Newsletter spécialisée sur abonnement pour {first_name} {last_name}

NEWSLETTER SPÉCIALISÉE CYBERSECURITE FRANCOPHONE

ÉDITION DU 18 novembre 2019

#SECURITE FRA

Image
17 novembre 2019
CHU Rouen : la perméabilité systémique
Le niveau d'intégration de nos systèmes d'informations fait qu'ils sont de plus en plus perméables à de violentes attaques informatique. Source : http://feedproxy.google.com/~r/dsfc/~3/tPWnMWB6TkY/ Date : November 17, 2019 at 06:45AM…
Lire la suite…
Image
16 novembre 2019
Mener des cyberattaques : une petite entreprise qui rapporte
Les entreprises dépensent beaucoup d’argent pour défendre leurs réseaux et leurs actifs contre les cyber-menaces. Ainsi, d’après (...) Source : https://www.lemondeinformatique.fr/actualites/lire-mener-des-cyberattaques-une-petite-entreprise-qui-rapporte-77096.html Date : November 16, 2019 at 07:19AM Tag(s) :…
Lire la suite…
Image
15 novembre 2019
Comment détecter et se protéger contre les ransomwares ?
Selon le FBI, les ransomwares (ou rançongiciel en français) – la souche de logiciels malveillants par laquelle des fichiers et des dossiers sont verrouillés par des criminels et ne sont…
Lire la suite…
Image
15 novembre 2019
Menaces Web : 23,7% des utilisateurs français ciblés au cours des 3 derniers mois, selon Kaspersky
Il y a quelques jours, Kaspersky annonçait avoir détecté un exploit, programme malveillant permettant aux cybercriminels d’accéder sans autorisation à un ordinateur, qui profitait d’une vulnérabilité du navigateur Google Chrome. Source…
Lire la suite…
Image
15 novembre 2019
Check Point se lance dans la sécurité de l’IoT
Check Point Software acquiert une technologie de sécurité intégrée aux objets connectés et l’intègre dans son architecture Infinity. Source : https://www.solutions-numeriques.com/securite/check-point-se-lance-dans-la-securite-de-liot/ Date : November 15, 2019 at 05:15PM Tag(s) :…
Lire la suite…
Image
15 novembre 2019
En live vidéo – Sécurité IoT: présentation du plus petit ordinateur Azure au monde avec un OS Linux signé Microsoft
Prenez une puce de sécurité connectée, un système d’exploitation Linux distribution spéciale made by Microsoft, et un service dans Azure pour les développeurs, vous obtenez Azure Sphere. Démonstration sur l’événement…
Lire la suite…
Image
15 novembre 2019
Les messageries instantanées protégées comme des échanges privés
Le litige initial date de 2006 mais la Cour de Cassation a rendu son arrêt le 23 octobre 2019 et il vient d'être publié. Deux salariées (...) Source : https://www.lemondeinformatique.fr/actualites/lire-les-messageries-instantanees-protegees-comme-des-echanges-prives-77073.html…
Lire la suite…
Image
15 novembre 2019
Une faille dans des SoC Qualcomm permet d'extraire des données sensibles
Les journées s'enchaînent et, malheureusement, se ressemblent sur la cybersécurité. Aujourd'hui, c'est au tour de Qualcomm d'être pointé du doigt pour des failles dans ses SoC. Slava Makkaveev de CheckPoint…
Lire la suite…
Image
15 novembre 2019
Check Point Software acquiert le fournisseur de solutions de sécurité pour les appareils IoT Cymplify
Check Point a fait l’acquisition de Cymplify, une startup basée à Tel Aviv à l’origine d’une technologie qui renforce et protège le micrologiciel des périphériques IoT et les sécurise contre…
Lire la suite…
Image
15 novembre 2019
Article à la Une - Cybermalveillance : Comment fonctionne un gestionnaire de mot de passe ?
Tout le monde est confronté à la difficulté de retenir les nombreux mots de passe que l’on utilise quotidiennement sur ses différents comptes en ligne. Il y a des erreurs…
Lire la suite…
Image
14 novembre 2019
Les fuites de données, comment fonctionnent les pirates ?
Dans la chronique cybersécurité de la semaine, proposée par WEO Tv, on revient sur les fuites de données et comment agissent les pirates pour vous vendre. Cette semaine, dans ma…
Lire la suite…
Image
14 novembre 2019
NordLocker, un nouvel outil de chiffrement de fichiers
Depuis quelque temps, NordVPN travaille en toute discrétion sur un projet de protection des fichiers. Petit retour d’expérience sur NordLocker. NordLocker, sécuriser le cloud, sans cloud ! Protéger ses fichiers,…
Lire la suite…
Image
14 novembre 2019
Comment protéger vos données quand vous quittez votre travail
Découvrez comment récupérer vos données lorsque vous décidez de quitter votre travail. Ceci vous permettra de protéger votre confidentialité et votre propriété intellectuelle, mais aussi d’utiliser à nouveau ces ressources…
Lire la suite…
Image
14 novembre 2019
Darktrace commente la récente cyberattaque contre le parti travailliste britannique
Suite à la récente cyberattaque contre le parti travailliste britannique, ayant touché les plateformes numériques, vous retrouverez ci-dessous un commentaire rédigé par Emmanuel Mériot, Country Manager France & Espagne chez…
Lire la suite…
Image
14 novembre 2019
Kaspersky transfère en Suisse les données de ses clients des Etats-Unis et du Canada
Dans le cadre de son Initiative Globale de Transparence, Kaspersky transfère en Suisse les données de ses clients des Etats-Unis et du Canada. A l’occasion du Forum de Paris pour la…
Lire la suite…
Image
14 novembre 2019
Sécurité : 5 erreurs courantes sur les réseaux sociaux
Utiliser les réseaux sociaux sans précaution peut s’avérer risqué et poser de… Source : https://comarketing-news.fr/securite-5-erreurs-courantes-sur-les-reseaux-sociaux/ Date : November 13, 2019 at 09:20AM Tag(s) : #DATA FRA
Lire la suite…
Image
14 novembre 2019
Comment sécuriser l’accès aux opérations de cloud : 5 conseils
Centrify, éditeur de solutions de gestion des accès à privilèges,  délivre cinq règles de bonnes pratiques « Zero Trust Privilege » destinées à protéger les environnements cloud et éviter les accès abusifs qui…
Lire la suite…
Image
14 novembre 2019
IoT & sécurité – Les montres intelligentes sont les objets connectés les plus convoités par les Français
Avast, acteur mondial des produits de sécurité digitale, révèle les résultats de son étude* en ligne menée afin de connaître quels sont les objets connectés les plus populaires dans le…
Lire la suite…
Image
14 novembre 2019
Pourquoi le streaming constitue-t-il un danger en matière de cybersécurité ?
Incontestablement, le streaming se développe à grande échelle et attire sans cesse de nouveaux internautes. Musiques, vidéos, séries, films sont autant de contenus dont la consommation numérique explose littéralement. Preuve…
Lire la suite…
Image
14 novembre 2019
La cybersécurité peut-elle répondre à l’enjeu climatique ?
Le risque climatique est devenu une urgence planétaire internationale, les technologies du numérique peuvent contribuer à le maitriser à condition d’en limiter ses impacts environnementaux. Source : https://blogs.letemps.ch/solange-ghernaouti/2019/11/13/la-cybersecurite-peut-elle-repondre-a-lenjeu-climatique/ Date :…
Lire la suite…

TNTIC est une service de la société CITICA - Créée en 1996 - SIRET : 410 136 758 00035 - BP 43109 - 31131 BALMA Cedex - Mail : contact@tntic.com

Gérer mon inscription    |    Voir en ligne