Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2022-11-29 10:14:20 |
(Déjà vu) CERTFR-2022-AVI-1059 : Multiples vulnérabilités dans les produits IBM (29 novembre 2022) (lien direct) |
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
-
Vulnérabilités |
|
|
★★
|
|
2022-11-29 10:11:38 |
7 Cybersecurity predictions for 2023 (lien direct) |
7 Cybersecurity predictions for 2023
A digital privacy expert forecasts what cybersecurity will look like next year
-
Opinion |
|
|
★★★
|
|
2022-11-29 10:09:48 |
BlueFort Survey Reveals UK CISOs Are Prioritising Digital Transformation and Cloud Migration, While Consolidating Cybersecurity Estate (lien direct) |
BlueFort Survey Reveals UK CISOs Are Prioritising Digital Transformation and Cloud Migration, While Consolidating Cybersecurity Estate
Focus on digital transformation, persistent skills shortages and new risks around cloud migration resulting in CISOs consolidating siloed, disparate and duplicate systems
-
Special Reports |
|
|
★★★
|
|
2022-11-29 10:07:08 |
Analyse Trellix - Yanluowang Chat Leaks (lien direct) |
Suite à la divulgation de 27 000 messages provenant des chats internes du groupe de rançongiciels Yanluowang, Trellix a procédé à leur analyse et fait quelques constats que vous retrouvez ci-dessous.
-
Malwares |
|
|
★★★
|
|
2022-11-29 10:05:26 |
Mailinblack dévoile ses nouvelles simulations d\'attaques par clé USB et QR Code (lien direct) |
Mailinblack intègre des simulations d'attaques par clé USB et QR Code à Cyber Coach, son outil de sensibilisation et de formation des collaborateurs. Il est désormais possible de diffuser des fausses campagnes personnalisées via une clé USB ou un QR Code. Ces simulations permettent aux collaborateurs d'apprendre à identifier les attaques perpétuées par des hackers diversifiant leurs outils et n'utilisant plus uniquement l'email comme vecteur.
-
Produits |
|
|
★★
|
|
2022-11-29 10:02:35 |
Près de 500 millions de numéros de téléphone portable d\'utilisateurs de WhatsApp sur le DarkWeb ? (lien direct) |
Près de 500 millions de numéros de téléphone portable d'utilisateurs de WhatsApp sur le DarkWeb ?
Le 16 novembre, un acteur a publié une annonce sur un forum communautaire de piratage bien connu, affirmant qu'il vendait une base de données de 2022 contenant 487 millions de numéros de téléphone mobile d'utilisateurs de WhatsApp.
-
Malwares |
|
|
★★
|
|
2022-11-29 10:00:10 |
Informatica dévoile de nouvelles innovations en matière de services de gestion de données cloud pour AWS (lien direct) |
Informatica dévoile de nouvelles innovations en matière de services de gestion de données cloud pour AWS lors du salon re:Invent 2022
• Informatica Data Loader pour AWS intégré directement dans la console Amazon Redshift pour passer de l'ingestion de données à l'intelligence en quelques minutes
• Informatica Data Marketplace intégré à AWS Data Exchange offrant un modèle de données en libre-service
• Informatica INFACore prend en charge Amazon SageMaker Studio afin de simplifier la gestion des pipelines de données complexes pour la création et le déploiement de modèles ML.
-
Produits |
|
|
★★
|
|
2022-11-29 09:58:20 |
Télétravail & attaques des ports RDP : les mots de passe les plus piratés (lien direct) |
Télétravail & attaques des ports RDP : les mots de passe les plus piratés Le protocole RDP (Remote Desktop Protocol) est un moyen populaire pour fournir des capacités d'accès à distance aux télétravailleurs. Mais ce protocole est également très exploité par les cybercriminels. Afin d'aider les entreprises à mieux sensibiliser leurs collaborateurs, les analystes de Specops Software se sont intéressés aux mots de passe les plus piratés via cet accès.
-
Points de Vue |
|
|
★★
|
|
2022-11-29 09:24:02 |
Les prévisions de Tenable pour 2023 (lien direct) |
Tenable présente ses prévisions pour l'année 2023. Entre désamour des ransomware au profit de l'extorsion pure et simple à la compromission programmée d'un acteur majeur du SaaS en passant par des investissements accrus dans l'OT, les dirigeants de Tenable anticipe une fois de plus une années mouvementée en matière de cybersécurité.
-
Points de Vue |
Ransomware
|
|
★★
|
|
2022-11-29 08:55:14 |
Prospection commerciale et droits des personnes : sanction de 600 000 euros à l\'encontre d\'EDF (lien direct) |
Prospection commerciale et droits des personnes : sanction de 600 000 euros à l'encontre d'EDF
Le 24 novembre 2022, la CNIL a sanctionné la société EDF d'une amende de 600 000 euros, notamment pour ne pas avoir respecté ses obligations en matière de prospection commerciale et de droits des personnes.
Le contexte
-
RGPD
/
cybersecurite_home_gauche |
|
|
★★★
|
|
2022-11-29 08:44:34 |
Atos nommé partenaire GSI de l\'année pour la région EMEA par AWS (lien direct) |
Atos nommé partenaire GSI de l'année pour la région EMEA par AWS
AWS reconnaît le rôle de premier plan joué par ses partenaires dans le monde pour favoriser l'innovation de leurs clients
-
Business |
|
|
★
|
|
2022-11-29 08:42:45 |
Le groupe Constellation annonce l\'acquisition de l\'entreprise CVC IT (lien direct) |
Avec l'acquisition de CVC IT, Constellation créé une nouvelle étoile intégration sécurité et réseau baptisée Tionis
-
Business |
|
|
★
|
|
2022-11-29 08:39:53 |
GlobalSign rejoint " Connectivity Standards Alliance " (lien direct) |
GlobalSign rejoint " Connectivity Standards Alliance "
Le leader de l'identité des dispositifs IoT met son expertise en matière d'infrastructure à clé publique au service des membres.
-
Business |
Guideline
|
|
★★
|
|
2022-11-29 08:37:20 |
Nozomi Strengthens Middle East and Africa Team with Key In-Country Appointments (lien direct) |
Nozomi Strengthens Middle East and Africa Team with Key In-Country Appointments
Expansion of senior team will enable the firm to better support large industrial organisations and critical infrastructure to secure and monitor their OT and IoT networks
-
Business News |
|
|
★★★
|
|
2022-11-28 23:00:00 |
Livre Blanc de Flandrin Technologies : Protection des données sensibles – résilience des réseaux critiques des OIV et OSE (lien direct) |
Découvrez le livre Blanc de Flandrin Technologies : Protection des données sensibles – résilience des réseaux critiques des OIV et OSE
Evoluant dans un environnement ultra-connecté, vos données sensibles deviennent plus vulnérables car exposées aux cyber attaques de plus en plus fulgurantes et agressives.
Deux grands enjeux de sécurité se dessinent aujourd'hui : la résilience des infrastructures critiques et la protection des données sensibles.
-
Livre Blanc
/
affiche |
Guideline
|
|
★★★★
|
|
2022-11-28 22:00:00 |
Régis Fattori, groupe ChapsVision : CrossinG, la passerelle d\'échanges sécurisée destinée aux OIV et OSE, certifiée par l\'ANSSI (lien direct) |
Régis Fattori, groupe ChapsVision : CrossinG, la passerelle d'échanges sécurisée destinée aux OIV et OSE, certifiée par l'ANSSI
Flandrin Technologie a lancé CrossinG®, une passerelle d'échanges sécurisés qui sert à protéger les réseaux critiques ou sensibles. Face aux menaces cyber, plusieurs réglementations (la LPM, la directive NIS, l'II901) imposent de cloisonner les réseaux en zones de confiance et de contrôler strictement les fichiers en entrée ou en sortie, pour lutter contre les intrusions, la propagation des menaces et la fuite de données. Régis Fattori, Directeur Cyber Sécurité au sein du groupe ChapsVision vous présente CrossinG, la passerelle d'échanges sécurisée destinée aux OIV et OSE qui vient juste d'être certifiée par l'ANSSI.
-
Interviews
/
affiche |
|
|
★★
|
|
2022-11-28 18:04:17 |
Cleansoft (lien direct) |
Contact : J MAZET / B DEBRUYNE
Année de création : 1999
Activités : Maintenance et travaux neufs d'infrastructures critiques
Type de services ou produits :
Réhabilitation et maintenance de planchers techniques surélevés
Installation (travaux neufs) de planchers, cloisons et plafonds techniques
Entretien et nettoyage technique (micro dépoussiérage) de locaux critiques
Description du produit ou service phare pour 2023 :
Audit d'installations critiques, proposition et mise en œuvre de solutions (...)
-
FOURNISSEURS D'EQUIPEMENTS |
General Information
|
|
★
|
|
2022-11-28 17:54:48 |
Expert comment: Ireland\'s DPC fines Meta $265m (lien direct) |
In light of the news that Ireland's Data Protection Commission (DPC) has fined Meta $265m for a data breach that affected millions of Facebook users last year, the comment from John Stevenson, Product Director, Cyren. John speaks about the positive change that fines like this will hopefully facilitate. “Every single one of the 533m Facebooks users whose information was published on hacking forums faced potential follow-up phishing scams exploiting their exposed PII in the pursuit of more (...)
-
Opinion |
Data Breach
|
|
★★
|
|
2022-11-28 17:51:25 |
Private Internet Access Launches Bug Bounty on BugCrowd (lien direct) |
Private Internet Access Launches Bug Bounty on BugCrowd. Virtual private network (VPN) provider Private Internet Access (PIA) has announced the availability of a public bug bounty program on BugCrowd, offering up to $1,250 per bug, depending on the bug submission.
-
Product Reviews |
|
|
★★
|
|
2022-11-28 17:47:51 |
Expert comment: Twitter confirm stolen user records (lien direct) |
In light of the news that Twitter confirmed that over 5.4 million Twitter user records containing non-public information, stolen by Pompompurin using an API vulnerability fixed in January, have been shared for free on a hacker forum, please see below for expert comment by Ed Williams, EMEA Director of SpiderLabs at Trustwave Ed details how API security is one of the most underestimated areas of cybersecurity, and what more needs to be done. Ed Williams, EMEA Director of SpiderLabs at Trustwave explain:
-
MAGIC QUADRANT |
Vulnerability
|
|
★★
|
|
2022-11-28 17:41:49 |
(Déjà vu) OVHcloud positionné dans la catégorie " Major Players " de l\'étude IDC MarketScape : Worldwide Public Cloud Infrastructure as a Service 2022 Vendor Assessment (lien direct) |
OVHcloud positionné dans la catégorie " Major Players " de l'étude IDC MarketScape : Worldwide Public Cloud Infrastructure as a Service 2022 Vendor Assessment
-
Magic Quadrant |
|
|
★★
|
|
2022-11-28 17:39:23 |
OVHcloud positioned in the "Major Players" Category in IDC MarketScape: Worldwide Public Cloud Infrastructure as a Service 2022 Vendor Assessment (lien direct) |
OVHcloud positioned in the "Major Players" Category in IDC MarketScape: Worldwide Public Cloud Infrastructure as a Service 2022 Vendor Assessment
-
MAGIC QUADRANT |
|
|
★★
|
|
2022-11-28 17:37:07 |
Ivanti lance un portail partenaires mondial en deux volets : Partner Portal et Campaign Central (lien direct) |
Ivanti lance un portail partenaires mondial en deux volets : Partner Portal et Campaign Central
Ivanti continue à investir dans sa communauté de partenaires et réaffirme son engagement à leur permettre de faire fructifier leur entreprise
-
Business |
|
|
★★
|
|
2022-11-28 17:33:54 |
Prévisions de Netskope : quelle sécurité sur le cloud en 2023, et après ? (lien direct) |
Prévisions de Netskope : quelle sécurité sur le cloud en 2023, et après ?
2022 arrive à sa fin. Une année qui aura encore été le théâtre de nombreuses cyberattaques, touchant aussi bien des PME que des grandes entreprises, tous secteurs confondus, mais aussi des collectivités ou encore des régions entières. Les attaques par ransomwares, DDoS ou encore malwares, qui, selon le dernier rapport de l'ENISA, ont ainsi connu une hausse, visant aussi bien des organisations que des infrastructures. Dans ce contexte, que faut-il attendre en 2023 ? Les experts de Netskope livrent leurs analyses.
-
Points de Vue |
|
|
★★
|
|
2022-11-28 17:29:37 |
Les chiffres de Kaspersky confirment que les entreprises qui collectent le plus de données sont Google, Meta et Criteo (lien direct) |
Les chiffres de Kaspersky confirment que les entreprises qui collectent le plus de données sont Google, Meta et Criteo. Les sites internet, les TV connectées, les consoles de jeu et tous les appareils connectés collectent des données avec l'aide des traqueurs installés sur les sites ou les logiciels. Cela aide les entreprises à mieux comprendre leurs consommateurs et à améliorer leurs produits en analysant l'expérience utilisateur. D'un autre côté, les données collectées peuvent être utilisées pour prédire, et parfois même manipuler les besoins des utilisateurs.
-
Investigations |
|
|
★★★
|
|
2022-11-28 17:25:32 |
BlackBerry étend sa collaboration avec AWS afin de déployer son logiciel BlackBerry QNX® dans le cloud (lien direct) |
BlackBerry étend sa collaboration avec AWS afin de déployer son logiciel BlackBerry QNX® dans le cloud, accélérant ainsi la mise sur le marché des systèmes embarqués critiques. L'équipementier automobile Marelli met à l'essai une offre destinée à accélérer le développement des logiciels.
-
Produits |
|
|
★★
|
|
2022-11-28 17:20:46 |
Le nouveau Sophos Firewall est disponible (lien direct) |
Sophos Firewall met la puissance de Xstream au service des entreprises distribuées et de l'Edge Computing.
Le nouveau Sophos Firewall apporte des gains de performances, le support d'OSPFv3 permettant le routage dynamique du protocole IPv6, des capacités SD-WAN améliorées, ainsi que d'autres intégrations.
-
Produits |
|
|
★★
|
|
2022-11-28 17:16:35 |
Tanium enrichit sa plateforme avec de nouvelles fonctionnalités (lien direct) |
Tanium enrichit sa plateforme avec de nouvelles fonctionnalités dédiées à la gestion des systèmes d'information, des risques et de la sécurité
L'éditeur étoffe sa plateforme XEM, et renforce ses capacités en matière de visibilité, de contrôle et de sécurité en temps réel et à l'échelle
-
Produits |
|
|
★
|
|
2022-11-28 17:14:15 |
AWS Digital Sovereignty Pledge est lancé (lien direct) |
AWS présente l'AWS Digital Sovereignty Pledge pour à offrir à tous les clients AWS l'ensemble le plus avancé d'outils et de fonctionnalités de contrôle disponibles dans le cloud au service de la souveraineté.
AWS propose déjà une série de fonctionnalités de protection des données, de certifications et d'engagements contractuels qui donnent à nos clients le plein contrôle de la localisation de leurs données, de leur accès et de leur utilisation. Nous nous engageons à développer ces capacités pour (...)
-
Produits |
|
|
★★
|
|
2022-11-28 17:09:42 |
Check Point Software Launches CyberUp: Israel\'s Premier Accelerator Hub for Cybersecurity Start-ups (lien direct) |
Check Point Software Launches CyberUp: Israel's Premier Accelerator Hub for Cybersecurity Start-ups
CyberUp accelerator program will support cybersecurity start-ups by opening market opportunities and developing the local cyber security ecosystem
-
Business News |
|
|
★★
|
|
2022-11-28 17:06:15 |
How Poor Password Hygiene Could Unravel Your Business (lien direct) |
How Poor Password Hygiene Could Unravel Your Business
By Muhammad Yahya Patel, Security Engineer at Check Point Software
Passwords have been the keys to the kingdom for over 50 years, guarding the most sensitive data an organisation has. Yet despite their intrinsic value, they are one of the most overlooked forms of security, with more than 23 million people using '123456' to protect their accounts. More alarming is the fact that this year, 'password' was the most used phrase in the UK, according to NordPass. It is no wonder then that 90% of internet users are worried about their password being hacked.
-
Opinion |
|
|
★★
|
|
2022-11-28 17:01:31 |
Expert Comment: Delinea: Twitter Users Phone Numbers shared online (lien direct) |
Another potentially more significant data dump of millions of Twitter records has also been disclosed by a security researcher, demonstrating how widely abused this bug was by threat actors.
Joseph Carson, Chief Security Scientist at Delinea points out that
-
Malware Update |
Threat
|
|
★★
|
|
2022-11-28 15:57:06 |
Jutta Cymanek, Omada: Identity Management ist eine extrem wichtige Basiskomponente (lien direct) |
Wir fokussieren uns auf ein Produkt: Omada Identity oder Omada Identity Cloud. Viele große Unternehmen arbeiten bisher nur mit Skripten und IAM wird oft als Prio2-Thema behandelt. Viele denken, das Ganze dauert lange und scheuen sich vor der Einführung eines IAM. Wir haben mit dem Accelerater Package ein Festpreiseinführungsprojekt für eine Basisinstallation. On-Prem dauert das vier Monate, in der Cloud drei. Danach haben sie aber zum Festpreis eine Basis und somit den ersten, wichtigen Schritt getan. Wir binden ein HR an, wir machen Request-Access, wir cleanen das AD oder Azure AD, wir hängen dann noch ein SAP oder Ähnliches dazwischen, die für die interne Vermarktung gut ist, wir trainieren die Leute, machen Strategieworkshops zu den Themen: Wo geht es generell hin? Wer sind die Stakeholder?
Wir haben auf der einen Seite also das Produkt, vorgefertigte Prozesse, die wir über Jahre gesammelt haben. Zusätzlich haben wir eine Projektmethodologie. Beim IAM müssen sie rechts und links noch die HR mitnehmen, den Securityverantwortlichen, usw., das heißt es ist nicht nur ein IT-Projekt, sondern es muss auch Stakeholdermanagement gemacht werden. Hinzu kommt das Training. Unsere guten Referenzen zeigen, dass wir nicht zu viel versprechen. Wir haben eine Costumer Success Abteilung, die dafür sorgt, dass unsere Versprechen eingehalten werden und sind insgesamt sehr auf Kundenzufriedenheit bedacht.
-
Interviews |
|
|
★
|
|
2022-11-28 14:59:17 |
(Déjà vu) CERTFR-2022-ACT-051 : Bulletin d\'actualité CERTFR-2022-ACT-051 (28 novembre 2022) (lien direct) |
Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas …
-
Vulnérabilités |
|
|
★★
|
|
2022-11-28 13:49:27 |
Stefan Henke, Cloudflare: Jeder soll sich wie ein CISO fühlen (lien direct) |
SH: Cloudflare Produkte und Dienste sind alle auf einer einzigen Plattform entwickelt, die einen Rundumschutz gewährleistet. Es handelt sich um Online Präsenz, Anbindung an Subsidiaries, Zugriff der Mitarbeiter auf Interne und SaaS System. Die Plattform bietet Application, Zero Trust, Network Services und Developer Services. Dazu bieten wir auch eine Serverless Entwickler-Plattform, inklusive R2 Storage und D1 Datenbank an. Schließlich ist es auch wichtig zu betrachten, dass unsere Lösungen nicht nur GDPR Compliant sind, sondern dass die Daten auch in der EU bleiben.
-
Interviews
/
primetime,
itsa 2022 de |
|
|
★
|
|
2022-11-28 10:44:36 |
(Déjà vu) CERTFR-2022-AVI-1058 : [SCADA] Vulnérabilité dans les produits Moxa (28 novembre 2022) (lien direct) |
Une vulnérabilité a été découverte dans les produits Moxa. Elle permet à un attaquant de provoquer un déni de service à distance.
-
Vulnérabilités |
|
|
★★★★
|
|
2022-11-28 10:14:54 |
5 Décembre à 14h00 Wébinar Arcserve réservé exclusivement aux Partners : Comment répliquer les sauvegardes avec ShadowXafe et Solo 4.8 ? (lien direct) |
5 Décembre à 14h00 Wébinar Arcserve réserver exclusivement aux Partners : Comment répliquer les sauvegardes avec ShadowXafe et Solo 4.8 ? (Cloud Services, Wasabi, S3, …)
-
Événements |
|
|
★★
|
|
2022-11-28 09:41:48 |
Concilier Open Source et édition de logiciel : le modèle gagnant (lien direct) |
Concilier Open Source et édition de logiciel : le modèle gagnant
Par Erwan Taloc, Dirigeant et co-fondateur de Combodo
Plus que jamais, l'innovation continue se positionne au centre des modèles de compétitivité des éditeurs et concepteurs de logiciels. Dans ce contexte, chaque année, ces derniers investissent des ressources importantes pour améliorer leurs solutions ou créer de nouvelles applications. Si ces éléments sont communs à tous les éditeurs, leurs stratégies peuvent différer à différents niveaux et notamment au niveau des moyens mobilisés.
-
Points de Vue |
|
|
★★
|
|
2022-11-28 09:34:01 |
8 décembre 11h00 WEBINAR WALLIX : NIS 2, Faites face aux nouvelles exigences de la directive grâce au PAM (lien direct) |
8 décembre 11h00 WEBINAR WALLIX : NIS 2, Faites face aux nouvelles exigences de la directive grâce au PAM
Compte tenu des évolutions technologiques et des conséquences de la crise sanitaire, la Commission européenne a décidé le 16 décembre 2020 de présenter une nouvelle proposition de directive NIS (Network Infrastructure Security).
Cette directive contribue à homogénéiser les pratiques nationales des États membres en matière de sécurité, ainsi qu'à renforcer la protection des opérateurs de services essentiels (OSE) et des fournisseurs de services numériques (FSN) contre les cybermenaces.
-
Événements |
|
|
★★
|
|
2022-11-28 08:28:46 |
SANS Institute Wins Best Cybersecurity Training Provider of the Year at Future Security Awards 2022 (lien direct) |
SANS Institute was awarded 'Best Cybersecurity Training Provider of the Year' at tahawultech.com's Future Security Awards 2022, organized by CPI Media Group.
-
Business News |
|
|
★★
|
|
2022-11-28 08:26:08 |
TD SYNNEX France lauréat du VMware 2022 EMEA Learning Partner Rising Star Award (lien direct) |
TD SYNNEX a reçu le prix VMware 2022 EMEA Learning Partner Rising Star Award.
-
Business |
|
|
★★
|
|
2022-11-26 17:06:26 |
Veeam enrichit son portfolio SaaS (lien direct) |
Veeam® Software, éditeur de solutions de sauvegarde, de restauration et de gestion des données, annonce le lancement d'une nouvelle version de Veeam Backup for Salesforce, qui va permettre d'éliminer tout risque de perdre des données et métadonnées Salesforce à la suite d'une erreur humaine, d'un problème d'intégration ou de tout autre scénario de perte de données Salesforce.
-
Produits |
|
|
★★
|
|
2022-11-25 15:13:30 |
Soldes, promotions et achats en ligne : attention aux arnaques qui pullulent ! (lien direct) |
Soldes, promotions et achats en ligne :
attention aux arnaques qui pullulent !
Black Friday, Cyber Monday : Avast délivre ses 6 conseils pour acheter en ligne en toute sécurité
-
Points de Vue |
|
|
|
|
2022-11-25 15:09:38 |
Making cyber-awareness training and spoofing protection mandatory in the digital workplace (lien direct) |
Making cyber-awareness training and spoofing protection
mandatory in the digital workplace
Depending upon your line of work, there are numerous mandatory training courses which form an essential and everyday part of the job. If your role is physical, for example, then health and safety training is the norm. Food hygiene training is required for anyone working with consumables, as is DSE training for those working in front of a computer screen.
-
Opinion |
|
|
|
|
2022-11-25 15:03:54 |
Analyse CTI-CERT Synetis - Cyber-attaque contre le Parlement Européen (lien direct) |
Mercredi 23 décembre, le Parlement Européen a fait la cible d'une cyber-attaque. Selon la présidente du Parlement, Roberta Metsola, le groupe de pirates pro-russe Killnet serait à l'origine de cette menace.
Adrien Le Sech, analyse CTI - CERT chez Synetis, commente cette attaque :
-
Malwares |
|
|
|
|
2022-11-25 14:57:39 |
Comment assurer la sécurité de la data en entreprise en 2023 ? (lien direct) |
Comment assurer la sécurité de la data en entreprise en 2023 ?
De nos jours, la sécurité des données est un domaine sur lequel nous devons mettre l'accent et envisager des solutions efficaces sur le long terme, en particulier au sein des entreprises.
-
Points de Vue |
|
|
|
|
2022-11-25 14:03:20 |
(Déjà vu) CERTFR-2022-AVI-1057 : Multiples vulnérabilités dans les produits Nextcloud (25 novembre 2022) (lien direct) |
De multiples vulnérabilités ont été découvertes dans les produits Nextcloud. Elles permettent à un attaquant de provoquer une atteinte à l'intégrité des données, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).
-
Vulnérabilités |
|
|
|
|
2022-11-25 13:48:39 |
Three Ways to Stay Cyber Secure During the World Cup (lien direct) |
Three Ways to Stay Cyber Secure During the World Cup
Check Point Software Technologies is warning consumers to be cautious during the tournament as phishing emails are on the rise
-
Opinion |
|
|
|
|
2022-11-25 13:11:47 |
La découverte d\'une importante faille de sécurité rend vulnérables des millions d\'appareils Android (lien direct) |
La découverte d'une importante faille de sécurité rend vulnérables des millions d'appareils Android
Selon Cybersecurity Insiders, des problèmes de "Patch Gap" rendent vulnérables des millions d'appareils Android. Un "Patch Gap" n'est rien d'autre que le délai pris par les fabricants pour déployer des correctifs de sécurité pour les fournisseurs. Dans une situation donnée, si ce délai augmente, il est fort probable que des millions d'appareils soient vulnérables à des attaques sophistiquées. En faisant de cette question un point d'attention critique, le projet Zero de Google a découvert que les fabricants ne payent pas pour offrir des mises à jour logicielles aux mobiles, après leur première année de vente ou après la période de garantie des téléphones, ce qui rend les appareils très vulnérables aux pirates.
-
Malwares |
|
|
★★★
|
|
2022-11-25 11:33:23 |
CERTFR-2022-AVI-1056 : Vulnérabilité dans Google Chrome (25 novembre 2022) (lien direct) |
Une vulnérabilité a été découverte dans Google Chrome. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Google indique avoir connaissance de l'existence d'un code d'exploitation pour la vulnérabilité CVE-2022-4135.
-
Vulnérabilités |
|
|
|