Laisser l'info venir à vous

Category Sites dédiés

La FCC prépare l'interdiction des équipements Huawei et ZTE

LeMondeInformatique > A l’image du chien et du chat, la Chine et les États-Unis, se mènent une guerre sans fin. La Commission fédérale des (…)

Sobriété numérique, quelles voies pour éviter les effets rebond?

ICT Journal > Lors d’une conférence à la HES-SO, des experts ont abordé l’impact du numérique sur l’environnement, les risques d’y apporter de mauvaises réponses et des pistes pour des solutions plus inédites et vertueuses.

Prix Startup FIC 2023 : les candidatures sont ouvertes !

La Seine Maritime paralysée par une cyberattaque

Cyrius offre ses meilleurs conseils pour un onboarding réussi

Global Security Mag > La cybersécurité assure la sécurité des données de l’entreprise contre toutes agressions venant de l’extérieur, comme de l’intérieur. En effet, selon l’IBM et Ponemon Institute, 90% des failles en cybersécurité proviennent d’une erreur humaine. Pour lutter… Continue Reading →

Endor Labs gère les dépendances pour les logiciels open source

LeMondeInformatique > Endor Labs est sorti du mode furtif en lançant sa plateforme de gestion du cycle de vie des dépendances Dependency Lifecycle Management Platform, (…)

Ignite 2022 : Microsoft accélère sur le low-code et le MDM

LeMondeInformatique > Chaque fois que les DSI parlent d’utiliser des outils low-code pour faciliter le développement par un plus grand nombre d’utilisateurs, (…)

TOP 5 des attaques DNS : Le phishing toujours plébiscité par les hackers, les DDoS en forte hausse

Data Security Breach > D’après le rapport IDC Global DNS Threat Report 2022, les attaques par phishing ont représenté 44% des attaques subies par les entreprises françaises tandis que les DDoS ont vu leur part croître de près de 11… Continue Reading →

Executive Order on Enhancing Safeguards for United States Signals Intelligence Activities

Data Security Breach > Accord entre les USA et l’Union européenne. Les Etats-Unis et l’Union européenne bientôt au diapason concernant le transfert des données personnelles ?

Alerte attaque supply chain logicielle : des paquets privés divulgués via une timing attack sur npm selon les analystes sécurité Aqua Nautilus

Global Security Mag > Les chercheurs en sécurité d’Aqua Nautilus ont découvert que les API de npm, gestionnaire de paquets pour l’environnement d’exécution JavaScript Node.js permettent aux hackers d’exécuter une timing attack capable de détecter les packages privés. En créant… Continue Reading →

Renforcer sa capacité de réponse aux incidents pour gagner en pérennité

LeMondeInformatique > Que ce soit l’affaire SolarWinds, Sony Pictures ou Shadow Hammer, les exemples de grandes entreprises ayant subi des pertes financières colossales (…)

Les banques US remboursent mal la fraude aux paiements instantanés

Attaques DDoS contre les sites d’aéroports US

TEHTRIS lève 44 millions d’euros

IA de confiance : de la certification à la normalisation

L’ex-chancelier autrichien crée une société de cybersécurité avec l'ex-CEO de NSO Group

ICT Journal > L’ex-chancelier autrichien Sebastian Kurz a fondé la société de sécurité informatique Dream Security avec Shalev Hulio. Ce dernier était jusqu’en août 2022 le CEO de NSO Group – le fournisseur du logiciel d’espionnage Pegasus.

Restez vigilant : trois mesures efficaces pour se protéger des cybermenaces

Global Security Mag > La mise en œuvre d’une authentification multi-facteurs, la gestion des mots de passe et un engagement réfléchi contribuent grandement à durcir le niveau de risque et à renforcer la cybersécurité de votre entreprise. L’interconnectivité se développe… Continue Reading →

Issy-les-Moulineaux : un smart building pour le futur siège de CNP Assurance

LeMondeInformatique > Dès 2023, les 3 000 collaborateurs parisiens de CNP Assurance seront regroupés au sein de leur nouveau siège social, un bâtiment (…)

Etude PrestaShop Million Club* : Près d'un marchand sur deux dans le monde a déjà été victime d'une cyberattaque

Global Security Mag > PrestaShop publie les résultats de son étude menée auprès des ses marchands du Million Club**. Ciblée sur la cybersécurité, l’étude révèle que les menaces de cyberattaque sont prises au sérieux par les e-commerçants du monde entier… Continue Reading →

Syndrome de l'imposteur dans la cybersécurité : pourquoi & comment y mettre un terme

Global Security Mag > Pauline Rose Clance et Suzanne Imes sont les deux professeures de psychologie américaines qui ont identifié le « phénomène de l’imposteur » dans les années 70. En deux mots, celui-ci se caractérise par un doute permanent… Continue Reading →

Splunk reconnu leader du Magic Quadrant™ 2022 de Gartner® dans la catégorie Gestion des informations et des événements de sécurité

Global Security Mag > Splunk Inc. a été désigné leader du Magic Quadrant 2022 de Gartner dans la catégorie Gestion des informations et des événements de sécurité (SIEM)* pour la neuvième année d’affilée. De plus, dans le récent rapport Gartner… Continue Reading →

Thiébaut Meyer, Google Cloud : Ne considérez le cloud public comme un risque mais comme une véritable opportunité pour la stratégie de cybersécurité

Global Security Mag > Pour sa nouvelle participation aux Assises Google Cloud présentera notamment Chronicle, mais aussi mettra l’accent sur l’acquisition de Mandiant. Pour Thiébaut Meyer, Directeur des stratégies de sécurité de Google Cloud il ne faut pas considérer le… Continue Reading →

Sécurité IoT : l'Europe complète efficacement la chaîne de l'Edge computing

Global Security Mag > S’il est adopté, le Cyber Resilience Act devrait dans quelques années avoir un fort impact sur le marché européen de l’IoT et aider à accélérer les initiatives des collectivités et des entreprises à travers l’Edge computing…. Continue Reading →

Google introduit une solution complète pour la sécurité de la supply chain logicielle

ICT Journal > Google Cloud a dévoilé le Software Delivery Shield. S’adressant aux développeurs, aux DevOps et aux équipes de sécurité, cette solution promet de sécuriser de bout en bout la supply chain logicielle.

Vigil@nce – Vigil@nce – PHP : obtention d'information via Standard Insecure Cookie, analysé le 29/09/2022

Global Security Mag > Vigil@nce – Un attaquant peut contourner les restrictions d’accès aux données de PHP, via Standard Insecure Cookie, afin d’obtenir des informations sensibles.

Avis du CERT-FR : CERTFR-2022-AVI-919 : Multiples vulnérabilités dans le noyau Linux d ?Ubuntu

Global Security Mag > Avis du CERT-FR : De multiples vulnérabilités ont été découvertes dans le noyau Linux d’Ubuntu. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et une atteinte… Continue Reading →

Cybermalveillance.gouv.fr prend sa vitesse de croisière

LeMondeInformatique > En direct de Monaco. Le niveau des cyberattaques et le risque cyber n’a jamais été aussi élevé en France. Ce n’est donc pas (…)

Des ONG réclament un Digital Services Act suisse

ICT Journal > Une coalition de plusieurs organisations à but non lucratif demande un renforcement de la réglementation des plateformes numériques en Suisse. Elles font dix propositions au monde politique afin de garantir «les droits fondamentaux et le contrôle démocratique»… Continue Reading →

Cyber attaque : campagne de cyber-espionnage du groupe POLONIUM contre des cibles basées en Israël

Data Security Breach > Des pirates s’intéressant uniquement à des cibles israéliennes, POLONIUM, ont attaqué plus d’une douzaine d’organisations dans différents secteurs, tels que l’ingénierie, les technologies de l’information, le droit ou encore les communications.

Données personnelles : Les Français exigent plus de transparence de la part des entreprises

Data Security Breach > Les Français exigent plus de transparence de la part des entreprises concernant l’utilisation de leurs données personnelles et admettent avoir besoin d’aide pour garantir leur confidentialité.

Mercedes-Benz mise sur Azure pour créer le jumeau numérique de ses usines

ICT Journal > En exploitant Microsoft Azure, Mercedes-Benz a déployé une plateforme de données permettant de disposer d’un jumeau numérique de ses processus de production couvrant 30 usines. De quoi notamment simuler l’activité de sa chaîne de production et anticiper… Continue Reading →

Une faille dans OneDrive exploitée pour du cryptojacking

LeMondeInformatique > Pour le grand public comme pour les entreprises, le cryptojacking est en train de virer au cauchemar. Des cybercriminels ont utilisé différentes (…)

Vers la création à Genève d’un centre mondial pour la démocratisation de l'informatique quantique

ICT Journal > La fondation Geneva Science and Diplomacy Anticipator prévoit d’ouvrir d’ici 3 à 5 ans un centre mondial visant à œuvrer en faveur de l’accès aux ordinateurs quantiques pour des projets utiles à la planète.

Assises de la Sécurité 2022 : Le nécessaire passage à l'échelle de la cybersécurité

LeMondeInformatique > En direct de Monaco. Le temps des crises est bel et bien là. Les situations critiques de toutes natures se sont multipliées ces dernières (…)

[Mois littéraire] Au-delà des discours doctrinaires, saisir la singularité du cyberespace (3/6)

Tehtris accélère sa croissance en levant 44 M€

LeMondeInformatique > La cybersécurité française est à la fête aujourd’hui avec l’annonce de deux levées de fonds en ouverture des (…)

Le futur cadre de transfert de données UE-USA déjà contesté

Un discours de Volodymyr Zelensky diffusé par des hacktivistes sur des médias russes

Binance piraté : la plateforme limite le vol à 53 millions de dollars

Sortie imminente du Quest Pro, le nouveau casque de collaboration virtuelle de Meta

ICT Journal > Meta a annoncé la sortie prochaine de son nouveau casque de réalité virtuelle, le Quest Pro. Il se destine à une utilisation professionnelle, avec notamment la promesse de faciliter la collaboration virtuelle. Meta a en outre peaufiné… Continue Reading →

Credit Suisse a trouvé son nouveau responsable IT

ICT Journal > Jesper Andersen sera le prochain responsable informatique pour la filiale helvétique de Credit Suisse. Il prend ses nouvelles fonctions le 1er janvier 2023.

Cyber-risques : Citalid lève 12 M€ pour passer à l'échelle

LeMondeInformatique > Une poignée de jours après CrowdSec, c’est au tour d’une autre start-up française dans le domaine cyber de réussir une levée (…)

La néo-banque privée Alpian est officiellement lancée

ICT Journal > Basée à Genève, la néo-banque Alpian annonce son lancement officiel. L’application est disponible sur l’App Store d’Apple et Google Play. Parmi les services proposés, Alpian met notamment en avant la possibilité de joindre un conseiller en gestion… Continue Reading →

Les 5 actus cybersécurité à ne pas manquer | 12 oct 2022

LEDECODEUR > Voici une sélection de 5 actualités de cybersécurité qu’il ne fallait pas manquer cette semaine

Cyberattaque contre Toyota: les données de 300'000 clients probablement volées

ICT Journal > Des pirates informatiques ont probablement compromis les adresses e-mail de près de 300’000 clients de Toyota. Des adresses qui pourraient désormais être utilisées pour des campagnes de phishing.

Facebook n’a aucune idée où il stocke vos données personnelles

LEDECODEUR > La complexité des environnements et applications informatiques est un fait

Le tour des actus cybersécurité | 9 oct 2022

LEDECODEUR > Les actualités de cybersécurité qu’il ne fallait pas manquer cette semaine

Les cyberattaques entraîneraient une augmentation des décès dans les hôpitaux

Data Security Breach > Les cyberattaques contre les établissements médicaux entraîneraient, selon des chercheurs, une probabilité d’augmentation du taux de mortalité des patients.

L’Inde rend difficile l’utilisation de VPN sur son territoire

Data Security Breach > Une nouvelle loi indienne impose aux opérateurs de VPN de garder les informations sur les utilisateurs sur une période de 60 mois.

Le phishing, au plus haut depuis 2020

Data Security Breach > Les attaques par hameçonnage vocal hybride (téléphone et email) ont progressé de 625 % depuis le premier trimestre 2021. Plus de 58% des attaques de phishing destinées à dérober des identifiants visaient Office 365.

« Older posts

© 2022 NEWS of IT-SECURITE — Powered by WordPress

Theme by Anders NorenUp ↑