What's new arround internet

Src Date (GMT) Titre Description Tags Stories Notes
datasecuritybreach.png 2019-05-26 18:55:01 Les cyberattaques subies par l\'Europe émanent majoritairement de l\'intérieur de l\'Europe (lien direct)

Les données de Threat intelligence indiquent que les attaques subies par l\'Europe émanent davantage de l\'intérieur de ses frontières que de toute autre partie du monde. Les Pays-Bas ont lancé 1,5 fois plus d\'attaques contre des systèmes en Europe que les États-Unis et la Chine réunis D’après une nouvelle analyse de F5 Labs, les cyberattaques […]

L\'article Les cyberattaques subies par l\'Europe émanent majoritairement de l\'intérieur de l\'Europe est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-05-26 18:39:01 Télétravail : risques de sécurité pour les entreprises (lien direct)

Télétravail  : Les résultats de l\'enquête révèlent que seulement 11 % des PME se préoccupent des facteurs sécurité et informatique lorsqu\'il s\'agit du travail à distance de leurs employés. Une étude vient de dévoiler les résultats d\'une enquête sur le télétravail . Selon cette recherche, à partir de 586 répondants, les nouvelles pratiques de travail […]

L\'article Télétravail : risques de sécurité pour les entreprises est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-05-25 13:26:04 Microsoft obtient la certification FIDO2 pour Windows Hello (lien direct)

FIDO2 : Une authentification sécurisée sans mot de passe pour plus de 800 millions de dispositifs Windows 10 actifs L\'Alliance FIDO annonce que Microsoft a obtenu la certification FIDO2 pour Windows Hello. Tout appareil compatible fonctionnant sous Windows 10 est ainsi désormais certifié FIDO2 dès sa sortie, une fois la mise à jour de Windows […]

L\'article Microsoft obtient la certification FIDO2 pour Windows Hello est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-05-25 13:10:02 Patch Tuesday : 79 vulnérabilités dont 22 critiques (lien direct)

Ce Patch Tuesday de mai 2019 traite 79 vulnérabilités dont 22 classées critiques. Parmi ces dernières, 18 affectent les moteurs de scripts et les navigateurs. Les quatre restantes concernent des exécutions de code à distance (RCE) sur le protocole Remote Desktop (RDP), le serveur DHCP, GDI+ et Word. Microsoft a également publié des recommandations sur […]

L\'article Patch Tuesday : 79 vulnérabilités dont 22 critiques est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-05-25 13:03:04 L\'arnaque à la mise en conformité RGPD toujours en pleine forme ! (lien direct)

Je vous faisais écouter, voilà bientôt un an, un interlocuteur proposant de vendre une mise en conformité RGPD. Une arnaque qu’avait dénoncé la CNIL dans un avertissement à destination des entreprises françaises. L’arnaque ne cesse pas ! Entré en application, il y a un an (le 25 mai 2018), le RGPD est plus que jamais […]

L\'article L’arnaque à la mise en conformité RGPD toujours en pleine forme ! est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-05-25 12:37:00 RGPD : la protection des données reste un enjeu majeur (lien direct)

Entré en vigueur le 25 mai 2018, le règlement général sur la protection des données personnelles (RGPD) continue de donner des cauchemars à de nombreux dirigeants d\'entreprises et responsables juridiques. Soucieuse de ne pas laisser la discussion s\'éteindre alors que de nombreux progrès restent à faire, la CNIL a récemment publié un premier bilan, plus […]

L\'article RGPD : la protection des données reste un enjeu majeur est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-05-22 08:03:01 Problèmes dans un ancien logiciel G Suite (lien direct)

Google révèle, mardi 21 mai 2019, deux failles de sécurité dans un ancien outil de sa solution G Suite Pro. Le stockage des mots de passe des clients pas des plus sécurisé. Un problème depuis 14 ans. Problème de stockage pour les mots de passe ! Voilà ce qu’indique le géant Google dans un communiqué […]

L\'article Problèmes dans un ancien logiciel G Suite est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-05-18 12:12:00 Des experts en sécurité paient les ransomwares et facturent leurs clients (lien direct)

Des experts en sécurité informatique annonçaient posséder une technologie pour déchiffrer le ransomware SamSam. Il s\'avère qu’ils payaient les maîtres chanteurs pour récupérer les fichiers. Ils facturaient ensuite les clients piégés. Deux entreprises spécialisées dans la sécurité informatique annonçaient posséder une technologie capable de déchiffrer les fichiers pris en otage par le ransomware SamSam. Il […]

datasecuritybreach.png 2019-05-12 16:14:02 Prudence au site SCPI-Gouv.fr (lien direct)

Vous souhaitez simuler un investissement ? Vous souhaitez passer par le site gouvernemental SCPI-Gouv.fr ? Prudence ! Le portail web SCPI-Gouv.fr vous propose de simuler le montant que vous pourriez gagner via des Sociétés civiles de placement immobilier (SCPI). Le site est rapide, réclame quelques informations afin de vous permettre d’en savoir plus et d\'acquérir […]

datasecuritybreach.png 2019-05-12 16:08:00 Equifax : le pirate à plus de 1,4 milliard de perte (lien direct)

Le piratage informatique a un vrai coût qu’il est difficile à quantifier tant les ramifications venant s’y greffer ne se découvrent pas du jour au lendemain. Un exemple avec le piratage de 2017 de la banque Equifax. Deux ans après l’intrusion, la facture ne cesse de gonfler. Le piratage informatique est déjà psychologiquement difficile à […]

datasecuritybreach.png 2019-05-12 15:56:02 Traders home, le trading forcé aux risques multiples (lien direct)

Depuis plusieurs jours, une société de trading harcelle ses interlocuteurs, par téléphone, pour leur vendre du trading et le rêve de gagner des milliers d’euros sans se fatiguer. Prudence ! L’appel débute souvent quelques jours avant d’être en tête à tête, par téléphone, avec un commercial de chez Traders Home. Le premier appel dure rarement […]

datasecuritybreach.png 2019-05-10 17:23:01 Authentification biométrique : notre identité en ligne de mire des attaquants (lien direct)

Alors que la CNIL a publié, le 28 mars 2019, " un règlement type qui précise les obligations des organismes souhaitant se doter de dispositifs biométriques à des fins de contrôle d\'accès aux locaux, aux applications et aux outils de travail ", à destination des employeurs, les organisations doivent poursuivre leur transformation digitale tout en gardant le […]

datasecuritybreach.png 2019-05-02 00:00:02 Faille iLnkP2P : découverte de 2 millions d\'objets connectés affectés (lien direct)

Faille de sécurité dans iLnkP2P : 2 millions d’objets connectés sont affectés. Trois mois après la divulgation de cette faille, le correctif n’est toujours pas disponible. En tout, iLnkP2P présente deux failles de sécurité. L’une d’elle permet à un attaquant de se connecter à un périphérique. L’autre problème permet de voler les données d’accès au […]

datasecuritybreach.png 2019-04-24 21:28:01 Délit d\'usurpation d\'identité numérique et liberté d\'expression (lien direct)

Le cabinet LAZARÈGUE AVOCATS spécialisé dans la cybercriminalité et le droit de la presse a obtenu une décision importante en matière de liberté d\'expression. Selon Maître Lazarègue : " La rédaction confuse du délit d\'usurpation d\'identité numérique prévu dans le code pénal pouvait laisser entendre que le seul fait de " faire usage d\'une ou plusieurs données […]

L\'article Délit d\'usurpation d\'identité numérique et liberté d\'expression est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-04-22 21:47:04 Patch Tuesday avril 2019 : 74 vulnérabilités, dont 16 critiques corrigées par Microsoft (lien direct)

Le Patch Tuesday du mois d’avril 2019 traite 74 vulnérabilités dont 16 classées critiques. Dans ce Patch tuesday mensule, huit de ces vulnérabilités critiques concernent les moteurs de script et des composants de navigateur et impactent les navigateurs Microsoft ainsi que la suite Office, tandis que 5 vulnérabilités critiques affectent MSXML. Deux vulnérabilités facilitant l’exécution […]

L\'article Patch Tuesday avril 2019 : 74 vulnérabilités, dont 16 critiques corrigées par Microsoft est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-04-22 21:32:02 TajMahal, le petit palais de la malveillance numérique (lien direct)

TajMahal, une rare plate-forme de cyberespionnage forte de 80 modules malveillants, avec des fonctionnalités inédites et sans liens connus avec des menaces existantes. Des chercheurs ont mis à jour une plate-forme de cyberespionnage techniquement très élaborée, active depuis au moins 2013 et sans liens apparents avec des menaces connues. Cette plate-forme, nommée TajMahal par les […]

L\'article TajMahal, le petit palais de la malveillance numérique est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-04-22 18:44:04 Secure File Transfer : nouveau site de téléchargement en mode chiffré (lien direct)

Une société néerlandaise met en ligne un concurrent à Wetransfer. Originalité du service, utiliser le chiffrement bout-à-bout pour sécuriser les communications. L’entreprise KPN vient de mettre en ligne un nouveau service de transfert de fichiers. Son nom : Secure File Transfer. SFT permet de diffuser ses fichiers comme Wetransfert. A la différence de ce dernier, […]

L\'article Secure File Transfer : nouveau site de téléchargement en mode chiffré est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-04-22 18:35:01 Faille pour Windows : possible de copier vos fichiers à distance (lien direct)

Un chercheur en cybersécurité découvre comment des pirates pourraient vous voler des fichiers via Internet Explorer… même si le navigateur est fermé. Un chercheur en sécurité informatique, John Page (Hyp3rlinx), a découvert comment il était possible de prendre la main sur vos fichiers via un ordinateur sous Windows 7, 10 et Server 2012. Une attaque […]

L\'article Faille pour Windows : possible de copier vos fichiers à distance est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-04-09 23:16:04 De nouvelles vulnérabilités des routeurs Verizon exposent des millions de consommateurs (lien direct)

Selon une étude Tenable, des pirates pourraient obtenir le contrôle complet des routeurs domestiques Verizon et l’accès au trafic du réseau sans avoir besoin d’un accès physique à l’appareil. Une équipe de recherche a découvert de multiples vulnérabilités dans les routeurs Verizon Fios Quantum Gateway. Si elles étaient exploitées, les vulnérabilités donneraient à l’attaquant un […]

L\'article De nouvelles vulnérabilités des routeurs Verizon exposent des millions de consommateurs est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-04-09 23:08:04 Buckets open cloud : 52 secondes suffisent pour qu\'un Serveur Cloud se fasse attaquer par des pirates (lien direct)

Buckets open cloud : Une étude indique qu’il suffirait de 52 secondes pour qu’un serveur cloud soit sous les tirs d’une cyberattaque. L\'étude porte sur 10 serveurs cloud honeypots, répartis dans le monde. L’enquête révèle un réel besoin en visibilité et de sécurité pour protéger ce que les entreprises mettent sur des plateformes hybrides et […]

L\'article Buckets open cloud : 52 secondes suffisent pour qu\'un Serveur Cloud se fasse attaquer par des pirates est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-04-09 08:00:04 Reborn 3 : le premier navigateur de bureau prêt pour le Web 3, l\'Internet du futur (lien direct)

Reborn 3, le plus récent navigateur Opera pour Mac, Windows et Linux comprend dorénavant un portefeuille Crypto, un explorateur Web 3 et un VPN gratuit. Reborn 3 est conçu pour donner aux gens un sentiment de contrôle sur leur vie en ligne et un aperçu du Web de l’avenir. Pari osé pour les Norvégiens de […]

L\'article Reborn 3 : le premier navigateur de bureau prêt pour le Web 3, l’Internet du futur est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-04-07 20:40:03 Stratégie vs tactique, les fournisseurs cybersécurité sont-ils trop nombreux ? (lien direct)

Si vous demandez à n’importe quel membre d\'un comité de direction ou d\'un comité exécutif quelle place il accorde à la cybersécurité, il vous répondra qu’il la prend " très au sérieux ". Et c’est certainement vrai. Personne ne souhaite voir son entreprise citée lorsque l\'on parlera de la prochaine faille de cybersécurité qui aura exposé des […]

L\'article Stratégie vs tactique, les fournisseurs cybersécurité sont-ils trop nombreux ? est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-04-07 20:30:00 Vulnérabilité dans les applications Xiaomi (lien direct)

Les smartphones sont généralement fournis avec des applications préinstallées, dont certaines sont utiles et d\'autres ne sont jamais utilisées. Un utilisateur ne s’attend toutefois pas à ce qu’une application préinstallée soit réellement dommageable pour sa vie privée et sa sécurité. Check Point Research a récemment découvert une vulnérabilité dans l’une des applications préinstallées de Xiaomi, […]

L\'article Vulnérabilité dans les applications Xiaomi est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-03-27 23:26:01 Anubis : cheval de Troie bancaire décortiqué (lien direct)

Anubis 2 est apparu dans le " paysage des menaces " en 2017 en tant que cheval de Troie bancaire en location (disponible pour les fraudeurs dans des forums undergrounds), l\'auteur et créateur du malware se surnomme " maza-in ". Si ce dernier a disparu des radars, son outil malveillant est toujours en action. En tant que […]

L\'article Anubis : cheval de Troie bancaire décortiqué est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-03-27 23:04:01 De la cybersécurité à la cyber-immunité (lien direct)

À l\'époque où je travaillais sur notre premier antivirus, rares étaient les foyers équipés d\'un ordinateur, technologie au prix alors quelque peu prohibitif. Le nombre d’internautes a explosé ces dernières années. On compte aujourd\'hui 4 388 milliards d’internautes actifs[1] et de plus en plus de personnes sur la planète possèdent désormais un ou plusieurs appareils […]

L\'article De la cybersécurité à la cyber-immunité est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-03-27 23:00:02 Des pirates mettent la main sur des mises à jour du logiciel ASUS (lien direct)

Des pirates informatiques ont réussi à s’infiltrer dans les mises à jour du constructeur Coréen ASUS. Ils ont installé, durant plusieurs semaines, des backdoors sur des milliers d’ordinateurs. Imaginez, 12% des ordinateurs ASUS en France seraient concernés par cette infiltration. Selon des chercheurs de la société de cybersécurité Kaspersky Lab, " des pirates ont réussi l\'année […]

L\'article Des pirates mettent la main sur des mises à jour du logiciel ASUS est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-03-21 13:08:02 Comment sécuriser l\'information stratégique d\'une entreprise ? (lien direct)

Prises de décisions importantes et nouveaux axes de travail d’une entreprise reposent parfois sur un choix de stratégie approximatif. Afin que votre entreprise puisse avancer sereinement dans une évolution dynamique, il est important de mettre en place une bonne gouvernance d’entreprise et de sécuriser l’information stratégique. Il faut également proposer une véritable visibilité sur les […]

L\'article Comment sécuriser l’information stratégique d’une entreprise ? est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-03-14 17:19:02 Patch Tuesday – Mars 2019 : 65 vulnérabilités dont 18 critiques (lien direct)

Le Patch Tuesday du mois de mars corrige 65 vulnérabilités dont 18 identifiées comme critiques. 13 de ces vulnérabilités critiques concernent les moteurs de scripts et des composants de navigateur et impactent les navigateurs Microsoft ainsi que la suite Office. Trois vulnérabilités entraînant une exécution de code à distance (RCE) sont corrigées sur le client […]

L\'article Patch Tuesday – Mars 2019 : 65 vulnérabilités dont 18 critiques est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-02-26 16:57:02 Sécurisation des prothèses bioniques pour les personnes porteuses de handicap (lien direct)

Des experts en cybersécurité enquêtant sur les infrastructures cloud expérimentales utilisées pour les prothèses bioniques avancées ont identifié plusieurs failles de sécurité jusque-là inconnues, qui pourraient permettre à des tiers l\'accès, la manipulation, le vol voire la suppression de données privées et d\'autres éléments appartenant aux utilisateurs de ces appareils. Ces constatations ont été communiquées […]

L\'article Sécurisation des prothèses bioniques pour les personnes porteuses de handicap est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-02-22 14:39:00 Un nouveau malware BabyShark cible les " Think Tanks " américains en charge de la sécurité intérieure (lien direct)

En février 2019, les chercheurs de l\'Unité 42 au sein de Palo Alto Networks ont identifié des mails d\'hameçonnage ciblé (spear phishing) envoyés en novembre 2018 qui contenaient un nouveau malware partageant la même infrastructure avec des playbooks(c\'est-à-dire des feuilles de route listant les actions et les objectifs utilisés par un malware ou une famille de […]

L\'article Un nouveau malware BabyShark cible les " Think Tanks " américains en charge de la sécurité intérieure est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-02-21 22:49:02 Cyber-sensibilité, cyber-indiscipline et employés " fantômes ", les entreprises doivent faire le tri (lien direct)

Les organisations ne protègent toujours pas correctement les accès à leurs données critiques, selon une étude CyberArk, conduite auprès de 1 000 employés britanniques. Il ressort que la moitié de ces derniers auraient accès à des informations sensibles, auxquelles seules des personnes habilitées devraient pouvoir accéder. Bien que la sensibilisation à la cybersécurité s\'améliore dans les […]

L\'article Cyber-sensibilité, cyber-indiscipline et employés " fantômes ", les entreprises doivent faire le tri est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-02-21 22:27:03 Forum économique mondial : il est temps d\'apporter une réponse à la hauteur de la menace cybernétique ! (lien direct)

Le rapport Global Risks Report 2019 du Forum économique mondial classe le vol de données et les cyberattaques parmi les cinq grands risques mondiaux qui risquent le plus de se concrétiser. La grande question qui se pose maintenant est de savoir comment les organisations vont réagir. Les personnes sensibles devraient s’abstenir de lire le rapport […]

L\'article Forum économique mondial : il est temps d’apporter une réponse à la hauteur de la menace cybernétique ! est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-02-21 22:21:02 La cybercriminalité est devenue la préoccupation n°1 des individus devant les agressions physiques (lien direct)

Selon l\'étude SOS Cybercrime d\'Affinion*, les mythes sur la cybercriminalité sont présents dans le monde entier. Un tiers de la population (35 %) croit, à tort, que le Wi-Fi public doit disposer d\'une sécurité efficace, conformément à la loi (ce chiffre atteint 58 % en Turquie). De même, moins de la moitié de la population […]

L\'article La cybercriminalité est devenue la préoccupation n°1 des individus devant les agressions physiques est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-02-21 22:16:01 Les tendances phares en matière de cybersécurité pour 2019 (lien direct)

Du point de vue de la cybersécurité, l\'année 2018 s\'est révélée assurément riche en événements ! En mai, le RGPD est finalement entré en vigueur en Europe. Cette avancée a démontré que les instances dirigeantes prennent enfin au sérieux la protection des données personnelles de leurs citoyens. Les entreprises qui travaillent en Europe se trouvent […]

L\'article Les tendances phares en matière de cybersécurité pour 2019 est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-02-20 18:26:00 La technologie PAM au service des cyber-investigations et de la remédiation en 2019 (lien direct)

Nul ne veut être amené à devoir gérer un incident de sécurité ou une compromission, encore moins en tout début d’année ! La priorité absolue devrait être de pouvoir bloquer une cybermenace avant qu’elle compromette l’entreprise. Mais dans la réalité, il n’est quasiment jamais possible de prévoir une cyberattaque. De la recherche de menaces aux investigations pour détecter des […]

L\'article La technologie PAM au service des cyber-investigations et de la remédiation en 2019 est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-02-19 17:20:04 Déchiffrer les nouvelles versions de GandCrab (lien direct)

Europol et la police roumaine et plusieurs autres organisations policières et privées publient un nouvel outil de déchiffrement pour les dernières versions du ransomware GandCrab.  Europol, l\'agence Roumaine DIICOT (Direction des enquêtes sur le crime organisé et le terrorisme) et plusieurs organisations policières et privées, dont Bitdefender, proposent une nouvelle version de l\'outil de déchiffrement mis […]

L\'article Déchiffrer les nouvelles versions de GandCrab est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-02-18 14:50:02 YesWeHack lève 4 millions d\'euros et entend révolutionner le marché de la cybersécurité en Europe (lien direct)

YesWeHack, la première plateforme européenne de Bug Bounty annonce aujourd\'hui une levée de fonds de 4 millions d\'euros auprès d\'Open CNP, programme de corporate venture de CNP Assurances, et de Normandie Participations. L\'opération a pour objectif de renforcer le développement de l\'entreprise en France et d\'accélérer sa présence à l\'international, notamment en Europe et en […]

L\'article YesWeHack lève 4 millions d\'euros et entend révolutionner le marché de la cybersécurité en Europe est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-02-18 14:47:01 Cybersécurité : la DGSI communique sur l\'ingérence économique (lien direct)

La Direction Générale de la Sécurité Intérieur, la DGSI (ex. DST), vient de publier un flash évoquant l’ingérence économique dont des sociétés françaises sont régulièrement victimes. Les chasseurs d’espions de la République reviennent sur plusieurs exemples qui additionnent malveillances, mails et informations d’entreprises emportées par des sous-traitants. Dans son flash du mois de février 2019, […]

L\'article Cybersécurité : la DGSI communique sur l’ingérence économique est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-02-18 13:43:03 Une IA pour combattre le harcèlement sexuel et la discrimination au travail (lien direct)

Les solutions d\'Intelligence Artificielle (IA) dédiées aux ressources humaines, que la plupart des entreprises d\'envergure internationale développent ou utilisent, sont régulièrement pointées du doigt pour leurs systèmes jugés discriminatoires. A contrario à la Direction des Ressources Humaines du comté de Los Angeles, l\'IA est du côté de ceux qui croient en l\'équité.  Au cours du […]

L\'article Une IA pour combattre le harcèlement sexuel et la discrimination au travail est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-02-17 21:52:04 Carbon Black publie pour la première fois un rapport sur les cybermenaces en France (lien direct)

Carbon Black, société américaine spécialisée dans les solutions de sécurité des points terminaux de nouvelle génération dans le Cloud, publie les résultats de son premier rapport sur la sécurité des entreprises françaises qui met en lumière le volume et l’intensité des cybermenaces pesant sur ces dernières. Selon ce rapport, 94 % des organisations françaises interrogées ont […]

L\'article Carbon Black publie pour la première fois un rapport sur les cybermenaces en France est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-02-17 21:43:02 Tendance 2019 : pas de répit pour le cryptojacking (lien direct)

Le rapport sur les tendances de cybersécurité 2019 indique  que les attaques par " cryptojacking " ne devraient montrer aucun signe de faiblesse en 2019, alors que les attaquants ciblent désormais aussi les équipements intelligents et les assistants personnels afin de bâtir des fermes de cryptominning toujours plus importantes. Tendance #1 : la montée des cryptomineurs Les crypto-monnaies ont […]

L\'article Tendance 2019 : pas de répit pour le cryptojacking est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-02-17 21:31:02 La cyber criminalité constitue une préoccupation majeure pour un Français sur deux (lien direct)

Europ Assistance dévoile les conclusions de l’édition 2019 de son baromètre des cyber risques. L\'étude, conduite en partenariat avec LEXIS, porte sur la perception des Européens et Américains à l’égard des risques liés à l\'utilisation d\'internet. Près d\'1 Français sur 4 connait une victime d\'attaque ciblant des données confidentielles ou sensibles – de surcroît, 78% […]

L\'article La cyber criminalité constitue une préoccupation majeure pour un Français sur deux est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-02-17 21:25:05 Patch Tuesday : 74 vulnérabilités dont 20 critiques (lien direct)

Le patch Tuesday de ce mois de février 2019 propose la correction de 74 vulnérabilités, dont 20 critiques. Le Patch Tuesday de ce mois-ci est très volumineux et porte sur la résolution de 74 vulnérabilités dont 20 classées critiques. 15 de ces vulnérabilités critiques concernent le moteur de script et des navigateurs, les 5 autres sont […]

L\'article Patch Tuesday : 74 vulnérabilités dont 20 critiques est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-02-09 21:52:04 Cybercriminels : évolution des systèmes sophistiqués de menaces (lien direct)

Utilisation massive des attaques par email, détection difficile des attaques phishing ou encore chute des ransomwares… Quelles ont été les tendances des cybercriminels ce dernier trimestre ? Dans son Rapport Trimestriel Q4 2018, Proofpoint met en lumière l\'évolution des systèmes sophistiqués de menaces, que ce soit à travers les emails, les réseaux sociaux ou plus largement […]

L\'article Cybercriminels : évolution des systèmes sophistiqués de menaces est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-02-09 21:39:01 les logiciels malveillants dédiés aux cryptomonnaies touchent 10 fois plus d\'entreprises que les ransomwares (lien direct)

Les extracteurs de cryptomonnaie touchent 10 fois plus d’entreprises que les logiciels rançonneurs. Le Rapport Sécurité 2019 de Check Point révèle pourtant que seul 1 professionnel de l\'informatique sur 5 anticipe les infections. La seconde partie de son Rapport Sécurité 2019 souligne combien les outils et les services utilisés pour mener des activités cybercriminelles se sont […]

L\'article les logiciels malveillants dédiés aux cryptomonnaies touchent 10 fois plus d’entreprises que les ransomwares est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-02-09 21:33:00 Google Play : le premier malware capable de détourner des crypto-monnaies par copier-coller. (lien direct)

Des chercheurs découvrent dans le Google Play Store le premier malware Android capable de remplacer le contenu du presse-papier de l\'appareil infiltré. De type " Clipper ", ce code malveillant très spécifique cible les utilisateurs des crypto monnaies Bitcoin et Etherum, et il a pour objectif de rediriger les fonds transférés depuis le portefeuille (le " wallet ") de […]

L\'article Google Play : le premier malware capable de détourner des crypto-monnaies par copier-coller. est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-02-07 17:46:04 Google corrige 3 failles critiques : l\'une d\'elle permet de piéger une image (lien direct)

Google a corrigé une faille critique dans son système d’exploitation Android. La faille permettait à un pirate d’envoyer un fichier image PNG spécialement conçu pour pirater un périphérique cible. PNG dangereux ?! Le nombre total de problèmes critiques corrigés en ce mois de février 2019 est de 11. Le géant de la technologie a traité un […]

L\'article Google corrige 3 failles critiques : l’une d’elle permet de piéger une image est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-02-07 17:18:05 Le passage de la quantité à la qualité : 2018 a vu les cybercriminels abandonner les opérations DDoS de base (lien direct)

Le rapport sur les attaques DDoS pour le 4ème trimestre, englobant les statistiques du dernier trimestre mais aussi l\'ensemble de l\'année 2018, met en lumière un recul de 13 % du nombre total d\'attaques DdoS par rapport à l\'année précédente. Cependant, la durée des assauts mixtes et de type Flood HTTP va croissant, ce qui semble indiquer que les […]

L\'article Le passage de la quantité à la qualité : 2018 a vu les cybercriminels abandonner les opérations DDoS de base est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-02-06 15:07:05 La France, le second pays le mieux sécurisé au monde (lien direct)

Selon une étude, la France serait le second pays le mieux sécurisé au monde, juste derrière le Japon. L’Algérie serait le pire des pays sur le sujet de la cybersécurité ! Les résultats de l’étude de Comparitech ont révélé que le Japon était le pays le plus sécurisé au monde en matière de cyber-sécurité. Il […]

L\'article La France, le second pays le mieux sécurisé au monde est apparu en premier sur Data Security Breach.

datasecuritybreach.png 2019-02-06 14:59:03 Cyberattaques DDoS et DNS : les opérateurs en première ligne (lien direct)

À n\'en pas douter, nous allons continuer de subir des cyberattaques toujours plus nombreuses et sophistiquées. Dans ce contexte, les opérateurs sont aujourd\'hui une cible de choix pour les pirates. Cyber-attaques ! De manière générale, de nombreuses études estiment que les opérateurs sont confrontés à plusieurs milliers d\'attaques chaque jour. Parmi ces dernières, se distinguent notamment […]

L\'article Cyberattaques DDoS et DNS : les opérateurs en première ligne est apparu en premier sur Data Security Breach.

1 2 3 4 5 6 7 8 9 10 11 12

Information mise à jours le: 2019-05-27 08:01:36
Voir la liste des sources.

Mon email:

Vous souhaitez ne rien manquer: Notre RSS (filtré) Twitter