a publié une directive d'urgence concernant deux dernières vulnérabilités (...)
https://www.lemondeinformatique.fr/actualites/lire-alerte-sur-des-failles-touchant-plusieurs-produits-vmware-86836.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CSB School mise sur l'alternance pour former des cyber-spécialistes
Fondée par des professionnels de la cybersécurité et du management, la Cybersecurity Business School (CSB School) propose un (...)
https://www.lemondeinformatique.fr/actualites/lire-csb-school-mise-sur-l-alternance-pour-former-des-cyber-specialistes-86838.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

New Relic se lance dans la gestion des vulnérabilités
Le périmètre d’activité de New Relic s’étend au-delà de la gestion des performances applicatives et des (...)
https://www.lemondeinformatique.fr/actualites/lire-new-relic-se-lance-dans-la-gestion-des-vulnerabilites-86840.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Discover 2022 : Barracuda Networks détaille sa stratégie de développement
L'événement Discover 2022 de Barracuda regroupait à Athènes 240 MSP et partenaires européens pour le premier événement (...)
https://www.lemondeinformatique.fr/actualites/lire-discover-2022-barracuda-networks-detaille-sa-strategie-de-developpement-86835.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

NanoLock Security protège les machines industrielles des cyberattaques
NanoLock Security a lancé une suite de solutions de cybersécurité « zero-trust » pour le marché (...)
https://www.lemondeinformatique.fr/actualites/lire-nanolock-security-protege-les-machines-industrielles-des-cyberattaques-86828.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Google cité dans une affaire de surveillance massive
Google n’est pas au bout de ses peines. Largement pointée du doigt pour ses agissements en termes d’utilisation des données personnelles, (...)
https://www.lemondeinformatique.fr/actualites/lire-google-cite-dans-une-affaire-de-surveillance-massive-86827.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Google Cloud s'attaque à la sécurité des paquets open source
Pour répondre aux défis des entreprises en matière de sécurisation des logiciels open source et d'accélération (...)
https://www.lemondeinformatique.fr/actualites/lire-google-cloud-s-attaque-a-la-securite-des-paquets-open-source-86823.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le CEPD harmonise ses sanctions sur le RGPD et encadre la reconnaissance faciale
Le Comité européen de la protection des données (CEPD) a adopté deux lignes directrices : l’une sur les méthodes (...)
https://www.lemondeinformatique.fr/actualites/lire-le-cepd-harmonise-ses-sanctions-sur-le-rgpd-et-encadre-la-reconnaissance-faciale-86822.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Sous pression, Microsoft lâche du lest sur ses pratiques cloud en Europe
Microsoft est certainement l'acteur cloud étranger à vouloir montrer le plus patte blanche en Europe. Alors que l'ombre du Cloud Act est (...)
https://www.lemondeinformatique.fr/actualites/lire-sous-pression-microsoft-lache-du-lest-sur-ses-pratiques-cloud-en-europe-86813.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Google cloud ouvre sa région France ce 30 juin
Les travaux devaient initialement durer 18 mois mais il semblerait que Google ait pris du retard. La région cloud France annoncée pour fin (...)
https://www.lemondeinformatique.fr/actualites/lire-google-cloud-ouvre-sa-region-france-ce-30-juin-86815.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Google commercialise son référentiel de composants open source vérifiés
Pour répondre à la préoccupation des développeurs qui s’inquiètent de la sécurité de la supply chain (...)
https://www.lemondeinformatique.fr/actualites/lire-google-commercialise-son-referentiel-de-composants-open-source-verifies-86812.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La cybersécurité plus forte et résiliente en Europe avec NIS2
La directive NIS 2 est sortie de terre. Enfin presque. La Commission européenne et le haut représentant de l'Union pour les affaires étrangères (...)
https://www.lemondeinformatique.fr/actualites/lire-la-cybersecurite-plus-forte-et-resiliente-en-europe-avec-nis2-86802.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Sécurité : 6 menaces principales et comment les combattre
C'est une guerre permanente. Dans cette partie sans fin entre un chat et une souris cybernétique, les renseignements précis restent le meilleur (...)
https://www.lemondeinformatique.fr/actualites/lire-securite-6-menaces-principales-et-comment-les-combattre-86803.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Pirater un iPhone éteint, c'est possible
La méfiance est de mise quand un smartphone est éteint. En effet, il garde en veille une certaine activité qui pourrait faire la joie (...)
https://www.lemondeinformatique.fr/actualites/lire-pirater-un-iphone-eteint-c-est-possible-86804.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : Thales croque S21sec et Excellium pour 120 M€
Coup double pour Thales dans le domaine de la cybersécurité en annonçant le rachat des sociétés 21sec et Excellium. (...)
https://www.lemondeinformatique.fr/actualites/lire-cybersecurite-thales-croque-s21sec-et-excellium-pour-120-meteuro-86801.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La vulnérabilité PetitPotam persiste malgré le patch tuesday
La vie n'est souvent pas si bien faite. Par exemple, lorsque l'été dernier Microsoft a publié un correctif pour la CVE-2021-36942 concernant (...)
https://www.lemondeinformatique.fr/actualites/lire-la-vulnerabilite-petitpotam-persiste-malgre-le-patch-tuesday-86791.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Des chercheurs ont développé un malware pour attaquer votre iPhone même quand il est éteint
Des universitaires allemands ont été, sans doute les premiers, à démontrer que les iPhone les plus récents peuvent être attaqués quand ils sont éteints grâce à la fonction qui maintient leurs modules de communication sans-fil actifs. Une nouvelle surface d'attaque potentiellement dangereuse.
https://www.01net.com/actualites/des-chercheurs-ont-developpe-un-malware-pour-attaquer-votre-iphone-meme-quand-il-est-eteint-2056273.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Twitter réplique à Elon Musk au sujet des spams, et explique comment il lutte contre les faux comptes
Le PDG du réseau social joue la carte de la transparence en expliquant comment ses équipes traquent les spams et faux comptes. Un processus complexe qui nécessite une adaptation constante.
https://www.01net.com/actualites/twitter-replique-a-elon-musk-au-sujet-des-spams-et-explique-comment-il-lutte-contre-les-faux-comptes-2056270.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Comment certains trackers publicitaires enregistrent vos frappes de clavier en douce
Sur de milliers de sites web, les formulaires de connexion ou d'abonnement sont lus et analysés par des mouchards publicitaires qui collectent les données sans consentement.
https://www.01net.com/actualites/comment-certains-trackers-publicitaires-enregistrent-vos-frappes-de-clavier-en-douce-2056261.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Comment l'invasion de l'Ukraine enflamme la cyberguerre aux portes d'une Europe en alerte
Premier pays à devoir se battre dans le cyberespace, l'Ukraine met la priorité sur la résilience, tout en développant une stratégie offensive. Dans le camp occidental, le conflit provoque de l'admiration, mais aussi de l'effroi.
https://www.01net.com/actualites/comment-l-invasion-de-l-ukraine-enflamme-la-cyberguerre-aux-portes-d-une-europe-2056232.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Pédopornographie : la proposition de loi européenne provoque une levée de boucliers
Le texte élaboré par la Commission européenne est jugé disproportionné et contraire aux lois fondamentales des droits de l'homme. Pour certains, ce serait équivalent à la création d'un énorme Big Brother.
https://www.01net.com/actualites/pedopornographie-la-proposition-de-loi-europeenne-provoque-une-levee-de-boucliers-2056244.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'anti-malware de Gmail, bientôt activé dans Docs, Sheets et Slides
Avec l'augmentation du télétravail, les pirates ont multiplié les scénarios d'attaque fondés sur les documents partagés. Une tendance que Google veut étouffer dans l'œuf.
https://www.01net.com/actualites/l-anti-malware-de-gmail-bientot-active-dans-docs-sheets-et-slides-2056216.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Piratage Viasat : l'Union européenne et ses alliés pointent la Russie du doigt
Les alliés occidentaux se sont appuyés sur des données de renseignement pour déterminer l'origine de l'attaque qui a mis en berne des dizaines de milliers de terminaux satellitaires en Europe.
https://www.01net.com/actualites/piratage-viasat-l-union-europeenne-et-ses-allies-pointent-la-russie-du-doigt-2056211.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Ces hackers découpent et cachent leurs malwares… dans les logs de Windows
Pour rester sous les radars, des pirates découpent leur code malveillant en petits bouts de 8 ko et les éparpillent dans les logs Windows de la machine infectée. C'est la première fois qu'une telle technique est observée.
https://www.01net.com/actualites/les-malwares-peuvent-aussi-se-planquer-dans-les-logs-de-windows-2056195.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La Commission européenne veut des backdoors dans les messageries contre la pédopornographie
La Commission européenne va présenter un projet de règlement pour lutter contre la pédopornographie. Il devrait autoriser des techniques d'analyse en local permettant de contourner le chiffrement de bout en bout.
https://www.01net.com/actualites/la-commission-europeenne-veut-des-backdoors-dans-les-messageries-contre-la-pedopornographie-2056189.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Ce ver informatique se propage, à l'ancienne, grâce à une clé USB
Camouflé dans un fichier de raccourci Windows, le malware « Raspberry Robin » contacte des serveurs NAS infectés pour prendre le contrôle du système. Mais beaucoup de questions restent en suspens.
https://www.01net.com/actualites/ce-ver-informatique-se-propage-a-l-ancienne-grace-a-une-cle-usb-2056172.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Des chercheurs en sécurité révèlent des failles vieilles de plusieurs années dans Avast et AVG
Deux failles critiques viennent d'être dévoilées par les chercheurs en sécurité de SentinelOne. Elles ont été présentes dans les antivirus Avast et AVG entre 2016 et 2022.
https://www.01net.com/actualites/des-chercheurs-en-securite-revelent-des-failles-vieilles-de-plusieurs-annees-dans-avast-et-avg-2056146.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Apple, Google et Microsoft s'unissent pour précipiter la fin des mots de passe
Les trois acteurs veulent faciliter l'adoption d'une méthode universelle de connexion sans mot de passe basée sur la norme Fido.
https://www.01net.com/actualites/apple-google-et-microsoft-s-unissent-pour-precipiter-la-fin-des-mots-de-passe-2056145.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Sabotage de câbles de fibre optique : le parquet de Paris lance une enquête
Les services réseau sont désormais rétablis. Les investigations seront menées par la DGSI et la DCPJ. Free figure parmi les opérateurs dont les réseaux ont été les plus perturbés.
https://www.01net.com/actualites/sabotage-de-cables-de-fibre-optique-le-parquet-de-paris-lance-une-enquete-2056053.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Des câbles sabotés provoquent des problèmes de connexion à Internet dans plusieurs villes de France
Trois câbles français de liaison longue distance ont été coupés durant la nuit à des intervalles de temps rapprochés. Il s'agirait d'un « acte de malveillance coordonnée », particulièrement « grave » et « très rare ».
https://www.01net.com/actualites/des-cables-sabotes-provoquent-des-problemes-de-connexion-a-internet-dans-plusieurs-villes-de-france-2056037.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Plusieurs hôpitaux français victimes de piratage, des données sensibles de patients en vente sur le dark web
Le groupement hospitalier de territoire de la région Grand Est a été piraté, et une archive de 28 Go de données mise en vente sur le dark web. On y trouve, pêle-mêle, des passeports, des analyses médicales, des données bancaires, des dossiers patients…
https://www.01net.com/actualites/plusieurs-hopitaux-francais-victimes-de-piratage-des-donnees-sensibles-de-patients-en-vente-sur-le-dark-web-2056026.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cette entreprise peut géolocaliser 3 milliards de smartphones en permanence
En récoltant les données GPS envoyées par les applications mobiles, Anomaly Six s'est construit un réseau de surveillance mondial particulièrement impressionnant. Et probablement illégal.
https://www.01net.com/actualites/cette-entreprise-peut-geolocaliser-3milliards-de-smartphones-en-permanence-2056012.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : pourquoi la sécurisation du code source devient un nouveau champ de bataille
Les programmes regorgent souvent de clés de chiffrement et autres codes d'accès. C'est pourquoi ils sont de plus en plus en ligne de mire des pirates. Explications.
https://www.01net.com/actualites/cybersecurite-pourquoi-la-securisation-du-code-source-devient-un-nouveau-champ-de-bataille-2055990.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

On pouvait pirater des dizaines de millions de smartphones Android grâce à un seul fichier son
Des failles ont été trouvées dans la version open source du codec Apple Lossless Audio Codec. Elle n'a jamais eu de mises à jour de sécurité depuis... 2011.
https://www.01net.com/actualites/on-pouvait-pirater-des-dizaines-de-millions-de-smartphones-android-grace-a-un-seul-fichier-son-2055983.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

iPhone : certaines applis continuent à vous surveiller même si vous refusez le tracking
Des chercheurs ont analysé 1759 applications iOS. Résultat : certains mouchards fonctionnent même si l'on refuse le tracking sur l'appareil.
https://www.01net.com/actualites/iphone-certaines-applis-continuent-a-vous-surveiller-meme-si-vous-refusez-le-tracking-2055971.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Lenovo a laissé traîner des backdoors dans des millions de PC portables
Plus d'une centaine de modèles grand public contenaient des portes dérobées permettant d'implémenter des malwares particulièrement persistants directement dans le firmware UEFI.
https://www.01net.com/actualites/lenovo-a-laisse-trainer-des-backdoors-dans-des-millions-de-pc-portables-2055955.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

2021 : année record pour la découverte de failles zero-day réellement exploitées
L'industrie de la cybersécurité a considérablement amélioré sa capacité de détection, avec près de 60 failles zero-day trouvées l'année passée. Mais il reste encore du chemin à parcourir.
https://www.01net.com/actualites/2021-annee-record-pour-la-decouverte-de-failles-zero-day-reellement-exploitees-2055952.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Une faille dans la place de marché Rarible a permis de dérober facilement des NFT
Un lien vers un NFT vérolé pouvait provoquer le transfert quasi automatique de NFT d'un portefeuille vers un autre. Effrayant de simplicité.
https://www.01net.com/actualites/une-faille-dans-la-place-de-marche-rarible-a-permis-de-derober-facilement-des-nft-2055922.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Comment les hackers nord-coréens sont passés maîtres dans le vol de cryptomonnaies
Le deuxième plus grand hack de tous les temps — 500 millions d'euros siphonnés auprès de Ronin Network — vient d'être attribué aux pirates de Pyongyang. Ces derniers dévalisent la cryptofinance depuis cinq ans avec succès.
https://www.01net.com/actualites/comment-les-hackers-nord-coreens-sont-passes-maitres-dans-le-vol-de-cryptomonnaies-2055918.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Chrome : Google corrige en urgence une faille exploitée par des pirates, mettez vite votre navigateur à jour !
Une confusion de type dans le moteur JavaScript incite le géant informatique à diffuser un patch qu'il est fortement recommandé d'installer le plus vite possible.
https://www.01net.com/actualites/chrome-google-corrige-en-urgence-une-faille-exploitee-par-des-pirates-mettez-vite-votre-navigateur-a-jour-2055915.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La police démantèle RaidForums, le supermarché des données volées
Utilisé par plus de 500 000 hackers, ce site était l'un des principaux espaces d'échange de bases de données volées. Il était piloté par un jeune homme de 21 ans, arrêté au Royaume-Uni.
https://www.01net.com/actualites/la-police-demantele-raidforums-le-supermarche-des-donnees-volees-2055893.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Comment les hackers de l'armée russe se sont attaqués au réseau électrique ukrainien
Les créateurs d'Industroyer ont repris du service, cinq ans après avoir provoqué un black-out dans la capitale de l'Ukraine.
https://www.01net.com/actualites/comment-les-hackers-de-l-armee-russe-se-sont-attaques-au-reseau-electrique-ukrainien-2055889.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Microsoft corrige près de 130 failles de sécurité, dont dix critiques et deux zero-day
Le Patch Tuesday d'avril de Microsoft corrige un total de 128 vulnérabilités, dont dix sont qualifiées de critiques. Il corrige surtout deux failles zero-day, dont une est déjà exploitée par les pirates pour leurs attaques.
https://www.01net.com/actualites/microsoft-corrige-pres-de-130-failles-de-securite-dont-dix-critiques-et-deux-zero-day-2055872.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Ils utilisent un ransomware de hackers russes... pour attaquer les Russes
Des pirates soutenant la cause ukrainienne ont copié le code source du ransomware Conti et le diffusent dans des entreprises russes, par vengeance.
https://www.01net.com/actualites/ils-utilisent-un-ransomware-de-hackers-russes-pour-attaquer-les-russes-2055854.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le harcèlement par Apple AirTag prend de l'ampleur
Les plaintes se multiplient dans les postes de police américains. La balise est généralement cachée dans la voiture de la victime. Et l'auteur est souvent un ex-conjoint jaloux et revanchard.
https://www.01net.com/actualites/le-harcelement-par-apple-airtag-prend-de-l-ampleur-2055842.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Google Play Store : comment des espions américains auraient collecté des données de façon abusive
Un étrange kit de développement a collecté des données sensibles dans une dizaine d'applis, téléchargées par plus de 60 millions de personnes. Des indices suggèrent l'implication d'agences gouvernementales.
https://www.01net.com/actualites/google-play-store-comment-des-espions-americains-auraient-collecte-des-donnees-de-facon-abusive-2055830.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Google Cloud certifie des logiciels open source pour sécuriser les chaînes d'approvisionnement
Le service "Assured Open Source Software" fournit aux clients de Google Cloud les mêmes paquets de logiciels libres que ceux que Google utilise lui-même.
https://www.zdnet.fr/actualites/google-cloud-certifie-des-logiciels-open-source-pour-securiser-les-cha-nes-d-approvisionnement-39942305.htm#xtor=RSS-1
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Microsoft invente une nouvelle typologie de malwares destinée au vol de cryptomonnaies
Microsoft met en garde contre les crywares, ce nouveau type de malwares utilisé par les cybercriminels pour vider les portefeuilles de cryptomonnaies.
https://www.zdnet.fr/actualites/microsoft-invente-une-nouvelle-typologie-de-malware-destine-au-vol-de-cryptomonnaies-39942333.htm#xtor=RSS-1
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Santé mentale des RSSI, agir avant qu'il ne soit trop tard
La prochaine grande menace pour la sécurité des entreprises pourrait venir de la santé mentale des responsables de la sécurité des systèmes d'information du fait de la pression à laquelle ils sont confrontés au quotidien assure Shamla Naidoo, de Netskope.
https://www.zdnet.fr/actualites/sante-mentale-des-rssi-agir-avant-qu-il-ne-soit-trop-tard-39941521.htm#xtor=RSS-1
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

ZD Tech : France Identité, pour prouver son identité en ligne
Oui, bientôt, vous allez scanner votre carte d'identité avec votre smartphone. C'est en tout cas ce que vous demandera de faire l'application mobile France Identité, qui pour l'heure peut être utilisée par quelques bêta-testeurs, et ce uniquement sur Android.
https://www.zdnet.fr/actualites/zd-tech-france-identite-pour-prouver-son-identite-en-ligne-39942089.htm#xtor=RSS-1
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cohesity annonce l'intégration de sa solution de cybersécurité Cohesity Helios à la plateforme Cortex XSOAR de Palo Alto
L'intégration de sa plateforme Cohesity Helios, à la plateforme d'orchestration, d'automatisation et de réponse de sécurité (SOAR), Cortex XSOAR de Palo Alto Networks, permettra d'améliorer la détection de ransomwares et la restauration des données en cas d'attaque réussie. Les deux entreprises entendent fournir une solution globale de lutte contre les rançongiciels en améliorant la vitesse […] The post Cohesity annonce l'intégration de sa solution de cybersécurité Cohesity Helios à la plateforme Cortex XSOAR de Palo Alto appeared first on .
https://itsocial.fr/actualites/cohesity-annonce-lintegration-de-sa-solution-de-cybersecurite-cohesity-helios-a-la-plateforme-cortex-xsoar-de-palo-alto/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Rubrik Security Cloud intègre l'air-gap et l'immuabilité pour protéger les données
Rubrik, le spécialiste de la sécurité Zéro confiance, annonce le lancement de Rubrik Security Cloud, une solution permettant de mieux protéger les données des clients dans les environnements hybrides et multicloud. L'objectif annoncé est de combiner la protection des infrastructures à la sécurité des données. L'offre propose trois capacités dédiées aux données : la résilience, l'observabilité […] The post Rubrik Security Cloud intègre l'air-gap et l'immuabilité pour protéger les données appeared first on .
https://itsocial.fr/actualites/rubrik-security-cloud-integre-lair-gap-et-limmuabilite-pour-proteger-les-donnees/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Blue Prism Desktop permet aux entreprises d'automatiser les processus des postes de travail
SS&C Blue Prism, le spécialiste de l'automatisation robotisée des processus (RPA), annonce la sortie de Blue Prism Desktop, une solution d'automatisation de la surveillance des postes de travail. Blue Prism Desktop aide les entreprises à se protéger des failles liées aux interactions humaines, et notamment des risques affectant la gouvernance et la sécurité. La solution […] The post Blue Prism Desktop permet aux entreprises d'automatiser les processus des postes de travail appeared first on .
https://itsocial.fr/actualites/blue-prism-desktop-permet-aux-entreprises-dautomatiser-les-processus-des-postes-de-travail/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

SailPoint dévoile deux nouvelles suites destinées à la sécurisation des identités
SailPoint, le spécialiste de la gouvernance des identités, dévoile deux nouvelles suites destinées à la sécurisation des identites et des accès. Grâce aux évolutions les plus récentes du Machine learning et de l'Intelligence artificielle, les nouvelles suites SailPoint Identity Security Cloud sont constituées d'un ensemble de composants SaaS de sécurité intégrés à l'identité, comportant une […] The post SailPoint dévoile deux nouvelles suites destinées à la sécurisation des identités appeared first on .
https://itsocial.fr/actualites/sailpoint-devoile-deux-nouvelles-suites-destinees-a-la-securisation-des-identites/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Google annonce de nouvelles automatisations basées sur l'IA dans Workspaces, notamment la transcription automatique
Google annonce de nouvelles fonctions dans Google Workspace qui exploitent l'intelligence artificielle et des modèles d'apprentissage pour aider ses clients à accélérer les tâches répétitives et améliorer l'expérience collaborative. La surcharge d'informations n'est pas un phénomène nouveau, mais il s'est aggravé avec l'adoption du travail hybride, ce qui a augmenté le volume de courriels, de […] The post Google annonce de nouvelles automatisations basées sur l'IA dans Workspaces, notamment la transcription automatique appeared first on .
https://itsocial.fr/actualites/google-annonce-de-nouvelles-automatisations-basees-sur-lia-dans-workspaces-notamment-la-transcription-automatique/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Google Cloud dévoile le plus grand hub ML public du monde avec Cloud TPU v4 et une énergie à 90 % décarbonée
Le PDG de Google et d'Alphabet, Sundar Pichai, a donné hier le coup d'envoi de la première journée de Google I/O, la conférence annuelle des développeurs. Parmi plusieurs annonces, il a mis en évidence une nouvelle offre, encore en preview, de son cluster dédié à l'apprentissage automatique. Google va mettre sur le marché une infrastructure […] The post Google Cloud dévoile le plus grand hub ML public du monde avec Cloud TPU v4 et une énergie à 90 % décarbonée appeared first on .
https://itsocial.fr/actualites/cybersecurite-actualites/google-cloud-devoile-le-plus-grand-hub-ml-public-du-monde-avec-cloud-tpu-v4-une-energie-a-90-decarbonee/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : HackerOne veut combler le déficit de profils spécialisés grâce aux hackers éthique
En cybersécurité la tendance est de proposer des offres mêlant algorithmes et expertise technique et en cybersécurité. HackerOne, le spécialiste du hacking éthique propose Attack Resistance Management (ARM), « une nouvelle catégorie de solution de sécurité qui cible les causes profondes du déficit de résistance aux attaques ».D'après HackerOne, ce déficit est causé par une connaissance incomplète […] The post Cybersécurité : HackerOne veut combler le déficit de profils spécialisés grâce aux hackers éthique appeared first on .
https://itsocial.fr/actualites/cybersecurite-actualites/cybersecurite-hackerone-veut-combler-le-deficit-de-profils-specialises-grace-aux-hackers-ethique/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Security Experts, la nouvelle offre gérée de Microsoft combine la technologie avec l'expertise d'équipes dédiées
D'après Microsoft, la technologie à elle seule ne suffit pas pour conduire une stratégie de cybersécurité efficace. Elle reste essentielle, mais c'est la combinaison de technologies de pointe, de renseignements complets sur les menaces et de personnes hautement qualifiées qui permet de mettre en place un dispositif de sécurité réellement efficace. C'est pourquoi l'éditeur de […] The post Security Experts, la nouvelle offre gérée de Microsoft combine la technologie avec l'expertise d'équipes dédiées appeared first on .
https://itsocial.fr/actualites/security-experts-la-nouvelle-offre-geree-de-microsoft-combine-la-technologie-avec-lexpertise-dequipes-dediees/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CrowdStrike enrichit sa plateforme Falcon de fonctions CNAPP de protection avec ou sans agent
CrowdStrike, le spécialiste de la cybersécurité, dévoile les nouvelles fonctions centrées sur l'adversaire dans sa plateforme CNAPP (Cloud Native Application Protection Platform).L'objectif est de proposer aux entreprises une solution permettant de réduire le temps moyen de réponse pour les environnements et les applications hébergées dans les infrastructures cloud. Fournies à partir de la plateforme Falcon, […] The post CrowdStrike enrichit sa plateforme Falcon de fonctions CNAPP de protection avec ou sans agent appeared first on .
https://itsocial.fr/actualites/crowdstrike-enrichit-sa-plateforme-falcon-de-fonctions-cnapp-de-protection-avec-ou-sans-agent/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

On visite un SAV d'une galerie marchande 2.0 de pirates Russes
ZATAZ vous présente, de temps en temps, des espaces pirates, afin de vous montrer comment le business malveillant se professionnalise. Découverte, dans cet article vidéo, d'une galerie marchande Russes et d'une faille qui nous a permis de lire le SAV des blackmarkets installés !...
https://www.zataz.com/on-visite-un-sav-dune-galerie-marchande-2-0-de-pirates-russes/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Real de Madrid et le FC Barcelone piratés ?
Des pirates informatiques mettent en vente des accès à plusieurs importants clubs de football dont le Real de Madrid, le FC Barcelone et la Juventus de Turin....
https://www.zataz.com/real-de-madrid-et-le-fc-barcelone-pirates/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Un laboratoire Russe piraté, les données diffusées
La guerre lancée par la Russie contre l'Ukraine ne cesse pas de faire des dégâts collatéraux. Le laboratoire médical russe Hemotest vient de se faire piller l'ensemble de ses données....
https://www.zataz.com/un-laboratoire-russe-pirate-les-donnees-diffusees/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Devenir freelance en cybersécurité
De plus en plus de professionnels de la cybersécurité sautent le pas pour se devenir freelance en cyber. Le site Cyberfreelance lance un programme pour accompagner dans les démarches, rassurer, conseiller mais aussi proposer un moteur de recherche de missions....
https://www.zataz.com/devenir-freelance-en-cybersecurite/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'ANSSI PUBLIE SON RAPPORT D'ACTIVITÉ 2021 : UNE AMBITION FORTE FACE À LA MENACE CYBER
L'agence poursuit sa transformation afin de toujours mieux accompagner ses bénéficiaires, de renforcer la réponse face aux cyberattaques partout sur le territoire et de participer à la construction d'un écosystème de cybersécurité en France et en Europe.
https://www.ssi.gouv.fr/publication/anssi-publie-son-rapport-dactivite-2021-une-ambition-forte-face-a-la-menace-cyber/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Avis de l'ANSSI sur la migration vers la cryptographie post-quantique
Dans cet avis scientifique et technique, l'ANSSI résume les différents aspects et enjeux de la menace quantique sur les systèmes cryptographiques actuels. Après un bref aperçu du contexte de cette menace, ce document introduit un planning prévisionnel de migration vers une cryptographie post-quantique, i.e. résistante aux attaques que l'émergence d'ordinateurs quantiques de grande taille rendrait […]
https://www.ssi.gouv.fr/publication/migration-vers-la-cryptographie-post-quantique/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

UNE ANNÉE 2021 MARQUÉE PAR LA PROFESSIONNALISATION DES ACTEURS MALVEILLANTS
Dans son “Panorama de la menace informatique”, l'Agence nationale de la sécurité des systèmes d'information (ANSSI) revient sur les grandes tendances ayant marqué le paysage cyber en 2021 et souligne des risques d'évolution à court terme. Alors que la généralisation des usages numériques – souvent mal maitrisés – continue de représenter un défi pour les […]
https://www.ssi.gouv.fr/publication/une-annee-2021-marquee-par-la-professionnalisation-des-acteurs-malveillants/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Centres régionaux de réponse à incident cyber : création des structures dans 7 régions
Face à la menace cyber, de plus en plus prégnante, il est primordial de protéger le tissu économique et social français. Au travers de France Relance, l'ANSSI soutient la création de centres régionaux de réponse aux incidents cyber qui fourniront assistance et conseil en cas de cyberattaques. Elle lance un programme d'incubation pour accompagner un […]
https://www.ssi.gouv.fr/publication/centres-regionaux-de-reponse-a-incident-cyber-creation-des-structures-dans-7-regions/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'ANSSI alerte sur la faille de sécurité Log4Shell
Le 9 décembre 2021, l'éditeur Apache a signalé une faille de sécurité dans le composant logiciel de journalisation Log4J, très utilisé par de nombreuses applications utilisant le langage Java. Cette faille, baptisée « Log4Shell », est largement présente dans de nombreux systèmes d'information. Elle est susceptible dans les cas les plus défavorables de permettre à […]
https://www.ssi.gouv.fr/publication/lanssi-alerte-sur-la-faille-de-securite-log4shell/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Crise cyber : une collection de guides pour s'entraîner, gérer et communiquer
Face à la recrudescence de la menace cyber, les organisations, entreprises et institutions doivent se préparer à faire face et apprendre à réagir pour maintenir leurs activités en cas de d'attaque informatique. L'ANSSI propose trois guides complémentaires afin d'appréhender pas à pas la gestion de crise cyber et ainsi faciliter la prise de décision.
https://www.ssi.gouv.fr/publication/crise-cyber-une-collection-de-guides-pour-sentrainer-gerer-et-communiquer/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La menace des attaques par rançongiciels en France et en Allemagne vue par l'ANSSI et le BSI
Avec le « Common Situational Picture » – rapport franco-allemand sur la menace cyber partagée de part et d’autre du Rhin – l'ANSSI et le BSI dressent le panorama de la menace grandissante des rançongiciels et sensibilisent aux risques et défis qu'ils représentent pour les entreprises et les institutions.
https://www.ssi.gouv.fr/publication/la-menace-des-attaques-par-rancongiciels-en-france-et-en-allemagne-vue-par-lanssi-et-le-bsi/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'ANSSI lance un Observatoire des métiers de la cybersécurité
Pour mieux cerner le marché de l'emploi cyber, l'ANSSI lance un Observatoire des métiers de la cybersécurité. Dans ce cadre et en partenariat avec l'Afpa, l'agence publie une enquête sur les « Profils de la cybersécurité » afin de mieux connaître les enjeux des professionnels et des recruteurs. L'enquête révèle les tendances chiffrées sur les […]
https://www.ssi.gouv.fr/publication/lanssi-lance-un-observatoire-des-metiers-de-la-cybersecurite/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybermoi/s 2021 : se protéger grâce à des mots de passe sécurisés
Face à l'augmentation des cyberattaques et des vols de données personnelles, utiliser des mots de passe sécurisés est un premier rempart efficace. Pour sa 3ème édition, le Cybermoi/s, partage toutes les clés pour mieux gérer et renforcer ses mots de passe.
https://www.ssi.gouv.fr/publication/cybermois-2021-se-proteger-grace-a-des-mots-de-passe-securises/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Coopération et solidarité : la cybersécurité se construit à l'échelle de l'Union européenne
À l'occasion du Forum International de la Cybersécurité 2021, l'Agence nationale de la sécurité des systèmes d'information (ANSSI) défend l'avenir d'une cybersécurité européenne, basée sur la coopération et la solidarité. Après un travail de longue haleine pour construire un cadre commun et partagé en Europe, la Présidence française du Conseil de l’Union européenne (UE) en […]
https://www.ssi.gouv.fr/publication/cooperation-et-solidarite-la-cybersecurite-se-construit-a-lechelle-de-lunion-europeenne/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Un RSSI sur deux ne se sent pas prêt à gérer une cyberattaque
Alors que les RSSI ont passé l’année 2021 à s’adapter à de nouvelles méthodes de travail, nombre d’entre eux semblent avoir davantage repris le contrôle de leur environnement : 48 % estiment que leur organisation risque de subir une cyberattaque importante au cours des 12 prochains mois, contre 64 % l’année dernière. Ainsi l’affirme Proofpoint dans [...] La entrada Un RSSI sur deux ne se sent pas prêt à gérer une cyberattaque aparece primero en Globb Security FR.
http://globbsecurity.fr/un-rssi-sur-deux-ne-se-sent-pas-pret-a-gerer-une-cyberattaque-47842/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

En matière de fraude, il vaut toujours mieux prévenir que guérir
La Journée mondiale du mot de passe fêté la semaine dernière permet de rappeler aux entreprises et aux consommateurs que les codes PIN et les mots de passe sont des outils archaïques qui ne sont plus adapté. Les mots de passe sont vendus sur le dark web, exploités pour des activités frauduleuses et ont même [...] La entrada En matière de fraude, il vaut toujours mieux prévenir que guérir aparece primero en Globb Security FR.
http://globbsecurity.fr/en-matiere-de-fraude-il-vaut-toujours-mieux-prevenir-que-guerir-47816/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Plus de la moitié des fuites de données découle de cyberattaques
Dans son dernier rapport d'activité, la CNIL révèle qu'en 2021 près de 6 notifications de fuite de données sur 10 découlaient de cyberattaques, notamment de ransomware, et non plus de mauvaises manipulations informatiques. Une hausse considérable par rapport à 2020. En cause, des fonctions cryptographiques obsolètes rendant les sites internet vulnérables, des moyens encore insuffisants aux [...] La entrada Plus de la moitié des fuites de données découle de cyberattaques aparece primero en Globb Security FR.
http://globbsecurity.fr/plus-de-la-moitie-des-fuites-de-donnees-decoule-de-cyberattaques-47832/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La protection des utilisateurs est-elle l'avenir de la MFA ?
Face à une recrudescence des risques de cybersécurité, l'authentification multifacteur (MFA) reste l'un  des moyens les plus efficaces pour protéger les accès et pour prévenir des violations de données. Bien  qu'elle connaisse une forte progression ces deux dernières années, la MFA n'est toujours pas  généralisée. Pourquoi ? Parce que pour que l'adoption de la MFA [...] La entrada La protection des utilisateurs est-elle l'avenir de la MFA ? aparece primero en Globb Security FR.
http://globbsecurity.fr/la-protection-des-utilisateurs-est-elle-lavenir-de-la-mfa-47826/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cyber hygiène et culture : comment repérer une arnaque par phishing ?
Des outils technologiques existent pour limiter et détecter le nombre de mails de phishing arrivant dans votre entreprise. Pourtant, les êtres humains sont la dernière ligne de défense contre ce type d'attaques basées sur l'ingénierie sociale. Vous finirez par être battu en tant qu'employeur ou prestataire de service. Au lieu de tout verrouiller et de [...] La entrada Cyber hygiène et culture : comment repérer une arnaque par phishing ? aparece primero en Globb Security FR.
http://globbsecurity.fr/cyber-hygiene-et-culture-comment-reperer-une-arnaque-par-phishing-47820/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le Costa Rica déclare l'état d'urgence à la suite d'une cyberattaque massive
Le Costa Rica a déclaré l'état d'urgence à la suite d'une cyberattaque de grande ampleur ciblant des organismes gouvernementaux. Le groupe cybercriminel Conti serait à l'origine de cette attaque par rançongiciel. La récente diffusion de plus de 600 Go de données, en grande partie volées à des organismes gouvernementaux du Costa Rica, semble être la [...] La entrada Le Costa Rica déclare l'état d'urgence à la suite d'une cyberattaque massive aparece primero en Globb Security FR.
http://globbsecurity.fr/le-costa-rica-declare-letat-durgence-a-la-suite-dune-cyberattaque-massive-47823/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Voici les vulnérabilités les plus répandues ciblant les entreprises dans le cloud
Lacework publie son troisième Cloud Threat Report, un rapport semestriel sur les menaces de cybersécurité actuelles dans le cloud. Mené sur une période de six mois, le Cloud Threat Report révèle que les hackers intensifient leurs efforts pour obtenir un accès illicite aux données et aux ressources dans le cloud. Outre le fait qu’ils ciblent de [...] La entrada Voici les vulnérabilités les plus répandues ciblant les entreprises dans le cloud aparece primero en Globb Security FR.
http://globbsecurity.fr/voici-les-vulnerabilites-les-plus-repandues-ciblant-les-entreprises-dans-le-cloud-47818/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Zero Trust pour protéger les données personnelles des entreprises
Les cybercriminels ont aujourd'hui des techniques toujours plus sophistiquées leur permettant d'obtenir des noms d’utilisateur et des mots de passe, et donc d'entreprendre plus facilement des opérations de violations de données. Cette journée nous offre la possibilité de nous rappeler quelques conseils simples pour renforcer la sécurité de nos données. La première étape consiste à [...] La entrada Zero Trust pour protéger les données personnelles des entreprises aparece primero en Globb Security FR.
http://globbsecurity.fr/zero-trust-pour-proteger-les-donnees-personnelles-des-entreprises-47813/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Quelle est la solution idéale pour se protéger ?
Un mot de passe de plus de 24 caractères incluant des minuscules, majuscules, chiffres et caractères spéciaux changé fréquemment, mais sans régularité peut être considéré comme sûr. Évidemment, de telles caractéristiques rendent les mots de passe impossibles à mémoriser et inaccessibles à de nombreux utilisateurs qui ne veulent pas passer des heures à gérer cette [...] La entrada Quelle est la solution idéale pour se protéger ? aparece primero en Globb Security FR.
http://globbsecurity.fr/quelle-est-la-solution-ideale-pour-se-proteger-47808/
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Ransomwares : que paient les PME en France ?
6 PME françaises sur 10 victimes d'une attaque de ransomware disent avoir payé jusqu'à 40 000 euros de rançon, relève GetApp.
https://www.silicon.fr/ransomwares-que-paient-pme-france-439310.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

5G : le Canada rejette Huawei
Le gouvernement de Justine Trudeau a décidé, comme son voisin américain, de bannir le géant Huawei de son réseau 5G.
https://www.silicon.fr/5g-le-canada-rejette-huawei-439306.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Dell Technologies : les 5 dirigeants les mieux rémunérés
Les cinq principaux dirigeants de Dell Technologies ont obtenu une rémunération totale combinée de 93 millions $ au cours de l'exercice 2022.
https://www.silicon.fr/dell-technologies-les-5-dirigeants-les-mieux-remuneres-439271.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

WhatsApp s'ouvre aux entreprises, avec une API basée sur le cloud
Mark Zuckerberg et le groupe Meta ont trouvé un moyen de générer des revenus B2B avec WhatsApp. La messagerie instantanée se dote d'API cloud.
https://www.silicon.fr/whatsapp-souvre-aux-entreprises-avec-une-api-basee-sur-le-cloud-439270.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Windows 11 : le portail de téléchargement usurpé par des hackers
Des pirates ont détourné le portail officiel de téléchargement du système d'exploitation Windows 11 pour distribuer le malware Vidar.
https://www.silicon.fr/windows-11-le-portail-de-telechargement-usurpe-par-des-hackers-439260.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Sauvegarde et restauration : Veeam dévoile la v12
Veeam dévoile la mise à niveau de son offre Backup & Replication (v12) et dévoile les déclinaisons à venir pour Microsoft 365 (v7) et Salesforce.
https://www.silicon.fr/sauvegarde-et-restauration-veeam-devoile-la-v12-439238.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Phishing : LinkedIn concentre plus de la moitié des tentatives dans le monde
Les utilisateurs du réseau social professionnel sont des cibles de choix pour les campagnes de phishing. Le taux d'ouverture élevé des messages adressés à ses membres semble être la principale cause de cet inquiétant record.
https://www.silicon.fr/phishing-linkedin-concentre-plus-de-la-moitie-des-tentatives-dans-le-monde-439234.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cloud : Microsoft prêt à lâcher du lest sur le marché européen
Visé par une plainte d'OVHCloud, notamment, Microsoft se dit prêt à faire des concessions sur les conditions de vente de ses offres Azure. Objectif : apaiser les tensions avec l'écosystème et l'exécutif européen.
https://www.silicon.fr/cloud-microsoft-pret-a-lacher-du-lest-sur-le-marche-europeen-439220.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Ransomwares : apparition de failles dans l'écosystème
Bien que les coups récemment portés indiquent que les acteurs des ransomwares pourraient être en train de perdre la bataille, la cyberguerre est loin d'être terminée.
https://www.silicon.fr/avis-expert/ransomwares-apparition-de-failles-dans-lecosysteme
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Google Russie anticipe le dépôt de bilan, migre des employés vers Dubaï
La saisie du compte bancaire de Google Russie rend intenable le fonctionnement de son bureau local. Le dilemme des équipes : migrer ou quitter l'entreprise.
https://www.silicon.fr/google-russie-anticipe-depot-de-bilan-439182.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

RGPD : vers une nouvelle méthode de calcul des amendes
Le Comité européen de la protection des données (CEPD) a adopté de nouvelles lignes directrices sur le calcul des amendes dans le cadre du RGPD. Elles incluent de nouveaux éléments et prévoit le contrôle des technologies de reconnaissance faciale.
https://www.silicon.fr/rgpd-vers-une-nouvelle-methode-de-calcul-des-amendes-439183.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Qui utilise (vraiment) les outils low code et no code ?
Près de 5 développeurs sur 10 utilisent des outils low / no code. Mais pour moins d'un quart du processus de développement, dans la majorité des cas.
https://www.silicon.fr/qui-utilise-low-code-no-code-439137.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

DevSecOps : Snyk nomme Adi Sharabani CTO
Snyk a recruté Adi Sharabani au poste de chief technology officer. Il encadre l'évolution technique et stratégique de la plateforme DevSecOps.
https://www.silicon.fr/devsecops-snyk-adi-sharabani-cto-439163.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Active Directory : 10 bonnes pratiques pour améliorer la sécurité et les performances
Voici 10 bonns pratiques pour aider à mettre de l'ordre dans les données de comptes utilisateurs Microsoft AD et Azure AD. Et éviter toutes mésaventures.
https://www.silicon.fr/avis-expert/active-directory-10-bonnes-pratiques-pour-ameliorer-la-securite-et-les-performances%e2%80%af
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

JavaScript : Meta bascule Jest en open source
Meta a officiellement transféré Jest, son framework de test, à la Fondation OpenJS. Celle-ci s'engage à présent à héberger et soutenir des projets tels que jQuery, Node.js, Electon, AMP et webpack.
https://www.silicon.fr/javascript-meta-bascule-jest-en-open-source-439118.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Avec Viva Goals, Microsoft rassemble les collaborateurs autour des objectifs business
Microsoft continue d'étoffer sa plateforme Viva, dédiée à l'expérience collaborateur, en lançant Viva Goals, un nouveau module axé autour de la gestion des objectifs commerciaux.
https://www.silicon.fr/avec-viva-goals-microsoft-rassemble-les-collaborateurs-autour-des-objectifs-business-439106.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Développeurs : Google Cloud pousse Assured OSS
Google Cloud va distribuer un catalogue de bibliothèques logicielles open source approuvées par ses soins. Son but : limiter la diffusion de vulnérabilités.
https://www.silicon.fr/developpeurs-google-cloud-assured-oss-439097.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Informatique quantique : BMW renforce sa collaboration avec Pasqal
Le groupe BMW et la start up Pasqal étendent leur collaboration pour concevoir des pièces plus sûres et plus durables, grâce à la modélisation virtuelle.
https://www.silicon.fr/informatique-quantique-bmw-renforce-sa-collaboration-avec-pasqal-439089.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Data et analytique : pour quel retour sur investissement ?
La croissance des revenus d'organisations dont les projets data "dépassent les attentes" est supérieure de plus d'un point par rapport à la moyenne, selon EY.
https://www.silicon.fr/data-analytique-retour-sur-investissement-439036.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Mobile et systèmes industriels : les chantiers du framework ATT@CK
Passé en v11, le framework MITRE ATT@CK renforce sa matrice Mobile. Il en sera de même à l'automne pour celle dédiée aux ICS.
https://www.silicon.fr/mobiles-systemes-industriels-framework-attack-439033.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : Thales s'offre S21sec et Excellium pour 120 M€
L'acquisition vient renforcer l'offre de Thales dans le conseil, l'intégration et les services managés de cybersécurité en Europe, de l'Espagne au Luxembourg.
https://www.silicon.fr/thales-s21sec-excellium-120-439002.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Transition numérique : une solide croissance à deux chiffres
Les investissements mondiaux dans les technologies et services de transformation numérique progresseraient de plus de 16% par an d'ici 2026.
https://www.silicon.fr/transition-numerique-croissance-investissements-438959.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Classement Forbes : 20 milliardaires de la Tech
De Jeff Bezos (Amazon) à David Duffield (Workday), voici la liste Forbes des 20 personnalités des technologies les plus riches en 2022.
https://www.silicon.fr/forbes-20-milliardaires-tech-2022-438928.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Dix pistes d'action pour sécuriser l'open source
Comment améliorer la sécurité de l'open source ? Éléments de réponse avec le plan d'action de l'OpenSSF, qui enregistre un soutien massif du secteur.
https://www.silicon.fr/dix-pistes-actions-securiser-open-source-438911.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Twitter : Elon Musk joue les équilibristes
Après avoir annoncé la suspension de l'accord pour le rachat de Twitter, Elon Musk s'est déclaré "toujours engagé". De quoi donner le tournis aux marchés.
https://www.silicon.fr/twitter-elon-musk-joue-les-equilibristes-438893.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : CyberArk crée un fonds doté de 30 millions $
Financer une nouvelle génération de start-up des technologies de cybersécurité, c'est l'objectif affiché par CyberArk Ventures.
https://www.silicon.fr/cybersecurite-cyberark-fonds-30-millions-438830.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Silicon Day Workplace : quelle Digital Workplace à l'heure du travail hybride ?
Silicon.fr vous invite à Silicon Day Workplace, une journée dédiée aux enjeux de la Digital Workplace. Dans un contexte de généralisation du travail hybride, venez partager les retours d'expérience et les analyses de DSI et d'experts. Rendez-vous le 14 juin au coeur de Paris. Inscrivez-vous !
https://www.silicon.fr/silicon-day-workplace-quelle-digital-workplace-a-lheure-du-travail-hybride-436748.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La Google I/O 2022 en huit points
Chiffrement, recherche, déréférencement, objets connectés, assistant vocal, bureautique... Bilan de la Google I/O 2022 en huit points.
https://www.silicon.fr/google-io-2022-438816.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

IBM : une stratégie SaaS qui passe par AWS
Des bases de données à la gestion d'API, IBM va porter une partie de son catalogue SaaS vers AWS. Avec OpenShift comme substrat.
https://www.silicon.fr/ibm-strategie-saas-aws-438812.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

10 langages de programmation les plus populaires
Python domine le Tiobe Index. Toutefois, la popularité de C# a progressé le plus fortement au cours des douze derniers mois.
https://www.silicon.fr/10-langages-programmation-populaires-438789.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Open Source : NVIDIA ouvre des pilotes GPU pour Linux
NVIDIA rend open source la partie noyau du pilote de ses processeurs graphiques. La version R515 du "driver" est concernée, dans un premier temps.
https://www.silicon.fr/open-source-nvidia-pilotes-gpu-linux-438744.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Capgemini : les syndicats s'écharpent sur la négociation salariale
CFTC et CFE-CGC n'ont pas rejoint l'intersyndicale qui porte le mouvement social chez Capgemini. Avec ce désaccord en filigrane, où en sont les négociations ?
https://www.silicon.fr/capgemini-syndicats-echarpent-negociation-salariale-438737.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Sécurité informatique : API et applications, le nouveau challenge des entreprises
Désormais, les API sont sur le devant de la scène et ce nouvel écosystème a un impact non négligeable sur Internet, son trafic et sa sécurité.
https://www.silicon.fr/avis-expert/securite-informatique-api-et-applications-le-nouveau-challenge-des-entreprises
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Six marqueurs de transformation de la CNIL pour 2022
La CNIL a publié son rapport annuel. Des « Tables informatique et libertés » au « bac à sable EdTech », aperçu de quelques-unes de ses perspectives pour 2022.
https://www.silicon.fr/six-marqueurs-transformation-cnil-2022-438702.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : les Five Eyes alertent les MSP
L'alliance de renseignement dite des Five Eyes livre ses recommandations à l'attention des fournisseurs de services managés (MSP) confrontés à la recrudescence d'attaques cyber.
https://www.silicon.fr/cybersecurite-five-eyes-alertent-msp-438715.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'année 2021 de l'ANSSI en cinq dates
L'ANSSI a publié son rapport annuel 2021. De la stratégie cyber nationale à la désignation des OSE, focus sur cinq dates qu'elle met en avant.
https://www.silicon.fr/2021-anssi-cinq-dates-438687.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

ESN : Devoteam France affiche sa nouvelle équipe dirigeante
L'ESN française réorganise son comité de direction sous la houlette d'Emmanuel Lehmann, son directeur général nommé en janvier. Objectif : atteindre 1 milliard € de chiffre d'affaires en 2022.
https://www.silicon.fr/esn-devoteam-france-affiche-sa-nouvelle-equipe-dirigeante-438619.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Salesforce s'offre Troops.ai pour muscler Slack
Une fois l'intégration opérée, Troops.ai, brique de communication financière et commerciale, fera partie de Slack, une société Salesforce.
https://www.silicon.fr/salesforce-troops-ai-slack-438568.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Docker Desktop boucle la boucle avec Linux
Docker Desktop pour Linux passe en version stable. Pour le moment sur Debian, Fedora et Ubuntu.
https://www.silicon.fr/docker-desktop-linux-438567.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

RGPD : un obstacle de taille à l'innovation applicative ?
Le nombre d'applications mobiles disponibles dans le Play Store de Google a diminué d'un tiers environ après l'entrée en vigueur du RGPD.
https://www.silicon.fr/rgpd-obstacle-innovation-applicative-438668.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Red Hat Enterprise Linux : quel cap sous l'ère IBM ?
Première mise à jour majeure pour le Linux de Red Hat depuis que l'éditeur a rejoint IBM. Focus sur quelques-uns des apports.
https://www.silicon.fr/red-hat-enterprise-ere-ibm-438556.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

DataOps : Saagie nomme Laurent Heurtin VP Engineering
Laurent Heurtin rejoint Saagie, jeune entreprise française éditrice d'une plateforme DataOps, au poste de vice-président engineering.
https://www.silicon.fr/saagie-laurent-heurtin-vp-engineering-438498.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Quand les malwares se cachent dans les journaux Windows
Kaspersky attire l'attention sur un cas de cyberattaque fondée en partie sur l'injection de code dans des journaux Windows.
https://www.silicon.fr/malwares-journaux-windows-438422.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Microsoft Security Experts : des technos et des compétences
L'offre Microsoft Security Experts associe des technologies maison à l'expertise d'équipes de l'éditeur de Redmond et de son écosystème.
https://www.silicon.fr/microsoft-security-experts-pallier-deficit-competences-438436.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Clusif : Benoît Fuzeau est le nouveau Président
Benoît Fuzeau, RSSI de la CASDEN Banque Populaire, a été élu Président du Clusif à l'issue de l'assemblée générale et de son conseil d'administration.
https://www.silicon.fr/clusif-benoit-fuzeau-est-le-nouveau-president-438426.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Pasqal expérimente sa plate-forme quantique chez OVHcloud
Pasqal lance, chez OVHcloud, une phase expérimentale pour sa plate-forme quantique. Objectif : l'ouvrir au public cette année.
https://www.silicon.fr/pasqal-ovhcloud-438405.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Olvid – Tehtris : qu'implique leur « partenariat souverain » ?
Olvid (messagerie) et Tehtris (sécurité) avancent la complémentarité de leurs solutions sous une bannière souveraine. Comment leur partenariat se manifeste-t-il ?
https://www.silicon.fr/olvid-tehtris-partenariat-souverain-438384.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Saisie par le Cigref, l'Autorité de la concurrence enquête sur SAP
Saisie par le Cigref, l'Autorité de la concurrence étudie le dossier SAP. D'autres multinationales du logiciel, du cloud et des services numériques suivraient.
https://www.silicon.fr/saisie-cigref-autorite-concurrence-sap-438295.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Talkspirit : vers un portail collaboratif 100% personnalisable
L'éditeur français Talkspirit veut aider les entreprises à moderniser leur réseau social en se dotant d'un environnement collaboratif à leur image.
https://www.silicon.fr/talkspirit-portail-collaboratif-personnalisable-438347.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Un ransomware déclenche un état d'urgence national
Le Costa Rica a décrété un état d'urgence cyber national après une série d'attaques contre le secteur public avec le ransomware Conti.
https://www.silicon.fr/ransomware-etat-urgence-national-438250.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Emploi IT : la dynamique reste forte, malgré les tensions
Malgré l'impact du conflit russo-ukraine sur l'emploi, les prévisions d'embauche de cadres dans les technologies d'information restent élevées.
https://www.silicon.fr/emploi-it-la-dynamique-reste-forte-malgre-les-tensions-438244.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La Chine cherche toujours sa souveraineté informatique
La Chine aurait communiqué de nouvelles consignes aux acheteurs publics concernant les PC d'origine étrangère.
https://www.silicon.fr/chine-souverainete-informatique-438242.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Fedora et les BIOS : la communauté s'écharpe encore
Maintenir le support des BIOS ? La communauté Fedora en a à nouveau débattu. Son angle : exiger éventuellement un UEFI pour les nouvelles installations de l'OS.
https://www.silicon.fr/fedora-bios-communaute-echarpe-encore-438238.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Messagerie piratée en entreprise : une fraude qui vaut des milliards
Les escroqueries en ligne ont coûté au moins 6,9 Md$ aux organisations en 2021, dont 2,4 Md$ pour le seul piratage de messagerie en entreprise, selon le FBI.
https://www.silicon.fr/messagerie-piratee-entreprise-fraude-milliards-438138.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

5 projets open source made in Twitter… en attendant l'algo ?
En course pour acquérir Twitter, Elon Musk souhaite en ouvrir l'algorithme. En attendant, quelles ont été les contributions du réseau social à l'open source ?
https://www.silicon.fr/5-projets-open-source-made-in-twitter-438106.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Assurtech : Alan dorénavant valorisée 2,7 milliards €
Alan, la licorne française de l'assurance santé en ligne, a levé 183 millions d'euros en série E, portant sa valorisation à 2,7 milliards d'euros.
https://www.silicon.fr/assurtech-alan-valorisee-2-7-milliards-438098.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les « clés de passe », remède universel aux mots de passe ?
Apple, Google et Microsoft se sont engagés à implémenter les « clés de passe ». En quoi consiste ce système d'authentification forte que pousse l'alliance FIDO ?
https://www.silicon.fr/cles-passe-remede-universel-mots-passe-438095.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Risques cyber : pourquoi opposer assurance et sensibilisation à la cybersécurité ?
Pourquoi ne pas changer de paradigme et privilégier une double approche, associant à la fois l'assurance cyber à celle de l'anticipation et la connaissance des risques en amont ?
https://www.silicon.fr/avis-expert/risques-cyber-pourquoi-opposer-assurance-et-sensibilisation-a-la-cybersecurite
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Twitter : Elon Musk anticipe déjà un retour en bourse
La réintroduction pourrait se faire dans les trois ans suivant l'accord de rachat qui valorise Twitter 44 milliards de dollars, selon le Wall Street Journal.
https://www.silicon.fr/twitter-elon-musk-bourse-438045.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Threat Intelligence : le rôle des plateformes dans l'implémentation du XDR
Les plateformes de Threat Intelligence fonctionnent à la manière d'un référentiel de données et de renseignements issus de ressources internes et externes et doivent servir d'intermédiaire entre la technologie en place et les solutions de sécurité dans le cloud.
https://www.silicon.fr/avis-expert/threat-intelligence-le-role-des-plateformes-dans-limplementation-du-xdr
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Kubernetes coupe officiellement le cordon avec Docker Engine
Avec Kubernetes 1.24, c'en est officiellement terminé de la prise en charge de Docker Engine. Quels changements cela suppose-t-il ?
https://www.silicon.fr/kubernetes-coupe-cordon-docker-engine-437971.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cloud : BT choisit AWS
La division digitale de BT signe un accord de cinq ans avec Amazon Web Services (AWS), dans le cadre de la transition de son infrastructure et de ses applications vers une architecture cloud.
https://www.silicon.fr/cloud-bt-choisit-aws-438016.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

SAP serait prêt à céder Litmos pour 1 milliard $
SAP, qui veut rationaliser ses actifs, cherche un repreneur pour son activité solutions cloud de formation d'entreprise Litmos.
https://www.silicon.fr/sap-ceder-litmos-1-milliard-437967.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Google Workspace : les choses à savoir avant d'activer le chiffrement côté client
Le chiffrement côté client est l'un des piliers de la démarche de « souveraineté » appliquée à Google Workspace. Où en est son intégration ?
https://www.silicon.fr/google-workspace-choses-savoir-activer-chiffrement-cote-client-437964.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : la Guyane lance son Clusir
Le Clusir Guyane vient s'ajouter aux 14 régions qui disposent déjà d'une associations régionale décentralisée liée au Clusif.
https://www.silicon.fr/cybersecurite-la-guyane-lance-son-clusir-437907.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

GitHub va rendre obligatoire l'authentification double facteur
Tous les développeurs qui contribuent au code partagé sur GitHub.com devront utiliser l'authentification double facteur à horizon 2023.
https://www.silicon.fr/github-obligatoire-authentification-double-facteur-437909.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Microsoft peine à imposer l'authentification moderne sur Exchange Online
Microsoft orchestre un rappel à l'ordre concernant la fin de l'authentification de base sur Exchange Online. Une échéance repoussée à plusieurs reprises.
https://www.silicon.fr/microsoft-authentification-moderne-exchange-online-437899.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Infrastructure cloud : AWS, Azure et Google écrasent le marché
Trois multinationales américaines, Amazon, Microsoft et Google, s'arrogent 65% du marché des services IaaS et PaaS publics et de cloud privé hébergé.
https://www.silicon.fr/infrastructure-cloud-aws-azure-google-437850.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Écoconception des services numériques : quels référentiels ?
L'Afnor publie un guide consacré à l'écoconception des services numériques. Sur quels normes et référentiels s'appuie-t-il ?
https://www.silicon.fr/ecoconception-services-numeriques-referentiels-437829.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Dell Technologies World 2022 : « L'avenir est au multicloud ! »
Simplifier et protéger l'accès aux données dans des environnements multicloud c'est l'ambition affichée par Dell Technologies lors de son événement hybride.
https://www.silicon.fr/dell-technologies-world-2022-multicloud-437743.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

RGPD : comment la Cnil a fait du cas Dedalus un exemple
La Cnil a récemment infligé une lourde amende à Dedalus, fournisseur de logiciels de santé. Dans quel contexte intervient cette décision ?
https://www.silicon.fr/rgpd-cnil-dedalus-437744.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

EDR ou MDR : les critères pour choisir
Focus Expert - Selon Gartner, 50% des entreprises auront basculé vers le MDR à l'horizon de 2025. Thierry Gourdin - Kaspersky Lab France & Afrique du Nord - et Quentin Perceval - Manager Cybersécurité chez Wavestone- expliquent quels sont les critères qui vont déterminer le choix d'un EDR ou d'une offre MDR.
https://www.silicon.fr/edr-ou-mdr-les-criteres-pour-choisir-437727.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Machine learning : OVHcloud lance AI Notebooks
AI Notebooks, dernier né de la gamme AI Tools pour développeurs et data scientists, est un service entièrement géré par OVHcloud.
https://www.silicon.fr/ovhcloud-ai-notebooks-437808.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

De l'EDR au SOC : Microsoft structure son offre Defender
Microsoft pousse une offre intermédiaire dans sa gamme de solutions de protection des terminaux. Comment se positionne-t-elle ?
https://www.silicon.fr/edr-soc-microsoft-defender-437717.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cloud de la NSA : AWS l'emporte (à nouveau) sur Microsoft
L'agence de renseignement américaine NSA a confirmé l'attribution contestée d'un méga-contrat cloud de 10 milliards $ à Amazon Web Services.
https://www.silicon.fr/cloud-nsa-aws-microsoft-437662.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Data analytics : le marché des services se standardise par voie logicielle
Le Magic Quadrant 2022 des fournisseurs de services de data analytics dénote une forme de standardisation de l'offre. Qu'en est-il ?
https://www.silicon.fr/data-analytics-marche-services-standardise-voie-logicielle-437623.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

NetApp nomme Giovanna Sangiorgi vice-presidente EMEA et LATAM
Giovanna Sangiorgi (ex-Oracle) prend la vice-présidence de NetApp en EMEA et LATAM. L'ambition est de doper les ventes orientées cloud.
https://www.silicon.fr/netapp-giovanna-sangiorgi-vice-presidente-emea-atam-437694.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Tablettes et Chromebooks : le repli des ventes se confirme
Les ventes de tablettes et de Chromebooks restent supérieures à leur niveau pré-pandémique, mais elles ont baissé au 1er trimestre 2022.
https://www.silicon.fr/tablettes-chromebooks-repli-ventes-437608.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

SMB1 : une obsolescence délicate à gérer pour Microsoft
Des années après avoir commencé à écarter SMB1 de Windows, Microsoft affirme toucher au but. Mais tirer un trait sur ce protocole obsolète n'est pas évident.
https://www.silicon.fr/smb1-obsolescence-delicate-gerer-microsoft-437604.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

« Smart contract » : une sécurité des développements à revoir ?
La sécurité serait l'angle mort des développements de contrats intelligents (ou « smart contract ») stockés dans la blockchain.
https://www.silicon.fr/smart-contract-securite-developpements-437554.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Numérique et environnement : 4 chiffres de l'enquête Arcep
L'Arcep rend publique sa première enquête sur l'impact environnemental du numérique en France. Malgré le périmètre encore limité, qu'en retenir ?
https://www.silicon.fr/numerique-environnement-chiffres-enquete-arcep-437533.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Automatisation : de Slack à Tableau, quelle roadmap pour Salesforce ?
Pour créer davantage de liant avec MuleSoft, Slack et Tableau, Salesforce met à contribution son moteur Flow. Sous quelles formes ?
https://www.silicon.fr/automatisation-slack-tableau-roadmap-salesforce-437522.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

VMware poussé à optimiser ESXi pour le stockage legacy
L'an dernier, VMware avait déclaré obsolètes les configurations ESXi basées exclusivement sur des cartes SD et/ou clés USB. Sa position a évolué depuis.
https://www.silicon.fr/vmware-optimiser-esxi-stockage-legacy-437518.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

HackerOne s'offre le réviseur de code source PullRequest
En s'offrant PullRequest, la plateforme de bug bounty HackerOne étend ses capacités de sécurité participative à la revue de code en tant que service.
https://www.silicon.fr/hackerone-soffre-pullrequest-437482.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Swarm Learning : l'approche de HPE pour décentraliser l'apprentissage automatique
HPE ouvre la communication sur son projet Swarm Learning, qui approfondit l'apprentissage automatique décentralisé, notamment à renfort de blockchain.
https://www.silicon.fr/swarm-learning-hpe-apprentissage-automatique-decentralise-437408.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : 15 vulnérabilités dans le viseur des Five Eyes
Les agences de cybersécurité des Five Eyes livrent une liste des 15 failles de sécurité les plus régulièrement exploitées. 11 ont été identifiées en 2021.
https://www.silicon.fr/cybersecurite-15-vulnerabilites-viseur-five-eyes-437441.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Apple lance son service de réparation en libre-service
Pour le moment disponible uniquement aux États-Unis, le service « Self Service Repair » devrait s'étendre à d'autres pays cette année, en commençant par l'Europe.
https://www.silicon.fr/apple-lance-son-service-de-reparation-en-libre-service-437436.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

SaaS : les points clés à négocier dans un contrat
{SILICON TV} – S'abonner à un service en ligne exige, le plus souvent, de négocier certains points clés du contrat standard. Comment se préparer à la signature d'un contrat SaaS ? Eclairages de Maitre Florence Gaullier, avocate, et Loïc Caroli, consultant et expert auprès du Clusif.
https://www.silicon.fr/saas-les-points-cles-a-negocier-dans-un-contrat-437301.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Logiciels libres : la FSFE a trouvé son angle écoconception
La FSFE (Free Software Foundation Europe) profite de la révision du cadre juridique européen sur l'écoconception pour interpeller l'UE.
https://www.silicon.fr/logiciels-libres-fsfe-ecoconception-437403.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Applications : Java 17 décolle à peine
Les applications Java en production s'appuient surtout sur la v11 du langage. Java 17, première version LTS depuis la v11, progresse lentement.
https://www.silicon.fr/developpeurs-java-17-decolle-a-peine-437369.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Digital Markets Act : Apple encadré jusqu'à WebKit
Les institutions européennes semblent s'être accordées pour inclure, dans le champ du Digital Markets Act, les moteurs de rendu des navigateurs web. Avec Apple en ligne de mire.
https://www.silicon.fr/digital-markets-act-apple-webkit-437293.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

GitHub Desktop 3.0 facilite (un peu) le travail des développeurs
L'application GitHub Desktop 3.0 améliore l'intégration des "pull requests" et simplifie les flux de travail de millions de développeurs.
https://www.silicon.fr/github-desktop-3-0-travail-developpeurs-437307.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : l'évolution du phishing sur les mobiles
Ces dernières années, le phishing trompeur ciblant spécifiquement les terminaux mobiles est le plus fréquemment utilisé et est devenu de plus en plus sophistiqué et difficile à repérer.
https://www.silicon.fr/avis-expert/cybersecurite-levolution-du-phishing-sur-les-mobiles
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les acheteurs publics devront-ils faire sans Kaspersky ?
En application des sanctions que l'UE a prises contre la Russie, le secteur public pourrait devoir faire une croix sur Kaspersky. Qu'en est-il ?
https://www.silicon.fr/acheteurs-publics-sans-kaspersky-437278.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Événement hybride : frein ou accélérateur pour les cadres ?
Fournir une expérience optimale aux audiences en ligne et en présence, c'est l'objectif de l'événement dit hybride. Qu'en pensent les cadres ?
https://www.silicon.fr/evenement-hybride-cadres-437197.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'analyse des données en temps réel : quels enjeux ?
La question des données est un sujet plus que jamais d'actualité. D'après le dernier rapport Confluent mené auprès des décideurs informatiques dans 6 pays (États-Unis, Royaume-Uni, France, Allemagne, Australie, Singapour), 97% des entreprises exploitent le flux de données en temps réel, ce qui en fait l'une des technologies les plus importantes pour prospérer dans le paysage numérique d'aujourd'hui. Mais qu'en est-il vraiment ? Bien plus qu'un simple concept, à quoi sert vraiment la donnée ? et pour quel objectif ? The post L'analyse des données en temps réel : quels enjeux ? first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/lanalyse-des-donnees-en-temps-reel-quels-enjeux.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les API internes, parents pauvres de la cybersécurité ?
Depuis 10 ans, les entreprises ont adopté en masse le principe des API pour faciliter l'intégration avec leur écosystème externe. Face à cet engouement et cette facilité de mise en place, elles ont décidé d'utiliser cette technologie à des fins internes. Mais cela s'est-il fait au détriment de la sécurité ? The post Les API internes, parents pauvres de la cybersécurité ? first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/les-api-internes-parents-pauvres-de-la-cybersecurite.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'observabilité au cœur du développement commercial des partenaires
Le modèle d'abonnement n'est pas nouveau, mais avec l'observabilité, il place le partenaire au cœur des besoins des entreprises. Cela leur donne la possibilité d'établir des relations stratégiques et de répondre plus efficacement aux demandes des clients, comme l'explique Laurent Delattre, VP des ventes en EMEA de SolarWinds. The post L'observabilité au cœur du développement commercial des partenaires first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/lobservabilite-au-coeur-du-developpement-commercial-des-partenaires.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les points faibles des chaînes d'approvisionnement
C'est la panique parmi les experts en sécurité : les attaques via les chaînes d'approvisionnement représentaient déjà une source de revenus importante pour les cybercriminels en 2021, et cette tendance se confirme cette année. Pour ces malfaiteurs, il suffit d'une seule vulnérabilité, d'un seul piratage réussi, et d'une victime compromise sur l'ensemble de la chaîne pour pouvoir toucher la cible plus lucrative et s'infiltrer dans d'autres réseaux d'entreprise. The post Les points faibles des chaînes d'approvisionnement first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/les-points-faibles-des-chaines-dapprovisionnement.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Un RSSI sur deux ne se sent pas prêt à gérer une cyberattaque
Le rapport Voice of the CISO de Proofpoint révèle qu'un RSSI sur deux dans le monde ne se sent pas préparé à gérer une cyberattaque, malgré une posture de sécurité renforcée. The post Un RSSI sur deux ne se sent pas prêt à gérer une cyberattaque first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/un-rssi-sur-deux-ne-se-sent-pas-pret-a-gerer-une-cyberattaque.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : ces lieux de travail qui compliquent l'authentification via un mobile
Dans les entreprises, de nombreux scénarios opérationnels différents peuvent être évoqués lorsqu'il est question d'authentification sécurisée. Il y a quelques jours, Google, Apple et Microsoft ont annoncé leur volonté d'intégrer la prise en charge de la connexion sans mot de passe sur leurs plateformes d'appareils. The post Cybersécurité : ces lieux de travail qui compliquent l'authentification via un mobile first appeared on UnderNews.
https://www.undernews.fr/authentification-biometrie/cybersecurite-ces-lieux-de-travail-qui-compliquent-lauthentification-via-un-mobile.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Penser comme un attaquant pour contrer les nouvelles attaques DDoS
Le télétravail a considérablement changé les modes de fonctionnement en entreprise. En effet, selon l'Insee, 22 % des salariés français télétravaillent au moins une fois par semaine. Cette pratique élargit les modes de communications entre collaborateurs, rendant les environnements numériques de travail accessibles depuis n'importe quel appareil connecté, professionnel comme personnel. Cette accessibilité augmente la surface d'attaque et donc les possibilités de corruption des cybercriminels. Ces derniers s'appuient en effet désormais sur cette informatique de périphérie pour s'immiscer insidieusement dans les réseaux, soulignant ainsi la nécessité d'adapter les approches de protection des réseaux à ces nouvelles pratiques. The post Penser comme un attaquant pour contrer les nouvelles attaques DDoS first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/penser-comme-un-attaquant-pour-contrer-les-nouvelles-attaques-ddos.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Plus de la moitié des fuites de données découle de cyberattaques
Dans son dernier rapport d'activité, la CNIL révèle qu'en 2021 près de 6 notifications de fuite de données sur 10 découlaient de cyberattaques, notamment de ransomware, et non plus de mauvaises manipulations informatiques. Une hausse considérable par rapport à 2020. En cause, des fonctions cryptographiques obsolètes rendant les sites internet vulnérables, des moyens encore insuffisants aux regards des enjeux actuels en matière de cybersécurité, ou encore des mots de passe pas assez sécurisés. The post Plus de la moitié des fuites de données découle de cyberattaques first appeared on UnderNews.
https://www.undernews.fr/hacking-hacktivisme/plus-de-la-moitie-des-fuites-de-donnees-decoule-de-cyberattaques.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cybersécurité : 64% des entreprises françaises sont capables de détecter et de répondre à un incident en moins de 24h
L'écosystème cyber doit toujours se confronter aux menaces constantes, notamment lors du passage au mode de travail hybride partout dans le monde. L'ANSSI vient d'ailleurs de publier son rapport d'activité en 2021, précisant que durant l'année précédente, l'agence a reçu 2 089 signalements, dont 1 057 incidents (contre 749 en 2020), avec 8 “incidents majeurs”.  The post Cybersécurité : 64% des entreprises françaises sont capables de détecter et de répondre à un incident en moins de 24h first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/cybersecurite-64-des-entreprises-francaises-sont-capables-de-detecter-et-de-repondre-a-un-incident-en-moins-de-24h.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Explosion du nombre de malwares au 1er trimestre 2022, et usurpation massive de l'identité des marques françaises
Après avoir fait une petite pause en décembre 2021, les cybercriminels sont revenus plus en forme que jamais dès le 1er trimestre 2022. Partout dans le monde, le nombre de malwares et de mails de phishing s'est ainsi multiplié au cours des premiers mois de l'année 2022. The post Explosion du nombre de malwares au 1er trimestre 2022, et usurpation massive de l'identité des marques françaises first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/explosion-du-nombre-de-malwares-au-1er-trimestre-2022-et-usurpation-massive-de-lidentite-des-marques-francaises.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'observabilité avancée pour détecter les ransomwares dans les angles morts des réseaux
L'attaque des infrastructures cloud par les cybercriminels est de plus en plus fréquente quelle que soit la taille de l'entreprise. Les surfaces d'attaque se sont étendues du fait des nouveaux usages :  utilisation massive des équipements personnels à distance, et le déploiement des services dans le cloud. The post L'observabilité avancée pour détecter les ransomwares dans les angles morts des réseaux first appeared on UnderNews.
https://www.undernews.fr/malwares-virus-antivirus/lobservabilite-avancee-pour-detecter-les-ransomwares-dans-les-angles-morts-des-reseaux.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le Costa Rica déclare l'état d'urgence à la suite d'une cyberattaque massive
Le Costa Rica a déclaré l'état d'urgence à la suite d'une cyberattaque de grande ampleur ciblant des organismes gouvernementaux. Le groupe cybercriminel Conti serait à l'origine de cette attaque par rançongiciel. The post Le Costa Rica déclare l'état d'urgence à la suite d'une cyberattaque massive first appeared on UnderNews.
https://www.undernews.fr/hacking-hacktivisme/le-costa-rica-declare-letat-durgence-a-la-suite-dune-cyberattaque-massive.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Recherches Netskope : forte augmentation des téléchargements de phishing
Netskope, spécialiste du Security Service Edge (SSE) et du Zero Trust, publie une nouvelle étude qui révèle que les téléchargements de phishing ont connu une très forte augmentation, à hauteur de 450 % au cours des 12 derniers mois. Cette tendance est favorisée par l'utilisation de techniques d'optimisation des moteurs de recherche (SEO) par les cybercriminels, dans le but d'améliorer le référencement de fichiers PDF malveillants sur les moteurs de recherche populaires, tels que Google et Bing. Ces PDF incluent notamment des faux CAPTCHA, qui redirigent les utilisateurs vers des sites de phishing, de spam, et d'escroquerie. The post Recherches Netskope : forte augmentation des téléchargements de phishing first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/phishing-hoax/recherches-netskope-forte-augmentation-des-telechargements-de-phishing.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Log4j continue à être exploité par les criminels : les hackeurs éthiques au travail !
Selon les chercheurs en cybersécurité de Symantec, une société d'ingénierie non divulguée qui travaille dans les secteurs de l'énergie et de l'armée a été compromise par le groupe criminel Stonefly. L'entreprise a été la victime d'attaquants qui ont exploité la faille Log4Shell sur un serveur public de VMware View en février de cette année. Les attaquants ont ainsi pu se déplacer sur le réseau et compromettre au moins 18 ordinateurs. The post Log4j continue à être exploité par les criminels : les hackeurs éthiques au travail ! first appeared on UnderNews.
https://www.undernews.fr/hacking-hacktivisme/log4j-continue-a-etre-exploite-par-les-criminels-les-hackeurs-ethiques-au-travail.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Rapport des menaces 1er trimestre 2022 : le cyber conflit Ukraine-Russie domine le paysage
Les experts d'Avast font état d'activités cybercriminelles en partie en baisse en raison du conflit armé, de la baisse continue des rançongiciels en circulation et de la hausse du nombre de botnets Emotet. Ils ont également mis au jour l'un des plus grands réseaux botnet-as-a-service du monde. The post Rapport des menaces 1er trimestre 2022 : le cyber conflit Ukraine-Russie domine le paysage first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/rapport-des-menaces-1er-trimestre-2022-le-cyber-conflit-ukraine-russie-domine-le-paysage.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Journée mondiale du mot de passe : Yubico sensibilise à la MFA
À l'occasion de la Journée mondiale du mot de passe, Yubico, leader des clés de sécurité pour l'authentification matérielle, publie un guide de l'authentification multifacteurs (MFA) afin de partager à un plus grand nombre les termes courants et novateurs du secteur, ainsi que les normes qui sous-tendent l'authentification moderne.   The post Journée mondiale du mot de passe : Yubico sensibilise à la MFA first appeared on UnderNews.
https://www.undernews.fr/authentification-biometrie/journee-mondiale-du-mot-de-passe-yubico-sensibilise-a-la-mfa.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Journée internationale du mot de passe : Quelle est la solution idéale pour se protéger ?
À l'occasion de la Journée Internationale du Mot de Passe, qui aura lieu ce jeudi 5 mai, les entreprises comme les particuliers sont encouragés à repenser la sécurisation de leurs mots de passe. L'idéal est de trouver le meilleur rapport entre sécurité et efficacité. The post Journée internationale du mot de passe : Quelle est la solution idéale pour se protéger ? first appeared on UnderNews.
https://www.undernews.fr/authentification-biometrie/journee-internationale-du-mot-de-passe-quelle-est-la-solution-ideale-pour-se-proteger.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

En matière de fraude, il vaut toujours mieux prévenir que guérir
La Journée mondiale du mot de passe, qui aura lieu jeudi 5 mai, est l'occasion de faire le point sur les bonnes pratiques en matière de cybersécurité et de fiabilité des mots de passe. Le constat est clair : les mots de passe sont aujourd'hui obsolètes. The post En matière de fraude, il vaut toujours mieux prévenir que guérir first appeared on UnderNews.
https://www.undernews.fr/authentification-biometrie/en-matiere-de-fraude-il-vaut-toujours-mieux-prevenir-que-guerir.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le Cloud Threat Report 2022 de Lacework Labs identifie les vulnérabilités les plus répandues ciblant les entreprises dans le cloud
Les configurations non sécurisées constituent un risque accru pour les petites entreprises et les attaques de malwares basés sur Log4j perdurent. The post Le Cloud Threat Report 2022 de Lacework Labs identifie les vulnérabilités les plus répandues ciblant les entreprises dans le cloud first appeared on UnderNews.
https://www.undernews.fr/reseau-securite/le-cloud-threat-report-2022-de-lacework-labs-identifie-les-vulnerabilites-les-plus-repandues-ciblant-les-entreprises-dans-le-cloud.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le mot de passe est-il amené à disparaitre ?
Ce jeudi 6 mai sera une nouvelle fois marqué par la Journée mondiale du mot de passe. Que ce soit pour les boîtes mails professionnelles, personnelles, les comptes bancaires, abonnement en ligne, réseaux sociaux, sites ou encore applications, les mots de passe font partie de la vie des internautes. L'ANSSI ou la CNIL le rappellent régulièrement, la mise en place d'un mot de passe hautement sécurisé est un moyen de se prémunir contre les menaces. The post Le mot de passe est-il amené à disparaitre ? first appeared on UnderNews.
https://www.undernews.fr/authentification-biometrie/le-mot-de-passe-est-il-amene-a-disparaitre.html
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Node.js node-sass : Man-in-the-Middle, analysé le 21/03/2022
Un attaquant peut se positionner en Man-in-the-Middle sur Node.js node-sass, afin de lire ou modifier des données de la session.
https://vigilance.fr/vulnerabilite/Node-js-node-sass-Man-in-the-Middle-37853
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Centreon Web : multiples vulnérabilités, analysé le 21/03/2022
Un attaquant peut employer plusieurs vulnérabilités de Centreon Web.
https://vigilance.fr/vulnerabilite/Centreon-Web-multiples-vulnerabilites-37850
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Icinga Web 2 : exécution de code via SSH Resource Files, analysé le 21/03/2022
Un attaquant peut utiliser une vulnérabilité de Icinga Web 2, via SSH Resource Files, afin d'exécuter du code.
https://vigilance.fr/vulnerabilite/Icinga-Web-2-execution-de-code-via-SSH-Resource-Files-37849
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Icinga Web 2 : obtention d'information via Decommissioned Services, analysé le 21/03/2022
Un attaquant peut contourner les restrictions d'accès aux données de Icinga Web 2, via Decommissioned Services, afin d'obtenir des informations sensibles.
https://vigilance.fr/vulnerabilite/Icinga-Web-2-obtention-d-information-via-Decommissioned-Services-37848
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - OTRS Help Desk : Cross Site Scripting via Translation, analysé le 21/03/2022
Un attaquant peut provoquer un Cross Site Scripting de OTRS Help Desk, via Translation, afin d'exécuter du code JavaScript dans le contexte du site web.
https://vigilance.fr/vulnerabilite/OTRS-Help-Desk-Cross-Site-Scripting-via-Translation-37845
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - OTRS Help Desk : exécution de code via Configuration String System Command, analysé le 21/03/2022
Un attaquant peut utiliser une vulnérabilité de OTRS Help Desk, via Configuration String System Command, afin d'exécuter du code.
https://vigilance.fr/vulnerabilite/OTRS-Help-Desk-execution-de-code-via-Configuration-String-System-Command-37844
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - mruby : déréférencement de pointeur NULL via mrb_class_real(), analysé le 06/05/2022
Un attaquant peut forcer le déréférencement d'un pointeur NULL sur mruby, via mrb_class_real(), afin de mener un déni de service.
https://vigilance.fr/vulnerabilite/mruby-dereferencement-de-pointeur-NULL-via-mrb-class-real-38268
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - mruby : déni de service via init_copy(), analysé le 06/05/2022
Un attaquant peut provoquer une erreur fatale de mruby, via init_copy(), afin de mener un déni de service.
https://vigilance.fr/vulnerabilite/mruby-deni-de-service-via-init-copy-38267
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Noyau Linux : réutilisation de mémoire libérée via fs/quota/quota_tree.c, analysé le 21/03/2022
Un attaquant peut provoquer la réutilisation d'une zone mémoire libérée du noyau Linux, via fs/quota/quota_tree.c, afin de mener un déni de service, et éventuellement d'exécuter du code.
https://vigilance.fr/vulnerabilite/Noyau-Linux-reutilisation-de-memoire-liberee-via-fs-quota-quota-tree-c-37843
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - IBM MQ Appliance : déni de service via Authorization Check, analysé le 21/03/2022
Un attaquant peut provoquer une erreur fatale de IBM MQ Appliance, via Authorization Check, afin de mener un déni de service.
https://vigilance.fr/vulnerabilite/IBM-MQ-Appliance-deni-de-service-via-Authorization-Check-37842
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - libgit2 : lecture de mémoire hors plage prévue via index.c:read_entry(), analysé le 21/03/2022
Un attaquant peut forcer la lecture à une adresse mémoire invalide de libgit2, via index.c:read_entry(), afin de mener un déni de service, ou d'obtenir des informations sensibles.
https://vigilance.fr/vulnerabilite/libgit2-lecture-de-memoire-hors-plage-prevue-via-index-c-read-entry-37840
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - usbredir : réutilisation de mémoire libérée via usbredirparser_serialize(), analysé le 21/03/2022
Un attaquant peut provoquer la réutilisation d'une zone mémoire libérée de usbredir, via usbredirparser_serialize(), afin de mener un déni de service, et éventuellement d'exécuter du code.
https://vigilance.fr/vulnerabilite/usbredir-reutilisation-de-memoire-liberee-via-usbredirparser-serialize-37839
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vigil@nce - Alertes de vulnérabilité applicative
Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.
https://vigilance.fr/offre/Veille-et-alerte-de-vulnerabilites-informatiques
Partager : LinkedIn / Twitter / Facebook / View / View (lite)