Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2019-06-27 12:30:01 |
Opération Soft Cell : une cyberattaque cible des opérateurs télécoms pendant 7 ans (lien direct) |
Une cyberattaque cible des opérateurs télécoms pendant 7 ans. Surnommée Opération Soft Cell, l'offensive a permis l'extraction de centaines de giga-octets d'informations. Une situation qui aurait pu être encore bien pire si les attaquants avaient coupé les réseaux cellulaires. |
|
|
|
|
2019-06-27 10:11:04 |
Smartphone et données, comment reprendre le contrôle de la géolocalisation (lien direct) |
L'UFC-Que Choisir vient d'annoncer le lancement d'une action de groupe contre Google, devant le Tribunal de grande instance de Paris. L'association de consommateurs veut en effet obliger le géant américain à demander le consentement sur la géolocalisation et le ciblage publicitaire. |
|
|
|
|
2019-06-26 15:40:05 |
Check Point Research et CyberInt ont découvert une vulnérabilité majeure dans Origin d\'Electronic Arts (lien direct) |
La chaine de vulnérabilités aurait pu exposer plus de 300 millions de joueurs d'EA à des prises de contrôle de comptes et des usurpations d'identité. |
|
|
|
|
2019-06-26 14:43:03 |
Soldes : 5 conseils pour profiter des bons plans en toute sérénité ! (lien direct) |
Vous les attendiez, les soldes sont enfin là ! Vous avez hâte de renouveler votre garde-robe à moindre coût et n'avez qu'une envie : sauter sur les bonnes affaires avant qu'elles ne vous échappent, comme cette petite veste que vous regrettez encore des soldes de l'année dernière. Mais pourtant, prudence ! Entre les bons plans et les promotions faramineuses, les arnaques font aussi leur chemin, que ce soit en magasin ou en ligne. |
|
|
|
|
2019-06-25 13:30:05 |
Rapport – Forte augmentation des attaques par ingénierie sociale (lien direct) |
L'étude FireEye révèle une augmentation de 26% des attaques utilisant des URLs malicieuses en HTTPS, une hausse de 17% des tentatives d'hameçonnage (Phishing), un net accroissement de l'exploitation des services de partage de fichiers, et de nouvelles techniques d'usurpation d'identité. |
|
|
★★
|
|
2019-06-25 13:26:05 |
Une variante du Trojan bancaire russe Riltok arrive en France (lien direct) |
Les chercheurs de Kaspersky ont découvert que le malware mobile Riltok, utilisé pour dérober de l'argent à ses victimes, vient de lancer une nouvelle variante et se déploie au-delà des frontières russes. Il a notamment atteint l'Europe, prenant l'apparence d'un service populaire en France, en Italie et au Royaume-Uni. Riltok a été observé pour la […] |
Malware
|
|
★★★★★
|
|
2019-06-25 13:17:03 |
Voyages d\'affaires et transports en commun : pensez à la sécurité et à la confidentialité de vos données (lien direct) |
La menace du " piratage visuel " dans les avions, les trains et autres transports publics ne fait pas beaucoup parler d'elle en matière de sécurité des données. Mais elle peut s'avérer être une réelle menace, surtout si le contenu de votre écran révèle des données commerciales hautement confidentielles et susceptibles de vous compromettre avec un client ou un concurrent. |
|
|
|
|
2019-06-25 11:03:01 |
FireEye a identifié des activités de " spearphishing " (harponnage) conduites par le groupe de menaces iranien APT33 (lien direct) |
FireEye a identifié des activités de 'spearphishing' (harponnage) conduites par le groupe de menaces iranien APT33. |
|
APT33
APT 33
|
|
|
2019-06-25 08:31:02 |
Cyber-protéger les PME, poumon de l\'économie française (lien direct) |
Selon une étude conduite récemment par la Fédération des Entreprises et Entrepreneurs de France (FEEF) et le cabinet de conseil Occurrence, 60 % des français considèrent que les PME sont utiles à la bonne santé de l'économie et estiment qu'elles sont à l'origine de 80 % des créations d'emplois. |
|
|
|
|
2019-06-24 16:54:05 |
LoudMiner mine illégalement des cryptomonnaies sur MacOS et Windows (lien direct) |
Les équipes de recherche d'ESET ont découvert un mineur de crypto monnaies malveillant multiplateformes et au fonctionnement particulièrement original, baptisé LoudMiner. |
|
|
|
|
2019-06-24 12:36:05 |
Etude : Menaces IT en 2019, les décideurs IT français répondent (lien direct) |
Il y a quelques jours, BeyondTrust, leader mondial de la gestion des accès privilégiés, révélait les résultats de son enquête internationale, réalisée auprès de 1006 décideurs IT, dans son Privileged Access Threat Report 2019. |
Threat
Guideline
|
|
|
|
2019-06-24 12:23:03 |
Les fondamentaux de l\'approche Pentest (lien direct) |
Maillon-clé de l'audit dans le domaine de la cybersécurité, le Pentest (ou test d'intrusion) permet aux entreprises et collectivités de mieux connaitre les vulnérabilités de leur SI et de prendre des mesures leur permettant de cartographier et de monitorer leur degré d'exposition au risque. Entre fantasme de geek et expertise réelle : quels sont les contours de cette méthode ? |
|
|
|
|
2019-06-24 12:21:01 |
Le Web n\'est plus mondial. Quelles conséquences pour les Européens ? (lien direct) |
Le destin d'Internet ressemble, on le sait, à celui des océans. Tous les deux ont commencé comme un espace de liberté et d'anarchie. Petit à petit, des zones d'exclusivité, des barrières et des restrictions sont apparues mais elles ne concernaient que des espaces précis. |
|
|
|
|
2019-06-24 11:07:03 |
L\'apocalypse du cryptojacking : comment vaincre les Quatre Cavaliers du cryptominage (lien direct) |
Malgré les fluctuations de prix des bitcoins et des autres cryptomonnaies, le cryptojacking reste une menace réelle, et souvent dissimulée, pour les entreprises, les PME et les consommateurs de tous les jours. |
|
|
|
|
2019-06-24 11:05:01 |
Au secours j\'ai été piraté, que faire !? (lien direct) |
En 2019, au moins un épisode de Black Mirror est déjà d'actualité… 480 nouvelles cybermenaces enregistrées chaque minute par McAfee. Tribune McAfee – 480 nouvelles menaces informatiques par minute étaient enregistrées au 3e trimestre 2018 par la société de cybersécurité McAfee. Une bonne raison supplémentaire de pâlir devant l'épisode Tais-toi et Danse ! de Black Mirror (Netflix) dans lequel […] |
|
|
|
|
2019-06-20 11:14:01 |
En quoi la gestion des identités est essentielle pour arrêter un Pablo Escobar (lien direct) |
Le tristement célèbre Pablo Escobar contrôlait 80% du marché mondial de la cocaïne au début des années 90. Grâce à ses activités illicites, il figurait en 1989 au septième rang parmi les hommes les plus riches du monde et, s'il était toujours vivant aujourd'hui, sa fortune personnelle serait supérieure de 20 milliards de dollars à celle de Jeff Bezos. |
|
|
|
|
2019-06-20 08:38:05 |
Utiliser une solution UEM pour lutter contre les cyberattaques (lien direct) |
Mi-mai, Microsoft a révélé l'existence d'une faille baptisée " BlueKJeep " dans le protocole RDP implémenté dans d'anciennes versions de Windows, notamment Windows XP et Windows 7. Tribune Quest Software France – Cette vulnérabilité permet de pirater de manière automatique et à distance un système et est un exemple du risque critique d'attaques puisque Microsoft […] |
|
|
|
|
2019-06-20 08:05:02 |
Cyberarnaques aux faux nettoyeurs systèmes : 1,5 million de victimes en 2019 (lien direct) |
1,5 million d'utilisateurs escroqués par des faux nettoyeurs systèmes, soit deux fois plus en 1 an. |
|
|
|
|
2019-06-20 06:13:05 |
Étude : les Français ne veulent plus utiliser de mots de passe (lien direct) |
Okta, principal fournisseur indépendant de solutions de gestion des identités pour les entreprises, dévoile aujourd'hui les résultats de l'étude The Passwordless Future Report, qui décrit l'effet négatif des mots de passe sur la sécurité des entreprises et le bien-être des employés. Menée auprès de plus de 4 000 employés à travers le Royaume-Uni, la France et les Pays-Bas, cette enquête montre également que ces derniers sont prêts à adopter des méthodes d'authentification sans mots de passe. |
|
|
|
|
2019-06-18 16:00:00 |
L\'Industrie 4.0, cible privilégiée des pirates (lien direct) |
La transformation numérique du secteur industriel permet une augmentation de la productivité, tout en réalisant des économies d'échelle ; elle ouvre cependant la voie à de nouveaux défis en matière de sécurité. |
|
|
|
|
2019-06-18 13:08:05 |
6 professionnels sur 10 voleraient des données en cas de départ de leur entreprise (lien direct) |
L'étude réalisée par One Identity de manière anonyme en dit beaucoup sur la gestion des accès et des identités au sein des entreprises : les confessions de professionnels mais aussi les difficultés rencontrées pour mettre en place des solutions IAM (Identity and Access Management) et PAM (Privileged Access Management) adaptées. |
|
|
|
|
2019-06-18 13:05:00 |
IoT et cybersécurité : 40 % des ménages dans le monde possèdent au moins un objet connecté (lien direct) |
Le spécialiste de la cybersécurité et la prestigieuse université américaine dévoilent les résultats de la plus grande étude jamais menée sur l'état des appareils IoT dans le monde. |
|
|
|
|
2019-06-18 08:20:03 |
Les cybercriminels copient les sites web des marques pour piéger les internautes (lien direct) |
L'enregistrement d'un nom de domaine est d'une facilité déconcertante : une simple connexion Internet suffit. Récemment, des utilisateurs ont reçu un e-mail qui semblait venir de Chronopost, leur annonçant l'arrivée de leur colis accompagné d'un lien. |
|
|
|
|
2019-06-18 08:04:00 |
Etude sur le coût des attaques DNS (lien direct) |
Le coût moyen des attaques DNS a augmenté de 49% en 2018 et s'élève à près d'un million d'Euros. |
|
|
|
|
2019-06-17 16:29:01 |
Soyez plus Smart que votre Smartphone : 10 conseils pour se protéger (lien direct) |
Avec l'été qui approche à grands pas, de plus en plus de personnes utilisent leurs smartphones pour des tâches telles que faire du shopping de dernière minute pour les vacances, accéder à son compte bancaire ou rester connecté avec ses amis. Les smartphones sont les cadeaux les plus offerts, ainsi des millions de nouveaux utilisateurs essayent leurs nouveaux téléphones et cherchent des conseils pour commencer à utiliser leur nouvel appareil de manière sécurisée. |
|
|
|
|
2019-06-17 13:18:04 |
Cyberattaques : Minecraft & EA font recette auprès des cybercriminels (lien direct) |
Alors que le marché des jeux vidéo est en expansion, les chercheurs de Kaspersky ont étudié les menaces qui planent sur ceux-ci. Un rapport qui montre que le phishing comme les attaques de malware se sont multipliés, notamment auprès des jeux les plus populaires. |
Malware
|
|
|
|
2019-06-17 13:16:01 |
Bitdefender/Europol : un 4ème outil déchiffrement pour GandCrab disponible (lien direct) |
Bitdefender, Europol, les polices roumaines et françaises, font équipe pour la mise en place du 4ème outil déchiffrement de GandCrab. |
|
|
|
|
2019-06-17 08:09:00 |
Expertise Avira – VPN : Pourquoi adopter un réseau privé virtuel ? (lien direct) |
A l'approche des grandes vacances, nombreux sont ceux qui s'interrogent : est-ce que je vais pouvoir vérifier mes mails depuis mon lieu de vacances sans me faire pirater ? est-ce que je vais pouvoir continuer de regarder ma série ou chaine Youtube préférée ou le contenu sera-t-il bloqué depuis ce pays ? |
|
|
|
|
2019-06-14 13:00:05 |
6 trucs et astuces pour protéger la confidentialité de votre mobile (lien direct) |
Vous êtes-vous déjà demandé ce que vous pouvez faire pour vous assurer que vos informations et données personnelles sur votre appareil mobile ne tombent pas entre de mauvaises mains ? Voici quelques astuces pour vous aider à sécuriser rapidement votre téléphone et protéger toutes vos données. |
|
|
|
|
2019-06-13 14:43:05 |
Les logiciels malveillants " les plus recherchés " en mai 2019 (lien direct) |
Les chercheurs de Check Point ont constaté de multiple tentatives pour localiser des systèmes vulnérables à la faille RDP BlueKeep à l'échelle mondiale, susceptibles d'être les prémices d'une attaque majeure. |
|
|
|
|
2019-06-13 08:32:04 |
11 conseils qui prouvent que la sécurité IT commence par du bon sens (lien direct) |
Alors que la saison estivale commence à battre son plein avec des événements sportifs, des concerts, des festivals d'envergure … le temps de sortir est arrivé. |
|
|
|
|
2019-06-12 11:36:02 |
Avis d\'expert : Ce que révèle le crash du site des impôts (lien direct) |
Lundi soir, le site impots.gouv.fr est devenu inaccessible, obligeant le Ministre de l'Économie et des Finances à intervenir publiquement et à accorder aux contribuables un délai supplémentaire pour effectuer leur déclaration en ligne. |
|
|
|
|
2019-06-12 11:14:03 |
Enquête sur la sécurité des données dans les PME (lien direct) |
Capterra, comparateur en ligne de logiciels professionnels, vient de publier une enquête à ce sujet en interrogeant des employés de département informatique en France. |
|
|
|
|
2019-06-06 08:48:02 |
Une stratégie fondée sur les meilleures pratiques de sécurisation des noms de domaines (lien direct) |
Le succès de la protection d'une marque exige une approche holistique afin de protéger l'entreprise et ses clients. Par conséquent, ce n'est plus le domaine d'un seul département, comme le marketing, mais cela nécessite désormais le soutien et l'apport de plusieurs secteurs de l'entreprise, à savoir les services juridiques, l'informatique. |
|
|
|
|
2019-06-05 14:54:02 |
Comment sécuriser les objets connectés grâce à un réseau IP privé (lien direct) |
Nous avons tous connu la vague " Internet " qui a changé nos coutumes et révolutionné notre façon de travailler. Nous vivons actuellement la vague de l'Internet des Objets qui pourrait à nouveau modifier notre mode de vie en tenant compte du nombre croissant des appareils connectés. |
|
|
|
|
2019-06-05 13:43:05 |
Le rôle de la cybersécurité dans la protection des élèves contre le harcèlement (lien direct) |
Thierry Karsenti, Vice-President EMEA Sales Engineering chez Check Point présente de nouvelles approches pour protéger les élèves contre le cyber-harcèlement sur les plates-formes fournies par les écoles. |
|
|
|
|
2019-06-05 11:16:04 |
McAfee et Amazon collaborent pour améliorer la sécurité des bases de données cloud (lien direct) |
McAfee Database Security permet une puissante protection en temps réel des charges de travail des bases de données migrées vers Amazon Relational Database Service. |
|
|
|
|
2019-06-04 19:13:01 |
Firefox annonce l\'installation par défaut de la protection améliorée contre le pistage (lien direct) |
Firefox introduit de nouvelles fonctionnalités améliorant la sécurité et la confidentialité des internautes. Cet outil, appelé protection améliorée contre le pistage (Enhanced Tracking Protection), empêchera les sites web de suivre l'activité en ligne des utilisateurs. |
|
|
|
|
2019-06-04 19:08:01 |
Bitdefender identifie le procédé du groupe de cybercriminels financiers Carbanak (lien direct) |
Une nouvelle enquête de Bitdefender révèle la chronologie complète d'une attaque du groupe de cybercriminels financiers Carbanak ainsi que des informations sur son comportement. |
|
|
|
|
2019-06-04 09:09:01 |
Vos objets d\'emails attirent les cybercriminels (lien direct) |
Les experts Proofpoint ont analysé les cyberattaques du premier trimestre 2019 afin de mieux comprendre les techniques utilisées par les cybercriminels et les tendances en terme de cybersécurité. |
|
|
|
|
2019-06-04 08:41:05 |
Cybersécurité : la gamification au service de la formation (lien direct) |
Une étude menée actuellement classe l'erreur humaine dans le top 3 des principales causes de violations de données - juste derrière les attaques malveillantes ou criminelles. Voilà qui donne à réfléchir… |
|
|
|
|
2019-06-04 08:28:03 |
Des clients d\'Airbnb découvrent une caméra dissimulée (lien direct) |
4 conseils pour vivre à l'abri des regards indiscrets pendant ses vacances. Arrivée dans un appartement qu'elle avait loué sur Airbnb, une famille trouve une caméra de sécurité cachée… Que faire pour protéger sa vie privée lors des prochaines vacances ? |
|
|
|
|
2019-06-03 11:06:04 |
Le groupe APT Turla améliore ses capacités de persistance et de furtivité avec de nouveaux outils PowerShell (lien direct) |
Turla, un groupe d'attaquants tristement célèbre s'appuie désormais sur de nouveaux outils à base du langage PowerShell, le langage de scripts de Microsoft disponible par défaut sous Windows, pour améliorer ses capacités de persistance et de furtivité une fois les systèmes de ses victimes compromis. |
|
|
|
|
2019-05-31 10:46:02 |
Test et avis du VPN SurfShark (lien direct) |
Surfshark est une société relativement nouvelle et encore assez peu connue (création en 2018). Mais le service monte vite en puissance, que ce soit par ses capacités technique ou les tarifs proposés et ce fournisseur ambitieux pourrait donner du fil à retordre à certains de ses concurrents bien notés. Voici un avis complet ! |
|
|
|
|
2019-05-29 15:35:02 |
Croissance des menaces axées sur les individus : le retour du botnet Emotet (lien direct) |
Le système informatique administratif de Baltimore est victime d'une cyberattaque depuis trois semaines. Les cyberattaques sont monnaie courante dans notre monde hyper connecté et nous pouvons nous questionner : quelles sont les techniques de prédilections des cybercriminels ? Quels sont leurs objectifs ? Le Q1 Threat Report de Proofpoint met en lumière les menaces et les tendances des attaques observées dans le monde en début d'année 2019. |
Threat
|
|
|
|
2019-05-29 15:32:01 |
Un faux portefeuille de crypto-monnaie sur Google Play imite la marque de confiance Trezor (lien direct) |
Les faux portefeuilles de crypto monnaie prolifèrent sur Google Play à chaque hausse du cours du bitcoin. Et ce mois-ci, le bitcoin a justement connu une forte croissance, son prix ayant atteint son plus haut niveau depuis septembre 2018. |
|
|
|
|
2019-05-29 15:28:02 |
83% des 100 sites français les plus populaires échouent aux contrôles de conformité GDPR (lien direct) |
Un nouveau test en ligne non intrusif a rapidement vérifié les exigences GDPR (RGPD) et PCI DSS, la sécurité du CMS et fait un contrôle de confidentialité. |
|
|
|
|
2019-05-29 15:24:04 |
Airbnb : 8 000 attaques de phishing en mai (lien direct) |
A l'approche des vacances d'été, des utilisateurs du monde entier fouillent le Web à la recherche d'un bon plan pour partir à moindre frais. Bien renseignés, les cybercriminels sont évidemment sur le coup ! Pour mener leurs opérations, ils utilisent deux armes de choix : le phishing et le spam. |
|
|
|
|
2019-05-28 07:38:03 |
Cybersécurité : Rapport de menaces Fortinet Q1 2019 (lien direct) |
Le rapport de sécurité de Fortinet indique que près de 60% des menaces utilisent des domaines mutualisés et que la majorité des botnets tire parti d'infrastructures déjà existantes. |
|
|
|
|
2019-05-27 16:03:01 |
Zscaler révèle les importants manquements de sécurité des appareils IoT en entreprise (lien direct) |
Absence de chiffrement des données, identifiants par défaut faibles… Zscaler révèle les importants manquements de sécurité des appareils IoT en entreprise. |
|
|
|