What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DataSecurityBreach.webp 2019-12-09 03:05:17 Stantinko, un botnet déployant un module de cryptomining (lien direct) Des chercheurs découvrent que des cybercriminels exploitent le botnet Stantinko, composé de près de 500 000 ordinateurs. Les pirates le déploie maintenant avec un module de minage Monero sur les appareils qu'ils contrôlent. Actifs depuis 2012 au minimum, les responsables du botnet Stantinko contrôlent près d'un demi-million d'ordinateurs. Ils ciblent principalement la Russie, l'Ukraine, la … Continue reading Stantinko, un botnet déployant un module de cryptomining L'article Stantinko, un botnet déployant un module de cryptomining est apparu en premier sur Data Security Breach.
DataSecurityBreach.webp 2019-11-20 12:03:40 Découverte du cheval de Troie bancaire Android, Ginp. (lien direct) Le cheval de Troie Ginp est apparu dans le paysage des menaces en juin 2019 en tant qu’outil d’espionnage. Il vise avant tout les données bancaires. Découverte de cette malveillance. Le logiciel pirate Ginp, encore peu connu, vise banques et données bancaires transitant par votre smartphone et tablette. Un outil malveillant sous Android. En tant … Continue reading Découverte du cheval de Troie bancaire Android, Ginp. L'article Découverte du cheval de Troie bancaire Android, Ginp. est apparu en premier sur Data Security Breach.
DataSecurityBreach.webp 2019-11-18 17:18:08 FileAudit, un outil qui peut vous sauver des rançongiciels (lien direct) Selon le Federal Bureau of Investigation, la police fédérale américaine, les  rançongiciels (ransomwares) sont de plus en plus présent. De plus en plus dangereux. Une préoccupation croissante. La société IS Decisions explique comment avec son outil FileAudit, il devient aidé de détecter et protéger un réseau contre cette d’attaque.  Pour rappel, un ransomware est un … Continue reading FileAudit, un outil qui peut vous sauver des rançongiciels L'article FileAudit, un outil qui peut vous sauver des rançongiciels est apparu en premier sur Data Security Breach. Ransomware
DataSecurityBreach.webp 2019-11-15 16:03:13 Votre système de sécurité est-il réellement fiable ? (lien direct) De nos jours, la majorité des entreprises ont recours à un système de caméras de surveillance, que ce soit dans leurs bureaux ou leurs entrepôts. Supposées éloigner ou attraper des potentiels malfaiteurs, ces caméras sont aujourd'hui un nouveau danger car la technologie actuelle permet à certains pirates de contrôler les systèmes de surveillance à distance. … Continue reading Votre système de sécurité est-il réellement fiable ? L'article Votre système de sécurité est-il réellement fiable ? est apparu en premier sur Data Security Breach.
DataSecurityBreach.webp 2019-11-15 09:57:12 Pipka, le voleur de données bancaires sur site marchand (lien direct) A la veille des fêtes de fin d’année, voici venir Pipka, un outil pirate voleur de données bancaires à partir des boutiques en ligne qu’il infiltre. En septembre 2019, le programme Visa Payment Fraud Disruption (PFD) a identifié un nouvel outil pirate baptisé Pipka. Un skimmer JavaScript. Un voleur de données bancaires. Pipka cible les … Continue reading Pipka, le voleur de données bancaires sur site marchand L'article Pipka, le voleur de données bancaires sur site marchand est apparu en premier sur Data Security Breach.
DataSecurityBreach.webp 2019-11-14 13:53:20 Geneva, le priseur de censure ? (lien direct) La censure d’Internet par des gouvernements autoritaires interdit un accès libre à l’information. Des millions de personnes dans le monde bloquées. Des chercheurs viennent de présenter Geneva, un tueur de censure ? Les tentatives pour échapper à une telle censure se sont transformées en une course sans cesse croissante pour suivre le rythme de la … Continue reading Geneva, le priseur de censure ? L'article Geneva, le priseur de censure ? est apparu en premier sur Data Security Breach.
DataSecurityBreach.webp 2019-11-10 13:40:57 Fuite de données : attention à la mauvaise configuration de votre Google Formulaire (lien direct) Confidentialité : Vous utilisez Google Formulaire pour vos sondages, questionnaires ? Si vous ne le configurez pas correctement, fuite de données assurée concernant vos participants. Il y a 30 jours j’alertais la CNIL et l’ANSSI d’un problème rencontrait via le service " Google Formulaire ". L’outil du géant américain, en cas de mauvaise configuration, est capable de … Continue reading Fuite de données : attention à la mauvaise configuration de votre Google Formulaire L'article Fuite de données : attention à la mauvaise configuration de votre Google Formulaire est apparu en premier sur Data Security Breach.
DataSecurityBreach.webp 2019-10-24 21:37:34 L\'authentification multifacteurs, un contrôle efficace (lien direct) L’authentification multifacteurs fait partie des contrôles les plus efficaces qu’une organisation puisse mettre en place afin d'empêcher une personne non autorisé à accéder à un périphérique ou à un réseau et donc à des informations sensibles. La société IS Decisions revient sur son outil dédié à l’authentification multifacteurs. Pour répondre aux besoins et aux budgets … Continue reading L’authentification multifacteurs, un contrôle efficace L'article L’authentification multifacteurs, un contrôle efficace est apparu en premier sur Data Security Breach.
DataSecurityBreach.webp 2019-10-24 21:31:36 Le nombre de vos contacts augmente le piratage (lien direct) Disposer d'un réseau de contacts professionnels est essentiel pour réussir dans le monde de l'entreprise, mais ces contacts peuvent être utilisés à mauvais escient par des attaquants Les voies d'accès inattendues que des cybercriminels exploitent en s'attaquant au réseau de contacts d'une entreprise sont multiples. Voici la nature de ces risques et sur les mesures … Continue reading Le nombre de vos contacts augmente le piratage L'article Le nombre de vos contacts augmente le piratage est apparu en premier sur Data Security Breach.
DataSecurityBreach.webp 2019-10-23 19:59:57 Comment constituer un référentiel client unique ? (lien direct) La centralisation de toutes les sources d'informations sur le parcours client, tel est l'avantage majeur d'un RCU ou d'un référentiel client unique. Il s'agit d'un moyen qui facilite l'élaboration d'une campagne marketing à travers différents canaux. Cependant, comment mettre en place ce genre d'instrument ? Découvrez les réponses à cette question dans cet article. Exporter manuellement … Continue reading Comment constituer un référentiel client unique ? L'article Comment constituer un référentiel client unique ? est apparu en premier sur Data Security Breach.
DataSecurityBreach.webp 2019-10-22 23:29:46 Quels sont les risques d\'un VPN gratuit ? (lien direct) Les VPN gratuits sont souvent pointés du doigt pour leur manque de performance et leur choix de pays réduit à la portion congrue. Mais s'agit-il bien de leurs seuls défauts ? Installer un VPN gratuit est-il sans danger pour votre ordinateur ?   La confidentialité de vos données compromise Le premier risque des VPN gratuits, … Continue reading Quels sont les risques d'un VPN gratuit ? L'article Quels sont les risques d'un VPN gratuit ? est apparu en premier sur Data Security Breach.
DataSecurityBreach.webp 2019-09-26 13:50:47 (Déjà vu) DFIR ORC : un outil de collecte libre pour l\'analyse forensique (lien direct) Conçu en 2011 pour répondre aux missions opérationnelles de l'Agence Nationale de Sécurité des Systèmes d'Information (ANSSI) en matière d'investigation et de réponse à incident, le logiciel DFIR ORC (pour Outil de recherche de compromission) n'a cessé d'évoluer pour regrouper un ensemble d'outils qui permettent la recherche, l'extraction et la mise à disposition de données … Continue reading DFIR ORC : un outil de collecte libre pour l'analyse forensique
DataSecurityBreach.webp 2019-09-26 13:45:16 MFA : authentification multi-facteurs (lien direct) Pour protéger l'accès réseau de vos utilisateurs, et si vos pensiez à l'authentification multi-facteurs (MFA). La MFA est l'une des meilleures mesures à mettre en place. Une sécurisation des connexions insuffisante et l'entreprise est exposée à des risques de violations et de non-conformité. Explication par IS Decisions. L’authentification multi-facteurs (MFA), considérée comme coûteuses et complexes, … Continue reading MFA : authentification multi-facteurs
DataSecurityBreach.webp 2019-09-18 17:04:57 Collectivités territoriales : un guide de sensibilisation au RGPD (lien direct) Afin d'accompagner les collectivités territoriales dans leur mise en conformité au RGPD, la CNIL a élaboré un guide de sensibilisation disponible sur son site web. Les collectivités territoriales traitent de nombreuses données personnelles, que ce soit pour assurer la gestion des services publics dont elles ont la charge (état civil, inscriptions scolaires, listes électorales, etc.), … Continue reading Collectivités territoriales : un guide de sensibilisation au RGPD
DataSecurityBreach.webp 2019-09-14 21:48:20 Les cybercriminels misent toujours davantage sur les techniques de contournement des antimalwares (lien direct) De nombreux outils modernes de malware intègrent des fonctionnalités pour contourner les antivirus et autres mesures de détection : les cybercriminels ont affûté leurs armes pour gagner en furtivité, déjouer les analyses antimalware et éviter de se faire détecter. À titre d’exemple, une campagne de spam illustre comment les assaillants utilisent et affinent ces techniques … Continue reading Les cybercriminels misent toujours davantage sur les techniques de contournement des antimalwares Spam Malware
DataSecurityBreach.webp 2019-09-14 21:11:53 Stealth Falcon : Des attaques cibles des politiques au Moyen-Orient (lien direct) Des chercheurs découvrent une backdoor dotée de fonctionnalités intéressantes et apparentée au logiciel malveillant utilisé par le tristement célèbre groupe Stealth Falcon Stealth Falcon est un groupe de cybercriminalité actif depuis 2012 qui cible les journalistes et les activistes politiques au Moyen-Orient. Certains analystes l'associent au Project Raven, une initiative qui impliquerait d'anciens agents de … Continue reading Stealth Falcon : Des attaques cibles des politiques au Moyen-Orient
DataSecurityBreach.webp 2019-09-14 16:20:18 Tentative de piratage CoinHouse (lien direct) Des pirates informatiques ont tenté de piéger les clients du site spécialisé dans les cryptomonnaie CoinHouse. Mais comment les pirates ont-ils eu les mails utilisés dans leur tentative de fraude ? Jeudi 12 septembre, 20 heures. La société CoinHouse alerte ses clients d’une tentative de fraude. Une cyber attaque aux couleurs de ce spécialise des … Continue reading Tentative de piratage CoinHouse
DataSecurityBreach.webp 2019-09-14 15:59:19 Fraude aux adresses IPv4 (lien direct) À mesure que les adresses IPv4 deviennent des produits de valeur, des systèmes de fraude élaborés apparaissent. Les propriétaires d’entreprise ont besoin de partenaires industriels experts pour optimiser et protéger leurs actifs d’adresses IP   Début du mois de septembre, les médias sud-africains ont révélé un système de fraude complexe dans lequel les adresses IPv4 … Continue reading Fraude aux adresses IPv4
DataSecurityBreach.webp 2019-09-11 14:40:26 (Déjà vu) Microsoft et navigateurs : 79 vulnérabilités corrigées (lien direct) Ce mois-ci, le Patch Tuesday de septembre 2019 traite de 79 vulnérabilités dont 17 classées critiques. Parmi ces dernières, 8 affectent les moteurs de scripts et les navigateurs, 4 la connexion Bureau à distance et 3 SharePoint. En outre, Microsoft a publié un nouveau patch pour une vulnérabilité critique au sein des fichiers LNK et … Continue reading Microsoft et navigateurs : 79 vulnérabilités corrigées
DataSecurityBreach.webp 2019-09-11 14:40:02 Mise à jour Microsoft : 79 vulnérabilités dont 17 critiques (lien direct) Ce mois-ci, le Patch Tuesday de septembre 2019 traite de 79 vulnérabilités dont 17 classées critiques. Parmi ces dernières, 8 affectent les moteurs de scripts et les navigateurs, 4 la connexion Bureau à distance et 3 SharePoint. En outre, Microsoft a publié un nouveau patch pour une vulnérabilité critique au sein des fichiers LNK et … Continue reading Mise à jour Microsoft : 79 vulnérabilités dont 17 critiques
DataSecurityBreach.webp 2019-09-05 15:18:02 Un tiers des Français seraient prêts à vendre leurs données personnelles à un inconnu (lien direct) vendre ou être vendu ! Au cours des derniers mois, les fuites de données massives ou les scandales liés aux abus des grandes sociétés technologiques se sont multipliés, à l'image de cette révélation concernant Facebook et l'accès privilégié de certaines entreprises comme Netflix et Spotify aux données personnelles des utilisateurs. Il n'y a donc rien … Continue reading Un tiers des Français seraient prêts à vendre leurs données personnelles à un inconnu
DataSecurityBreach.webp 2019-09-05 15:06:00 Des failles de sécurité dans des traceurs GPS (lien direct) Des failles de sécurité dans des traceurs GPS, plus d'un demi-million d'enfants et de personnes âgées concernés. a découvert de sérieuses failles de sécurité dans le T8 Mini GPS tracker et dans près de 30 autres modèles du même fabricant, Shenzhen i365 Tech. Commercialisés pour garantir la sécurité des enfants, des personnes âgées, des animaux domestiques … Continue reading Des failles de sécurité dans des traceurs GPS
DataSecurityBreach.webp 2019-09-02 12:26:03 Nouvelle tactique furtive de faux-clics publicitaires dans des apps du Google Play Store (lien direct) Une étude révèle une nouvelle tactique furtive utilisée par des applications malveillantes sur le Google Play Store consistant à cliquer automatiquement et sournoisement sur les annonces publicitaires pour générer du profit. Cette technique furtive récemment découverte utilise des publicités intégrées – stratégiquement positionnées au-delà de la zone d’écran visible d’un appareil mobile – pour lancer … Continue reading Nouvelle tactique furtive de faux-clics publicitaires dans des apps du Google Play Store
DataSecurityBreach.webp 2019-09-02 11:15:00 Hausse de 265 % des événements liés aux attaques sans fichiers ! (lien direct) Échappant aux mesures de sécurité traditionnelles, les menaces 2019 mettent les systèmes de défense à rude épreuve. Un rapport publié met en évidence une recrudescence des attaques sans fichiers (fileless) visant à masquer des activités malveillantes. En comparaison avec le premier semestre 2018, les détections de cette menace spécifique ont augmenté de 265 %. Des … Continue reading Hausse de 265 % des événements liés aux attaques sans fichiers !
DataSecurityBreach.webp 2019-08-30 14:05:01 Testé pour vous, la clé double authentification SoloKeys (lien direct) Après vous avoir proposé de découvrir les méthodes de double authentification offertes sur le web, Google ou encore la Yubico, voici la présentation de la Solo Tap Hacker de chez Solokeys ! Les tests que nous vous proposons sur les matériels de cybersécurité vous plaisent. Vos messages nous font plaisir et nous incitent à vous … Continue reading Testé pour vous, la clé double authentification SoloKeys
DataSecurityBreach.webp 2019-08-27 21:01:03 La Gendarmerie Nationale coupe l\'infiltration de Retadup (lien direct) 960 000 ordinateurs de part le monde désinfectés du code malveillant Retadup par le centre de lutte contre les criminalités numériques de la Gendarmerie Nationale. Les militaires du centre de lutte contre les criminalités numériques (C3N) ont frappé fort en faisant taire le code malveillant Retadup. Après une prise de contrôle du serveur permettant de […]
DataSecurityBreach.webp 2019-08-27 13:59:04 (Déjà vu) Infiltration de votre agenda Google (lien direct) Retour en force du spam via l’agenda Google. Une attaque que les malveillants ressortent de leur tiroir. Plusieurs lecteurs de Data Security Breach se sont étonnés de mystérieux messages apparus dans leur agenda Google. Des rendez-vous proposant des rencontres via des sites pour adultes. Bref, un spam et des publicités non sollicités via ce support. … Continue reading Infiltration de votre agenda Google Spam
DataSecurityBreach.webp 2019-08-27 13:59:04 Infiltration de votre agende Google (lien direct) Retour en force du spam via l’agenda Google. Une attaque que les malveillants ressortent de leur tiroir. Plusieurs lecteurs de Data Security Breach se sont étonnés de mystérieux messages apparus dans leur agenda Google. Des rendez-vous proposant des rencontres via des sites pour adultes. Bref, un spam et des publicités non sollicités via ce support. […] Spam
DataSecurityBreach.webp 2019-08-27 12:56:02 Protéger ses transferts de fichiers avec castrum.io (lien direct) Castrum.io, une jeune pousse de la cybersécurité Française propose une solution pour sécuriser vos transferts de fichiers. Découverte ! Castrum est un projet 100% Français. Mission, permettre une sécurité optimale dans le transfert de fichier. L’idée est apparue en 2016 via la SSII Ex Algebra. Depuis, la jeune pousse de la cybersécurité a mûri son projet […]
DataSecurityBreach.webp 2019-08-26 15:48:05 Centrale nucléaire : fabrique pirate de cryptomonnaie (lien direct) Les services secrets ukrainiens viennent de mettre la main sur du matériel pirate dans la seconde centrale nucléaire du pays. Quelqu’un minait de la cryptomonnaie. Ce n’est pas un cas unique, la Russie et de nombreuses universités ont déjà eu à faire à ce genre d’infiltration. La seconde centrale nucléaire d’Ukraine était exploitée par un […]
DataSecurityBreach.webp 2019-08-13 11:40:05 BIG-IP de F5 : un grave défaut de sécurité peut donner lieu à des intrusions informatiques (lien direct) Intrusions : Un chercheur en cybersécurité a identifié un défaut de sécurité susceptible de transformer des centaines de milliers d’équilibreurs de charge en vecteurs de cyber attaques. Des chercheurs en cybersécurité invitent les organisations utilisant l’équilibreur de charge BIG-IP de F5 Networks, à remédier aux problèmes de sécurité posés par plusieurs configurations. BIG-IP est notamment […]
DataSecurityBreach.webp 2019-08-08 22:10:04 Varenyky, le virus qui prend des captures d\'écran durant la consultation de sites pornographiques (lien direct) Des chercheurs découvrent une série de campagnes de spam ciblant spécifiquement la France. Ces campagnes distribuent un code malveillant baptisé Varenyky. À l'image de beaucoup d'autres bots de ce type, Varenyky peut bien sûr envoyer du spam ou voler des mots de passe. Mais là où il se distingue, c'est qu'il est aussi capable d'espionner […] Spam
DataSecurityBreach.webp 2019-08-06 16:19:02 Des pirates visent les informations de navigation et de localisation des forces vénézuéliennes (lien direct) Les centres de recherche ESET ont mis à jour une vaste campagne de cyber-espionnage en cours contre des cibles très sensibles en Amérique latine. Plus de la moitié des ordinateurs attaqués appartiennent notamment aux forces militaires vénézuéliennes. Mais cette campagne cible également d'autres institutions nationales, allant de la police à l'éducation, en passant par les […]
DataSecurityBreach.webp 2019-08-05 11:23:03 Testé pour vous : Titan Security Key (lien direct) Je vous parlais, début août, de l’arrivée en France et au Canada de la Titan Security Key de chez Google. Voici le test complet de cet clé dédiée à la double authentification de vos comptes web. Disponible aux USA depuis 2018, la Titan Security Key vient d’arriver sur les marchés Français et Canadien au 1er […]
DataSecurityBreach.webp 2019-08-02 20:51:05 (Déjà vu) Citadelles : Les 5 piliers d\'une cybersécurité efficace (lien direct) Au Moyen-Âge, l'attaque d'un château-fort avantageait la défense. Du haut des remparts, on pouvait observer les assaillants de loin. Ils ignoraient la structure des fortifications. Quant à elle, l'architecture bien connue du château-fort par les défenseurs brisait de nombreuses stratégies d'attaque. Mais depuis que les citadelles sont devenues numériques, les batailles cyber sécuritaires, à l'inverse […]
DataSecurityBreach.webp 2019-08-01 19:38:00 La clé de sécurité Titan de Google disponible en France (lien direct) Le vol d'identifiants par hameçonnage est l’une des causes les plus courantes d’atteinte à la sécurité informatique. Les clés de sécurité offrent la meilleure protection contre ce type d’attaques. La clé de sécurité Titan de Google disponible en France. L’an dernier, Google Cloud a lancé les clés de sécurité Titan aux États-Unis. À partir de […]
DataSecurityBreach.webp 2019-07-31 09:41:00 (Déjà vu) Une nouvelle campagne de ransomware Android propagée par le carnet d\'adresses des victimes (lien direct) Les rançongiciels pour Android sont peut-être en baisse depuis 2017, mais ils n'ont pas disparu pour autant. Des chercheurs ont récemment découvert une nouvelle famille de logiciels de rançon, Android/Filecoder.C. En utilisant les listes de contacts des victimes, il tente de se propager par SMS en envoyant des liens malveillants. Ce nouveau ransomware tout d'abord […] Ransomware
DataSecurityBreach.webp 2019-07-23 13:21:01 Haut lieu mondial des attaques par force brute (lien direct) Une étude tente d’expliquer pourquoi les attaques contre les applications ont la plupart du temps lieu au niveau de l'accès, contournant des processus d'authentification et d'autorisation légitimes. Les attaques par force brute sont généralement définies par, soit dix tentatives de connexion successives infructueuses, ou plus, en moins d'une minute, soit 100 tentatives infructueuses en 24 […]
DataSecurityBreach.webp 2019-07-22 13:20:05 Comment protéger son réseau et ses imprimantes professionnelles en 5 étapes ? (lien direct) Les entreprises de toutes tailles doivent relever un certain nombre de défis pour assurer la sécurité de leurs réseaux. Pourtant, les vulnérabilités liées aux MFP et imprimantes connectées d’aujourd’hui sont souvent sous-estimées. Voici comment protéger votre réseau en 5 points. Désormais, les pirates se servent des systèmes multifonction (MFP) et imprimantes des organisations pour dérober […]
DataSecurityBreach.webp 2019-07-22 13:15:04 (Déjà vu) Fraude au nom de domaine : des millions de nouveaux domaines frauduleux. Plus de 90% restent actifs (lien direct) La société Proofpoint, spécialiste de la mise en conformité et cybersécurité, a publié son rapport 2019 sur la fraude au nom de domaine. L’étude dévoile les dernières tendances, les stratégies et les activités des cybercriminels. Une analyse approfondie des données collectées sur une période de douze mois dans la base de données de domaines actifs […]
DataSecurityBreach.webp 2019-07-22 13:09:04 Etat de la sécurité des applications des plus grandes banques du monde (lien direct) Des chercheurs ont mené une enquêtes sur l'état de la sécurité des applications des plus grandes banques du monde. Un des outils posséde une faille connue depuis 2011. Les nouvelles recherches de la société ImmuniWeb va faire grincer des dents dans le petit monde bancaire. Ils ont étudié la sécurité, la confidentialité et la conformité […]
DataSecurityBreach.webp 2019-07-22 13:04:04 (Déjà vu) Un 0day corrigé pour Windows 7 (lien direct) Des chercheurs ont récemment découvert un exploit Windows de type zero-day utilisé dans le cadre d'une attaque très ciblée en Europe de l'Est. Cet exploit reposait sur une vulnérabilité inédite d'escalade des privilèges locaux sur Windows. La découverte a été signée par des chercheurs de l’éditeur de solutions de sécurité informatique ESET. L'exploit ne fonctionnait […]
DataSecurityBreach.webp 2019-07-22 13:00:03 (Déjà vu) L\'authentification multifacteur peut vous aider à sécuriser vos connexions Active Directory (lien direct) Le mot de passe est probablement la mesure de sécurité la plus courante et la plus utilisée, mais c'est également la plus vulnérable. En effet, l'’utilisation d'identifiants internes compromis par un attaquant externe représente, selon Verizon et son Data Breach Investigations Report 2018, la menace la plus courante dans les violations de données. C'est pourquoi de […] Data Breach
DataSecurityBreach.webp 2019-07-13 14:24:04 Patch Tuesday Linux et Adobe (lien direct) Déni de service via TCP SACK vers le noyau Linux Plusieurs vulnérabilités DoS ont été rapportées en juin concernant le noyau Linux (CVE-2019-11477, CVE-2019-11478, CVE-2019-11479). Microsoft a publié un avis de sécurité fournissant des informations et des liens sur ces vulnérabilités. Patch Tuesday version Adobe Adobe a publié des correctifs pour Bridge CC, Experience Manager et […]
DataSecurityBreach.webp 2019-07-13 14:22:05 Microsoft – Patch Tuesday juillet 2019 (lien direct) Ce mois-ci Microsoft résout 77 vulnérabilités dont 15 classées comme critiques. Parmi ces dernières, 11 affectent les moteurs de scripts et les navigateurs tandis que les quatre autres concernent le serveur DHCP, GDI+, l’infrastructure .NET et l’ensemble des outils de développement logiciel Azure DevOps Server (anciennement Team Foundation Server). En outre, Microsoft a publié des […]
DataSecurityBreach.webp 2019-07-13 14:17:02 Le CAC 40 en tête des entreprises les plus dynamiques dans le monde (lien direct) Les réglementations (loi de programmation militaire, RGPD…) et le besoin de confiance numérique ont incité les entreprises à développer une véritable culture du risque et à investir massivement dans des dispositifs de cybersécurité. Toutefois, si 100% des entreprises du CAC 40 agissent désormais en matière de cybersécurité, plaçant ainsi la France dans le peloton de […]
DataSecurityBreach.webp 2019-07-13 13:27:00 Olvid, une messagerie sécurisée made in Europe (lien direct) Olvid, un nouvel outil de sécurisation de vos conversations. Mission : chiffrer vos messages mobiles sans risque de fuite de données ! Depuis quelques jours nous testons Olvid, un outil dédié aux smartphones (Android, iOS). Mission d’Olvid, permettre de communiquer avec ses collègues, proches, familles en mode chiffré. Une application lancée en décembre 2018 sous […]
DataSecurityBreach.webp 2019-06-26 21:50:04 L\'Afnic renforce et facilite le traitement des plaintes pour usurpation d\'identité des .fr (lien direct) L’Afnic renforce et facilite le traitement des plaintes pour usurpation d’identité des noms de domaine en .fr. Des démarches simples, en 2 clics, directement depuis le site de l’Afnic. Depuis 2017, l’Afnic a recensé 102 plaintes d’usurpation d’identité de personnes physiques relatives à l’enregistrement d’un nom de domaine en .fr. L’usurpation d’identité survient lorsqu’une personne enregistre […] L'article L’Afnic renforce et facilite le traitement des plaintes pour usurpation d’identité des .fr est apparu en premier sur Data Security Breach.
DataSecurityBreach.webp 2019-06-26 21:42:05 Le coût additionné des attaques par cryptovirus touchant les PME françaises (lien direct) L’enquête terrain inédite menée par l’IRT SystemX auprès de PME et TPE françaises, victimes de cyberattaques, dévoile l’impact réel des cyber-préjudices et fait voler en éclats deux grandes croyances communément admises : le nombre de cyberattaques réussies s’avère bien supérieur aux estimations habituellement rendues publiques, tandis que le coût moyen des cyberattaques se révèle en […] L'article Le coût additionné des attaques par cryptovirus touchant les PME françaises est apparu en premier sur Data Security Breach.
DataSecurityBreach.webp 2019-06-26 21:31:00 Les accès à privilèges, clés de l\'attaque chinoise contre les télécoms (lien direct) L’opération récente de la Chine contre des sociétés de téléphonie cellulaire – appelée " opération Soft Cell " – fait partie d’une campagne d’espionnage qui exploite les accès aux comptes à privilèges. La compromission des identifiants reste en effet l’arme de choix des cyber-attaquants et est un modèle d’attaque récurrent. Ce phénomène a débuté lorsque Edward Snowden […] L'article Les accès à privilèges, clés de l'attaque chinoise contre les télécoms est apparu en premier sur Data Security Breach.
Last update at: 2024-04-23 22:08:13
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter