Newsletter spécialisée sur abonnement pour {first_name} {last_name}

NEWSLETTER SPÉCIALISÉE CYBERSECURITE

ÉDITION DU 23 mai 2022

#SECURITE

20 mai 2022
Weekly Threat Report 20th May 2022
The NCSC’s weekly threat report is drawn from recent open source reporting. Source : https://www.ncsc.gov.uk/report/weekly-threat-report-20th-may-2022 Date : May 20, 2022 at 10:46AM Tag(s) : UK GOV
Lire la suite…
20 mai 2022
L’Agence eSanté suit de près la cyberattaque sur Vivalia
Depuis la récente cyberattaque du groupe hospitalier Vivalia en Wallonie, l’agence eSanté au Luxembourg assure une veille renforcée pour s’assurer … Source : https://paperjam.lu/article/jour-nous-serons-victime-cyber Date : May 20, 2022 at 05:09PM…
Lire la suite…
20 mai 2022
Ransomwares : que paient les PME en France ?
6 PME françaises sur 10 victimes d’une attaque de ransomware disent avoir payé jusqu’à 40 000 euros de rançon, relève GetApp. Source : https://www.silicon.fr/ransomwares-que-paient-pme-france-439310.html Date : May 20, 2022 at…
Lire la suite…
20 mai 2022
76 % des entreprises reconnaissent payer les auteurs de ransomwares
Selon une étude sur la cybersécurité, 76 % des entreprises reconnaissent payer les auteurs de ransomwares, mais un tiers d’entre elles ne parvient pas à récupérer ses données… Source :…
Lire la suite…
20 mai 2022
Is European travel at risk?
… the presumably Russian-led 2007 cyber-attacks on Estonian essential infrastructure and … Source : https://it.einnews.com/article/573264698/SdMuxG5P8oUJojdY?ref=rss&ecode=Pzxpqm_mVieIWF8G Date : May 20, 2022 at 11:16AM Tag(s) : #SECURITE ENG
Lire la suite…
19 mai 2022
Le président du Costa Rica déclare que le pays est « en guerre » contre le groupe de rançongiciels Conti, dont la cyberattaque a désactivé les systèmes gouvernementaux pendant près d’un mois
L’attaque du rançongiciel a empêché le gouvernement de percevoir efficacement les impôts, et les salaires de certains employés publics sont soit surpayés, soit sous-payés, a déclaré Chaves, le président du…
Lire la suite…
19 mai 2022
L’Afrique à l’épreuve de la cybersécurité
Source : http://www.institutmontaigne.org/blog/lafrique-lepreuve-de-la-cybersecurite Date : May 19, 2022 at 05:07PM Tag(s) : Think Tank
Lire la suite…
19 mai 2022
Defensive cyber attacks may be justified, says attorney general
Source : https://www.computerweekly.com/news/252518406/Defensive-cyber-attacks-may-be-justified-says-attorney-general Date : May 19, 2022 at 05:03PM Tag(s) : Médias internationaux
Lire la suite…
19 mai 2022
Les cybermenaces ont augmenté de 37 % au Luxembourg
Le blog ICT Experts Luxembourg recense chaque trimestre les cyberattaques qui ont lieu au Grand-Duché. Parmi elles, le phishing reste l’une des techniques les plus appréciées des hackers. Phishing, spam,…
Lire la suite…
19 mai 2022
Formation en cybersécurité : pourquoi et comment devenir Analyste SOC 2 ?
Suivre une formation en cybersécurité permet de devenir analyste SOC-2. Découvrez pourquoi et comment exercer ce métier d’avenir, extrêmement recherché par les entreprises de tous les secteurs. Source : https://www.archimag.com/univers-data/2022/05/19/formation-cybersecurite-analyste-soc-2…
Lire la suite…
18 mai 2022
Tendances à surveiller en matière de cybersécurité en 2022
Source : https://togobreakingnews.info/tendances-surveille-matiere-cybersecurite/ Date : May 18, 2022 at 04:04PM Tag(s) : #RGPD FRA
Lire la suite…
18 mai 2022
Le risque cyber est-il encore assurable ?
Devant des attaques de plus en plus nombreuses, de plus en plus rapides et de plus en plus sophistiquées une offre d’assurance sur les risques cyber peut-elle apporter la valeur…
Lire la suite…
18 mai 2022
Le Centre national pour la cybersécurité deviendra un office fédéral
Lors de sa séance du 18 mai 2022, le Conseil fédéral a décidé de faire du Centre national pour la cybersécurité (NCSC) un office fédéral à part entière. Il a…
Lire la suite…
18 mai 2022
Objets médicaux connectés : les défis au-delà de la cybersécurité
La forte croissance des objets médicaux connectés a fondamentalement transformé le secteur de la santé. Qu’il s’agisse d’objets connectés à usage personnel – une montre connectée enregistrant le rythme cardiaque…
Lire la suite…
18 mai 2022
La cybersécurité en route vers la cloudification
Si ces dernières années l’informatique d’entreprise s’est décentralisée, au sens où elle a quitté les murs de la DSI, elle ne s’est pas pour autant déplacée chez un seul et…
Lire la suite…
18 mai 2022
76% des entreprises admettent avoir payé une rançon à la suite d’une cyberattaque
Selon une étude du cabinet Vanson Bourne commandée par la société de cybersécurité Veeam, 76% des entreprises victimes de cyberattaques admettent avoir payé une rançon. Plus inquiétant encore : si…
Lire la suite…
18 mai 2022
Sécurité : 6 menaces principales et comment les combattre
C’est une guerre permanente. Dans cette partie sans fin entre un chat et une souris cybernétique, les renseignements précis restent le meilleur (…) Source : https://www.lemondeinformatique.fr/actualites/lire-securite-6-menaces-principales-et-comment-les-combattre-86803.html Date : May 18,…
Lire la suite…
18 mai 2022
Comment prioriser les problèmes de sécurité d’une application ?
Lorsque l’on est un développeur soucieux de la sécurité, contribuer à un projet de développement d’un système hérité est un véritable casse-tête. Cela revient à démarrer les travaux d’une vieille…
Lire la suite…
17 mai 2022
Des « hackers éthiques » à l’assaut de logiciels utilisés par les collectivités
Des hackers vont réaliser un « bug bounty », c’est-à-dire s’attaquer à une dizaine de logiciels utilisés par de nombreuses collectivités à la recherche de failles informatiques. Une opération innovante par son…
Lire la suite…
17 mai 2022
Penser comme un attaquant pour contrer les nouvelles attaques DDoS
Le télétravail a considérablement changé les modes de fonctionnement en entreprise. En effet, selon l’Insee, 22 % des salariés français (…) Source : http://www.globalsecuritymag.fr/Penser-comme-un-attaquant-pour,20220517,125481.html Date : May 17, 2022 at…
Lire la suite…
17 mai 2022
Assurance cyber : un enjeu de souveraineté économique pour la France
Pousse-au-crime pour les uns ou aide à la sécurité pour les autres, la question de la cybersécurité n’a pas été réglée en France. Source : https://www.villeintelligente-mag.fr/Assurance-cyber-un-enjeu-de-souverainete-economique-pour-la-France_a1324.html Date : May 17,…
Lire la suite…
17 mai 2022
1 PME française sur 3 a déjà été victime d’un ransomware
En matière de cybersécurité, la plupart des études se focalisent sur les grandes entreprises. Il est plus rare que les petites et moyennes entreprises se voient intégralement dédier une étude.…
Lire la suite…
17 mai 2022
Pirater un iPhone même éteint, c’est possible
Même éteint, il reste possible de faire tourner un malware sur un iPhone. Des chercheurs en ont fait la démonstration. Source : https://www.generation-nt.com/apple-iphone-piratage-low-power-actualite-2001294.html Date : May 17, 2022 at 05:33PM…
Lire la suite…
17 mai 2022
Plus de la moitié des fuites de données découle de cyberattaques
Dans son dernier rapport d’activité, la CNIL révèle qu’en 2021 près de 6 notifications de fuite de données sur 10 découlaient de cyberattaques, notamment de ransomware, et non plus de…
Lire la suite…
17 mai 2022
Ransomware : Pourquoi la justice américaine vient d’inculper un cardiologue franco-vénézuélien
Ce médecin vivant à Ciudad Bolivar est suspecté d’être derrière deux logiciels de rançongiciels vendus à des pirates malveillants. Attention, les apparences peuvent être trompeuses. La justice américaine vient de…
Lire la suite…
17 mai 2022
Cybersécurité : ces lieux de travail qui compliquent l’authentification via un mobile
Dans les entreprises, de nombreux scénarios opérationnels différents peuvent être évoqués lorsqu’il est question d’authentification sécurisée. Il y a quelques jours, Google, Apple et Microsoft ont annoncé leur volonté d’intégrer…
Lire la suite…
17 mai 2022
LinkedIn est devenue une cible de choix pour les hackers
Le réseau social LinkedIn a connu une forte augmentation des tentatives de phishing au premier trimestre 2022. Source : https://www.clubic.com/pro/blog-forum-reseaux-sociaux/linkedin/actualite-423039-linkedin-est-devenue-une-cible-de-choix-pour-les-hackers.html Date : May 17, 2022 at 11:16AM Tag(s) : #NUMERIQUE
Lire la suite…
17 mai 2022
Vulnerability Summary for the Week of May 9, 2022
Source : https://us-cert.cisa.gov/ncas/bulletins/sb22-136 Date : May 17, 2022 at 02:21AM Tag(s) : US GOV
Lire la suite…
16 mai 2022
Cybersecurity for IoT: The Road We’ve Traveled, The Road Ahead
The NIST Cybersecurity for IoT program published Considerations for Managing Internet of Things (IoT) Cybersecurity and Privacy Risks (NISTIR 8228) in June 2019, nearly 3 years ago. Since then, IoT…
Lire la suite…
16 mai 2022
Cybersécurité : 64% des entreprises françaises sont capables de détecter et de répondre à un incident en moins de 24h
L’écosystème cyber doit toujours se confronter aux menaces constantes, notamment lors du passage au mode de travail hybride partout dans le monde. L’ANSSI vient d’ailleurs de publier son rapport d’activité…
Lire la suite…
16 mai 2022
La NSA jure que la prochaine génération du chiffrement ne contiendra pas de porte dérobée
La puissante NSA assure qu’il n’y a aucune porte dérobée (« backdoor ») dans la prochaine génération des standards cryptographiques. Sa prise de parole survient près de 10 ans après…
Lire la suite…
16 mai 2022
Les API internes, parents pauvres de la cybersécurité ?
Depuis 10 ans, les entreprises ont adopté en masse le principe des API pour faciliter l’intégration avec leur écosystème externe. Face à cet engouement et cette facilité de mise en…
Lire la suite…
16 mai 2022
Cyberattaques russes contre l’Ukraine : quels risques pour les infrastructures critiques ?
Aux côtés des autorités et au sein des entreprises, des experts surveillent l’utilisation des cybermenaces dans le cadre du conflit ukrainien proprement dit tout en se préparant à l’éventualité d’attaques…
Lire la suite…
16 mai 2022
Données personnelles : Cyber sécurité, croissance et influences géopolitiques
Avec le développement considérable des capacités d’émissions, enregistrements et traitements des données (Internet of Things, 5G, Cloud storage), les données personnelles – celles permettant l’identification d’un individu et la traçabilité…
Lire la suite…
16 mai 2022
Recherches Netskope : forte augmentation des téléchargements de phishing
Netskope, spécialiste du Security Service Edge (SSE) et du Zero Trust, publie une nouvelle étude qui révèle que les téléchargements de phishing ont connu une très forte augmentation, à hauteur…
Lire la suite…
16 mai 2022
La CNIL alerte les entreprises sur l’explosion des cyberattaques
La CNIL, gendarme des données personnelles, a enregistré 5.037 notifications de violation de données en 2021, soit une hausse de 79 % sur un an. Elles concernent notamment près de…
Lire la suite…

TNTIC est un service de la société CITICA - Créée en 1996 - SIRET : 410 136 758 00035 - BP 43109 - 31131 BALMA Cedex - Mail : contact@tntic.com

Pour accéder au formulaire de désabonnement : Me désabonner