NEWS of IT-SECURITE

Laisser l'info venir à vous

You could bring them down: help find the EU’s most dangerous fugitives

EUROPOL EC3 > Targeting organised crime groups This year’s campaign specifically targets the leaders and key members of organised crime groups. Some of the profiles highlighted in this year’s list include mafia bosses who have committed murder and massacred innocent… Continue Reading →

Medicine traffickers faced with undesirable side effects

EUROPOL EC3 > Law enforcement conducted seven house searches and seized fake Belgian identity documents, illegal medicines, fake prescriptions and cash. The operation was led by France and relied on international cooperation by Austria, Belgium, Germany, Italy, Luxembourg, the Netherlands… Continue Reading →

Europol Excellence Awards in Innovation 2022

EUROPOL EC3 > Europol received more than 70 nominations from law enforcement organisations across 14 countries in Europe, of which two have been selected: one award for the most innovative law enforcement project and one award for the most innovative… Continue Reading →

Qatar and Europol sign arrangement to combat cross-border serious organised crime

EUROPOL EC3 > The Working Arrangement introduces a secure system for the exchange of information between the parties, linking Qatar with the law enforcement authorities of the Member States, as well as with third countries and organisations associated with Europol. … Continue Reading →

More than EUR 4 million in fake 500 euro bills seized in Spain

EUROPOL EC3 > The action day led to: 9 location searches in Alicante, Barcelona, Malaga and Valencia; 12 persons arrested; one clandestine print shop dismantled; the following seizures: EUR 4.3 million in high-quality fake 500 euro banknotes and a large… Continue Reading →

Italian operation takes down corrupt port workers facilitating ‘Ndrangheta drug trafficking activities

EUROPOL EC3 > Today, some three hundred police officers carried out coordinated raids against the members of this highly professional criminal syndicate linked to the ‘Ndrangheta. Property searches were carried out in the provinces of Reggio Calabria, Vibo Valentia, Bari,… Continue Reading →

Innovation a key issue as world police chiefs meet at Europol

EUROPOL EC3 > Co-hosted this year by Europol and the Czech Presidency of the Council of the EU, represented by their Police President Martin Vondrášek, on 4-5 October the EPCC brought together over 380 high-level representatives from 49 countries to… Continue Reading →

Suspect arrested in the Netherlands for circumventing EU trade sanctions against Russia

EUROPOL EC3 > This individual, residing in the east of the Netherlands, is believed to have been supplying Russia with goods which could have been used for military purposes.  The investigation uncovered how the suspect supplied microchips to companies/entities in… Continue Reading →

Europol supports Spanish authorities in taking down Europe’s biggest narco bank

EUROPOL EC3 > Composed mainly of Syrian nationals, the criminal network running this ‘bank’ provided financial services to criminal organisations linked to drug trafficking in more than twenty countries. Active since 2020, this criminal gang is believed to have laundered… Continue Reading →

EU authorities target labour exploitation in the fields

EUROPOL EC3 > The action week resulted in: 17 arrests in France, Spain, the United Kingdom and Ukraine 42 suspected traffickers identified in Cyprus, France, Italy, Spain, Sweden, United Kingdom and Ukraine  874 workers affected by exploitation and labour violations… Continue Reading →

La FCC prépare l'interdiction des équipements Huawei et ZTE

LeMondeInformatique > A l’image du chien et du chat, la Chine et les États-Unis, se mènent une guerre sans fin. La Commission fédérale des (…)

Sobriété numérique, quelles voies pour éviter les effets rebond?

ICT Journal > Lors d’une conférence à la HES-SO, des experts ont abordé l’impact du numérique sur l’environnement, les risques d’y apporter de mauvaises réponses et des pistes pour des solutions plus inédites et vertueuses.

Prix Startup FIC 2023 : les candidatures sont ouvertes !

La Seine Maritime paralysée par une cyberattaque

CERTFR-2022-AVI-919 : Multiples vulnérabilités dans le noyau Linux d’Ubuntu (14 octobre 2022)

CERT-FR > De multiples vulnérabilités ont été découvertes dans le noyau Linux d’Ubuntu. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et une atteinte à la confidentialité des données.

CERTFR-2022-AVI-918 : Multiples vulnérabilités dans le noyau Linux de Red Hat (14 octobre 2022)

CERT-FR > De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.

Cyrius offre ses meilleurs conseils pour un onboarding réussi

Global Security Mag > La cybersécurité assure la sécurité des données de l’entreprise contre toutes agressions venant de l’extérieur, comme de l’intérieur. En effet, selon l’IBM et Ponemon Institute, 90% des failles en cybersécurité proviennent d’une erreur humaine. Pour lutter… Continue Reading →

Endor Labs gère les dépendances pour les logiciels open source

LeMondeInformatique > Endor Labs est sorti du mode furtif en lançant sa plateforme de gestion du cycle de vie des dépendances Dependency Lifecycle Management Platform, (…)

Ignite 2022 : Microsoft accélère sur le low-code et le MDM

LeMondeInformatique > Chaque fois que les DSI parlent d’utiliser des outils low-code pour faciliter le développement par un plus grand nombre d’utilisateurs, (…)

TOP 5 des attaques DNS : Le phishing toujours plébiscité par les hackers, les DDoS en forte hausse

Data Security Breach > D’après le rapport IDC Global DNS Threat Report 2022, les attaques par phishing ont représenté 44% des attaques subies par les entreprises françaises tandis que les DDoS ont vu leur part croître de près de 11… Continue Reading →

Executive Order on Enhancing Safeguards for United States Signals Intelligence Activities

Data Security Breach > Accord entre les USA et l’Union européenne. Les Etats-Unis et l’Union européenne bientôt au diapason concernant le transfert des données personnelles ?

Alerte attaque supply chain logicielle : des paquets privés divulgués via une timing attack sur npm selon les analystes sécurité Aqua Nautilus

Global Security Mag > Les chercheurs en sécurité d’Aqua Nautilus ont découvert que les API de npm, gestionnaire de paquets pour l’environnement d’exécution JavaScript Node.js permettent aux hackers d’exécuter une timing attack capable de détecter les packages privés. En créant… Continue Reading →

Renforcer sa capacité de réponse aux incidents pour gagner en pérennité

LeMondeInformatique > Que ce soit l’affaire SolarWinds, Sony Pictures ou Shadow Hammer, les exemples de grandes entreprises ayant subi des pertes financières colossales (…)

Les banques US remboursent mal la fraude aux paiements instantanés

Attaques DDoS contre les sites d’aéroports US

TEHTRIS lève 44 millions d’euros

CERTFR-2022-ALE-011 : Vulnérabilité dans les produits Fortinet (14 octobre 2022)

CERT-FR > Le 07 octobre 2022, des informations ont circulé concernant l’existence d’une vulnérabilité critique dans les produits Fortinet. Le 11 octobre 2022, l’éditeur a publié un avis de sécurité détaillant l’existence d’une vulnérabilité permettant à un attaquant non authentifié… Continue Reading →

IA de confiance : de la certification à la normalisation

L’ex-chancelier autrichien crée une société de cybersécurité avec l'ex-CEO de NSO Group

ICT Journal > L’ex-chancelier autrichien Sebastian Kurz a fondé la société de sécurité informatique Dream Security avec Shalev Hulio. Ce dernier était jusqu’en août 2022 le CEO de NSO Group – le fournisseur du logiciel d’espionnage Pegasus.

Restez vigilant : trois mesures efficaces pour se protéger des cybermenaces

Global Security Mag > La mise en œuvre d’une authentification multi-facteurs, la gestion des mots de passe et un engagement réfléchi contribuent grandement à durcir le niveau de risque et à renforcer la cybersécurité de votre entreprise. L’interconnectivité se développe… Continue Reading →

Issy-les-Moulineaux : un smart building pour le futur siège de CNP Assurance

LeMondeInformatique > Dès 2023, les 3 000 collaborateurs parisiens de CNP Assurance seront regroupés au sein de leur nouveau siège social, un bâtiment (…)

Etude PrestaShop Million Club* : Près d'un marchand sur deux dans le monde a déjà été victime d'une cyberattaque

Global Security Mag > PrestaShop publie les résultats de son étude menée auprès des ses marchands du Million Club**. Ciblée sur la cybersécurité, l’étude révèle que les menaces de cyberattaque sont prises au sérieux par les e-commerçants du monde entier… Continue Reading →

Syndrome de l'imposteur dans la cybersécurité : pourquoi & comment y mettre un terme

Global Security Mag > Pauline Rose Clance et Suzanne Imes sont les deux professeures de psychologie américaines qui ont identifié le « phénomène de l’imposteur » dans les années 70. En deux mots, celui-ci se caractérise par un doute permanent… Continue Reading →

CERTFR-2022-AVI-917 : Multiples vulnérabilités dans Ivanti Connect Secure (14 octobre 2022)

CERT-FR > De multiples vulnérabilités ont été découvertes dans Ivanti Connect Secure. Elles permettent à un attaquant de provoquer un déni de service à distance.

Splunk reconnu leader du Magic Quadrant™ 2022 de Gartner® dans la catégorie Gestion des informations et des événements de sécurité

Global Security Mag > Splunk Inc. a été désigné leader du Magic Quadrant 2022 de Gartner dans la catégorie Gestion des informations et des événements de sécurité (SIEM)* pour la neuvième année d’affilée. De plus, dans le récent rapport Gartner… Continue Reading →

Thiébaut Meyer, Google Cloud : Ne considérez le cloud public comme un risque mais comme une véritable opportunité pour la stratégie de cybersécurité

Global Security Mag > Pour sa nouvelle participation aux Assises Google Cloud présentera notamment Chronicle, mais aussi mettra l’accent sur l’acquisition de Mandiant. Pour Thiébaut Meyer, Directeur des stratégies de sécurité de Google Cloud il ne faut pas considérer le… Continue Reading →

Sécurité IoT : l'Europe complète efficacement la chaîne de l'Edge computing

Global Security Mag > S’il est adopté, le Cyber Resilience Act devrait dans quelques années avoir un fort impact sur le marché européen de l’IoT et aider à accélérer les initiatives des collectivités et des entreprises à travers l’Edge computing…. Continue Reading →

Google introduit une solution complète pour la sécurité de la supply chain logicielle

ICT Journal > Google Cloud a dévoilé le Software Delivery Shield. S’adressant aux développeurs, aux DevOps et aux équipes de sécurité, cette solution promet de sécuriser de bout en bout la supply chain logicielle.

Vigil@nce – Vigil@nce – PHP : obtention d'information via Standard Insecure Cookie, analysé le 29/09/2022

Global Security Mag > Vigil@nce – Un attaquant peut contourner les restrictions d’accès aux données de PHP, via Standard Insecure Cookie, afin d’obtenir des informations sensibles.

Poster « En ligne, soyons tous prudents ! »

CNIL > Pour profiter en toute sécurité d’Internet, c’est important de savoir de quoi on parle. La CNIL publie un poster contenant quelques définitions et conseils utiles pour mieux maîtriser ses données personnelles.

Quiz « En ligne, as-tu les bons réflexes ? »

CNIL > Destiné aux 8-10 ans, ce quiz permet aux enfants de tester leurs connaissances et de vérifier s’ils ont les bons réflexes.

Un jeu de cartes pour rester net sur Internet !

CNIL > Une règle simple, un jeu rapide et compréhensible par tous. Dans un format ludique, ce jeu de carte permet d’aborder les différentes problématiques sur la protection de la vie privée et ouvrir le dialogue entre tous les joueurs,… Continue Reading →

Prudence sur Internet avec la CNIL

CNIL > Une vidéo pour comprendre ce qu’est une donnée personnelle et le rôle de la CNIL.

Les vidéos thématiques

CNIL > Mettant en scène des personnages dans leur quotidien, ces vidéos pédagogiques permettent d’évoquer l’identité en ligne, les cookies, le cyberharcèlement et l’exercice des droits.

Avis du CERT-FR : CERTFR-2022-AVI-919 : Multiples vulnérabilités dans le noyau Linux d ?Ubuntu

Global Security Mag > Avis du CERT-FR : De multiples vulnérabilités ont été découvertes dans le noyau Linux d’Ubuntu. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et une atteinte… Continue Reading →

Cybermalveillance.gouv.fr prend sa vitesse de croisière

LeMondeInformatique > En direct de Monaco. Le niveau des cyberattaques et le risque cyber n’a jamais été aussi élevé en France. Ce n’est donc pas (…)

Des ONG réclament un Digital Services Act suisse

ICT Journal > Une coalition de plusieurs organisations à but non lucratif demande un renforcement de la réglementation des plateformes numériques en Suisse. Elles font dix propositions au monde politique afin de garantir «les droits fondamentaux et le contrôle démocratique»… Continue Reading →

Cyber attaque : campagne de cyber-espionnage du groupe POLONIUM contre des cibles basées en Israël

Data Security Breach > Des pirates s’intéressant uniquement à des cibles israéliennes, POLONIUM, ont attaqué plus d’une douzaine d’organisations dans différents secteurs, tels que l’ingénierie, les technologies de l’information, le droit ou encore les communications.

Données personnelles : Les Français exigent plus de transparence de la part des entreprises

Data Security Breach > Les Français exigent plus de transparence de la part des entreprises concernant l’utilisation de leurs données personnelles et admettent avoir besoin d’aide pour garantir leur confidentialité.

CERTFR-2022-AVI-916 : Multiples vulnérabilités dans les produits Juniper (13 octobre 2022)

CERT-FR > De multiples vulnérabilités ont été découvertes dans les produits Juniper. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique… Continue Reading →

« Older posts

© 2022 NEWS of IT-SECURITE — Powered by WordPress

Theme by Anders NorenUp ↑