Catégorie : #SECURITE
L’actualité de la sécurité informatique et de la cybersécurité, traitant de l’actualité francophone et anglophone de la sécurité informatique, du hacking et des programmes informatiques à visée malveillante.
Les PME provençales sont très mal préparées face à la cybercriminalité
L’enjeu est important pour notre économie, et toutes les entreprises doivent pouvoir profiter pleinement des nouvelles technologies liées à l’IoT ou au … Source : https://www.laprovence.com/article/economie/5865790/les-pme-provencales-sont-tres-mal-preparees-face-a-la-cybercriminalite.html Date : January 28, 2020 at 07:14PM Share this… Email Facebook Twitter Linkedin Whatsapp Print
Prise d’otage numérique pour un géant mondial de la production d’oranges
Le géant brésilien de la production d’oranges, la société Cutrale (Sucocitrico) vient de subir une prise d’otage numérique. Les pirates ont commencé à peler l’entreprise pour mieux la faire payer !… Source : https://www.zataz.com/prise-dotage-numerique-pour-un-geant-mondial-de-la-production-doranges/ Date : January 29, 2020 at 04:55AM Tag(s) : #SECURITE FRA Share this… Email Facebook Twitter…
Pourquoi les entreprises doivent-elles protéger leurs données ?
Peu d’entreprises, surtout les plus petites, réalisent l’importance de la sécurité des données. Cette réalité se reflète dans les conclusions d’une étude, qui montre que seulement 15 % des entreprises sont suffisamment préparées aux cyberattaques. Cela ne devrait pas être le cas, s… Source : https://www.zataz.com/pourquoi-les-entreprises-doivent-elles-proteger-leurs-donnees/ Date : January 28,…
Ai-je besoin d’un VPN à domicile ?
Le VPN est idéal pour assure la sécurité de vos données et de vos recherches lorsque vous vous connectez à partir un point d’accès public, mais ils peuvent aussi être employés à votre domicile. Lorsque vous utilisez un VPN gratuit, vous adjoignez une protection supplémentaire à vos activités en lign……
Itinéraire d’une fuite de données
Le 28 janvier 2020 s’est tenue la « journée de la donnée personnelle ». ZATAZ va vous montrer la véritable histoire d’une fuite d’information. Celle qui une fois dans les mains des pirates informatiques est totalement perdue…. Source : https://www.zataz.com/itineraire-dune-fuite-de-donnees/ Date : January 28, 2020 at 10:10PM Tag(s) : #SECURITE FRA Share…
India most cyber-attacked country: Expert
Source : https://it.einnews.com/article/508304718/uf6J9fhsjQtWp2si?ref=rss&ecode=Pzxpqm_mVieIWF8G Date : January 29, 2020 at 01:29AM Tag(s) : #SECURITE ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print
India most attacked in the online sphere: National Cyber Security Coordinator Lt Gen Rajesh Pant
… the most detrimental of all cyber attacks and talked about the problems … Source : https://it.einnews.com/article/508302542/f_jxoDiLhg7NZTQ9?ref=rss&ecode=Pzxpqm_mVieIWF8G Date : January 29, 2020 at 12:58AM Tag(s) : #SECURITE ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print
Wawa Breach May Have Compromised More Than 30 Million Payment Cards
In late December 2019, fuel and convenience store chain Wawa Inc. said a nine-month-long breach of its payment card processing systems may have led to the theft of card data from customers who visited any of its 850 locations nationwide. Now, fraud experts say the first batch of card data stolen…
Les PDG quittent les réseaux sociaux pour se protéger des pirates
Selon un rapport de PwC, les cyberattaques sont la plus grande préoccupation des entreprises – à tel point que certains PDG suppriment leurs comptes sur les réseaux sociaux pour éviter d’être personnellement victimes de criminels. Source : https://www.zdnet.fr/actualites/les-pdg-quittent-les-reseaux-sociaux-pour-se-proteger-des-pirates-39898167.htm#xtor=RSS-1 Date : January 29, 2020 at 08:49AM Tag(s) : Médias spécialisés Share this……
Etude Sharp : Sécurité informatique
Les systèmes d’impression mal protégés pourraient faire courir un risque financier à près de 45% des PME françaises Source : http://www.industrie-mag.com/article23816.html Date : January 28, 2020 at 09:05PM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin Whatsapp Print
Cybersécurité : Yogosha lève 2M d’euros
La plateforme de Bug Bounty Yogosha boucle une nouvelle levée de fonds auprès de OneRagtime, BNP Paribas Développement ainsi qu’auprès de ses investisseurs historiques dont Axeleo Capital… Source : http://www.mtom-mag.com/article9829.html Date : January 28, 2020 at 08:54PM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin Whatsapp Print
Une nouvelle étude Trend Micro décrypte les enjeux de sécurité liés à la Cloud
La protection des données (99 %) et la prévention des intrusions (99 %) apparaissent comme les deux préoccupations majeures des DSI et RSSI vis-à-vis du Cloud… Source : http://www.mtom-mag.com/article9827.html Date : January 28, 2020 at 08:54PM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin Whatsapp Print
Cyberguerre, saison 2 : ce qui vous attend en 2020 sur notre univers dédié à la cybersécurité
Numerama est fier de vous présenter la saison 2 de Cyberguerre, son cybermagazine numérique sur la cybersécurité. [Lire la suite] Source : https://www.numerama.com/tech/602274-cyberguerre-saison-2-ce-qui-vous-attend-en-2020-sur-notre-univers-dedie-a-la-cybersecurite.html#utm_medium=distibuted&utm_source=rss&utm_campaign=602274 Date : January 28, 2020 at 08:10PM Tag(s) : Médias spécialisés Share this… Email Facebook Twitter Linkedin Whatsapp Print
Open consultation: Proposed changes to the Cyber Security Breaches Survey
The Department for Digital, Culture, Media and Sport (DCMS) is consulting on the Cyber Security Breaches Survey (CSBS) publication. Source : https://www.gov.uk/government/consultations/proposed-changes-to-the-cyber-security-breaches-survey Date : January 28, 2020 at 11:47AM Tag(s) : UK GOV Share this… Email Facebook Twitter Linkedin Whatsapp Print
Summary of NCSC’s security analysis for the UK telecoms sector
A summary of the NCSC’s security analysis for the UK telecoms sector Source : https://www.ncsc.gov.uk/report/summary-of-ncsc-security-analysis-for-the-uk-telecoms-sector Date : January 28, 2020 at 01:21PM Tag(s) : UK GOV Share this… Email Facebook Twitter Linkedin Whatsapp Print
En réponse a la nouvelle menace cyber, LCL lance une nouvelle démarche pour aider les entreprises a y faire face
Selon un rapport rédigé par le Boston Consulting Group (BCG) en juin 2019 avec le Me def, plus d’un tiers des PME françaises ne jugent pas la transformation numérique assez urgente pour la lancer cette année. « Les entreprises ont pris conscience de l’importance du sujet mais ne savent pas toujours…
Les salariés français et la cybersécurité
Enquête Captaincyber réalisée par Harris Interactive : « les salariés français et la cybersécurité ». 80% des salariés interrogés connaissent les principaux enjeux de la cybersécurité mais seule la moitié déclare appliquer les bonnes pratiques au quotidien. Source : https://www.undernews.fr/reseau-securite/les-salaries-francais-et-la-cybersecurite.html Date : January 28, 2020 at 04:29PM Tag(s) : #NUMERIQUE Share this……
IA & Cybersécurité : qu’en est-il ?Jean-Marc Muselli, Exclusive Networks
L’intelligence artificielle, l’IA, a le vent en poupe. Les médias en font parfois l’avatar d’une supra-intelligence prête à dominer le monde, tandis que le terme devient un argument marketing de plus en plus central dans différents secteurs d’activité. Mais, qu’est-ce que l’IA au juste ? Quelles en sont les applications effectives…
#Privacy: Canadian construction company struck by MAZE ransomware
The Toronto-based company Bird Construction that won military and government contractions, has been hit by a ransomware attack. Source : https://gdpr.report/news/2020/01/28/privacy-canadian-construction-company-struck-by-maze-ransomware/ Date : January 28, 2020 at 02:32PM Tag(s) : #RGPD ENG Share this… Email Facebook Twitter Linkedin Whatsapp Print
2020 : ma nouvelle routine sécurité
Les problème de sécurité liés à l’informatique existent pratiquement depuis le premier ordinateur. Mais la multiplication des appareils (ordinateurs, portables, tablettes, objets connectés,…) et des connexions (internet, wifi, mobile, bluetooth, …) permet aux personnes malveillantes de redoubler d’imagination pour essayer de vous piéger et vous soutirer des informations personnelles qui…