DataSecurityBreach - Sécurisation des connexions Active Directory
Comment sécuriser des connexions Active Directory aussi simplement que possible ? La société IS Decisions propose sa solution UserLock qui permet de maintenir les portes fermées aux assauts pirates.
Le 2020-09-20
DataSecurityBreach - Les compagnies aériennes face à l’usurpation d’identité par courriel
Les compagnies aériennes face à l'usurpation d'identité par courriel.
Le 2020-09-20
DataSecurityBreach - Les hébergeurs web sont-ils sécurisés ?
Les hébergeurs web sont indispensables au bon fonctionnement des activités sur internet. Sans ces serveurs, les sites en ligne ne peuvent pas être visibles par le grand public.
Le 2020-09-18
DataSecurityBreach - YubiKey 5C NFC : la première clé de sécurité multiprotocole arrive
Le géant de la clé sécurisée Yubico lance la YubiKey 5C NFC, la première clé de sécurité multiprotocole au monde prenant en charge le protocole smart card, et dotée de connexions NFC et USB-C sur un seul appareil. L’arrivée de la YubiKey 5C NFC coïncide avec le besoin accru d’une authentification simple mais forte à … Continue reading YubiKey 5C NFC : la première clé de sécurité multiprotocole arrive
Le 2020-09-18
DataSecurityBreach - Les Français, mauvais élèves européens de la protection de leurs données
86 % des Français n’ont aucune idée du nombre d’entreprises qui utilisent, stockent ou accèdent à leurs données personnelles. 38 % des Français n’ont aucune connaissance de la législation destinée à protéger leurs données.
Le 2020-09-18
DataSecurityBreach - L’importance de garder un oeil sur les menaces internes
Beaucoup d'entreprises modernes sont tellement préoccupées par la nécessité de protéger leurs réseaux sensibles contre les adversaires malveillants qu'elles en oublient un autre danger, potentiellement encore plus grand, celui des menaces internes.
Le 2020-09-18
DataSecurityBreach - Bitdefender présente son rapport semestriel sur l’évolution des menaces
Parmi les nouveautés, les détections de ransomwares multipliées par sept au premier semestre 2020. En mai et juin, en moyenne 60% de tous les e-mails reçus étaient frauduleux. Les menaces sur le thème du coronavirus deviennent la nouvelle norme. Le rapport révèle que la pandémie mondiale de coronavirus a provoqué un changement important dans le … Continue reading Bitdefender présente son rapport semestriel sur l’évolution des menaces
Le 2020-09-18
DataSecurityBreach - La maison intelligente est-elle vulnérable face aux cyberattaques ?
À l’heure de la rentrée, c’est le moment où on équipe les enfants et étudiants avec un (premier) mobile, un nouveau PC portable, une tablette; des appareils qu’il faut bien sûr sécuriser à un moment où les cyberattaques se multiplient. En cette rentrée, la maison, avec ses nouveaux mobiliers, aménagements et/ou équipements a besoin elle … Continue reading La maison intelligente est-elle vulnérable face aux cyberattaques ?
Le 2020-09-18
DataSecurityBreach - Cybersécurité : à l’approche des élections, mieux vaut prévenir que guérir
Guillaume Poupard, directeur de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) place les élections comme un risque majeur de cyberattaques. Des présidentielles, aux sénatoriales, en passant par les municipales, les opportunités sont multiples pour les cybercriminels ; comme l’a indiqué récemment dans une interview, l’ex-faussaire et consultant du FBI, Franck Abagnale Junior, avec … Continue reading Cybersécurité : à l’approche des élections, mieux vaut prévenir que guérir
Le 2020-09-18
DataSecurityBreach - Livre blanc dédié au SOC
Avec la recrudescence des attaques informatiques et face au volume des données à traiter pour une entreprise, la cybersécurité est un enjeu essentiel pour toutes les entreprises peu importe leurs tailles. Les outils traditionnels de sécurité ne sont plus suffisants pour se protéger contre une cyberattaque. La mise en place d’un SOC est essentiel. La … Continue reading Livre blanc dédié au SOC
Le 2020-09-18
DataSecurityBreach - Tibet, OMS et diplomates dans le viseur du groupe de cybercriminels chinois APT TA413
Initialement connu pour ses campagnes contre la diaspora tibétaine, le groupe APT (Advanced Persistent Threat) associé aux intérêts de l’État Chinois, a montré une évolution de ses priorités ces derniers mois. Leur objectif ? Cibler des entités spécifiques pour des motifs économiques, des États pour des motifs politiques ou des organisations mondiales à but non … Continue reading Tibet, OMS et diplomates dans le viseur du groupe de cybercriminels chinois APT TA413
Le 2020-09-18
DataSecurityBreach - La surveillance numérique par les services de renseignement : les États doivent prendre des mesures pour mieux protéger les individus
Dans une déclaration conjointe publiée ce jour, la Présidente du Comité de la « Convention 108 » du Conseil de l’Europe sur la protection des données, Alessandra Pierucci, et le Commissaire à la protection des données du Conseil de l’Europe, Jean-Philippe Walter, ont appelé les États à renforcer la protection des données à caractère personnel … Continue reading La surveillance numérique par les services de renseignement : les États doivent prendre des mesures pour mieux protéger les individus
Le 2020-09-18
DataSecurityBreach - De la simple enveloppe au carton Embaleo : comment expédier un pli important ?
Vous pouvez être amené, pour diverses raisons, à devoir expédier par voie postale un courrier important sur lequel vous voulez garder un œil durant son acheminement. Il peut s’agir par exemple de contrats, de réponses à des appels d’offre, de lettres de règlement, etc. Nous allons voir quelles sont les solutions qui s’offrent à vous … Continue reading De la simple enveloppe au carton Embaleo : comment expédier un pli important ?
Le 2020-09-15
DataSecurityBreach - Mode d’emploi pour combattre les pirates de la Corée du Nord
Un mode d'emploi de l'armée américaine explique l'armée de la Corée du Nord et ses sections de hacking étatique.
Le 2020-09-10
DataSecurityBreach - WhatsApp : des fraudeurs arrêtés aux Pays-Bas
Des escrocs passant par WhatsApps arrêtés aux Pays-Bas. Ils usurpaient l'identités de vedettes et membres de famille pour réclamer de l'argent.
Le 2020-09-07
DataSecurityBreach - Des failles de sécurité dans des décodeurs Thomson et Philips
Une équipe de chercheurs découvre d’importantes failles de sécurité dans deux des décodeurs numériques (STB) les plus courants du marché.
Le 2020-09-07
DataSecurityBreach - Pour quelques dollars des sociétés donnent accés aux données d’internautes aux services secrets US
La société Babel Street est spécialisée dans le marketing digital. Ses outils permettent de suivre les internautes afin de leur proposer des promotions ciblées. L’entreprise a vendu des informations collectées aux services secrets américains. Pendant que l’Oncle Sam hurle à qui veut l’entendre que la Chine, la Russie, … sont des adeptes de la surveillance … Continue reading Pour quelques dollars des sociétés donnent accés aux données d’internautes aux services secrets US
Le 2020-09-07
DataSecurityBreach - Une mise à jour Adobe Lightroom efface les photos
Voilà qui est fâcheux pour les utilisateurs de l'application Adobe Lightroom pour iPhone et iPad. La dernière mise à jour effacé les photos des utilisateurs.
Le 2020-09-07
DataSecurityBreach - CMS Drupal : 10 précautions à prendre pour une sécurité maximale
Drupal figure aujourd’hui parmi les CMS les plus utilisés pour développer des sites internet. Sa rapidité, sa flexibilité et sa fiabilité font de lui le logiciel Open Source le plus prisé des grandes entreprises internationales. Autant dire qu’il est particulièrement sécurisé ! Cependant, des méthodes supplémentaires peuvent être appliquées pour augmenter encore sa résistance aux attaques. Voici 10 précautions à prendre pour encore plus de sécurité.
Le 2020-09-07
DataSecurityBreach - Comment le Parti communiste chinois vole les travaux scientifiques
Des chercheurs de la société Avago ont mis plus de 20 ans à développer une technologie capable d’améliorer les communications sans fil. Mais un employé a volé le fruit de leurs travaux au profit du gouvernement chinois.
Le 2020-09-02
DataSecurityBreach - Comment lutter contre le Shadow IT ?
Le Shadow IT se définit par l’accessibilité au service informatique (généralement par le Cloud) d’une entreprise par une personne externe sans l’accord des gestionnaires informatiques de ladite entreprise. Ce phénomène représente une réelle menace pour les sociétés qui en sont victime, car il peut entrainer une fuite de données sensibles. Pour éviter de subir les … Continue reading Comment lutter contre le Shadow IT ?
Le 2020-09-02
DataSecurityBreach - Un centre de contact pour palier les escrocs du web
Parmi les nombreuses méthodes d'infiltrations pirates, le téléphone. Des pirates, tel que le groupe Sekhmet n'hésitent pas à téléphoner aux entreprises sous cyber attaque pour les faire chanter. Et pourquoi ne pas faire appel à un centre d'appel pour filtrer les premiers contacts.
Le 2020-08-19
DataSecurityBreach - La menace cyber la plus présente pour les MSP
Les rançongiciels, la menace cyber la plus présente pour les PME. Les décideurs MSP qui gèrent les systèmes informatiques des petites et moyennes entreprises face à un danger très présent.
Le 2020-08-19
DataSecurityBreach - Télétravail et sécurité informatique des entreprises
Le nouvel environnement créé par la pandémie du coronavirus oblige les entreprises à se réinventer. Entre le respect des mesures barrières et la nécessité de se maintenir en vie, plusieurs d’entre elles ont opté pour le travail à distance. Plus que par le passé, ce mode de travail trouve aujourd’hui toute sa justification. Cependant, bien que présentant des avantages, le télétravail n’est pas sans danger. Cet état de faits implique un besoin pour une meilleure sécurisation des réseaux de l’entreprise, sensés être utilisés depuis l’extérieur.
Le 2020-08-19
DataSecurityBreach - Tycoon, le ransomware qui infiltre les petites et moyennes entreprises dans les domaines de l’éducation et du logiciel
Le rançongiciel Tycoon tente d'infiltrer de petites et moyennes entreprises dans les domaines de l’éducation et du logiciel.
Le 2020-08-19
DataSecurityBreach - Des applications VPN frauduleuses pour iOS tentent d’escroquer les utilisateurs
Mise en garde contre les applications « fleeceware » sur l’App Store d’Apple et partage quelques conseils pour éviter de se faire escroquer par ces applications.
Le 2020-08-19
DataSecurityBreach - Zoom acquiert Keybase, spécialiste du chiffrement, et annonce son objectif de développer l’offre de chiffrement de bout en bout la plus utilisée par les entreprises
Zoom acquiert Keybase, spécialiste du chiffrement, et annonce son objectif de développer l’offre de chiffrement de bout en bout la plus utilisée par les entreprises Zoom Video Communications, Inc., spécialiste de la visioconférence dans le cloud et Keybase annoncent aujourd’hui que Zoom a fait l’acquisition de Keybase, un service de messagerie et de partage de … Continue reading Zoom acquiert Keybase, spécialiste du chiffrement, et annonce son objectif de développer l’offre de chiffrement de bout en bout la plus utilisée par les entreprises
L’article Zoom acquiert Keybase, spécialiste du chiffrement, et annonce son objectif de développer l’offre de chiffrement de bout en bout la plus utilisée par les entreprises est apparu en premier sur Data Security Breach.
Le 2020-08-07
DataSecurityBreach - Les connexions VPN ont besoin de 2FA
Comment l'authentification à deux facteurs sécurise votre réseau VPN
L’article Les connexions VPN ont besoin de 2FA est apparu en premier sur Data Security Breach.
Le 2020-08-02
DataSecurityBreach - Sécuriser ses données chiffrées en entreprise
Soucieuse de ses dossiers privés, chaque entreprise doit mettre en place un dispositif de sécurisation des données chiffrées. Cette mesure essentielle réduit les éventuels risques de perte, de vol et de cyberattaque informatique. Diverses solutions à la pointe de la technologie sont proposées au profit des entreprises, permettant ainsi une sécurisation optimale des dossiers importants. Zoom sur le sujet !
L’article Sécuriser ses données chiffrées en entreprise est apparu en premier sur Data Security Breach.
Le 2020-07-30
DataSecurityBreach - La nouvelle loi sur la vérification de l’âge pourrait causer une menace pour la sécurité des données
Le Parlement français a approuvé à l’unanimité, jeudi 9 juillet 2020, l’introduction d’un système national de vérification de l’âge pour les sites pornographiques, quelques mois après que le président Emmanuel Macron s’est engagé à protéger les enfants contre de tels contenus. Dans le cadre d’une loi plus générale sur la violence domestique, le Sénat a … Continue reading La nouvelle loi sur la vérification de l’âge pourrait causer une menace pour la sécurité des données
L’article La nouvelle loi sur la vérification de l’âge pourrait causer une menace pour la sécurité des données est apparu en premier sur Data Security Breach.
Le 2020-07-23
DataSecurityBreach - Comment travailler en ligne en toute sécurité ?
Le jeudi 12 mars 2020, Emmanuel Macron s’est adressé à ses concitoyens dans le cadre des premières ripostes contre la contamination croissante au Covid19. Dans son discours, le Président français a, entre autres, suggéré le télétravail aux entreprises. Depuis le concept fait recette dans toute la France et même au-delà des frontières. Malgré le déconfinement, certains salariés continuent de … Continue reading Comment travailler en ligne en toute sécurité ?
L’article Comment travailler en ligne en toute sécurité ? est apparu en premier sur Data Security Breach.
Le 2020-07-23
DataSecurityBreach - Chasse aux backdoors dans des appareils Cisco contrefaits
Une enquête met en lumière les défis auxquels sont confrontées les organisations qui découvrent des composants contrefaits dans leur infrastructure informatique.
L’article Chasse aux backdoors dans des appareils Cisco contrefaits est apparu en premier sur Data Security Breach.
Le 2020-07-23
DataSecurityBreach - Suspension de l’utilisation des drones pour contrôler le déconfinement à Paris par le Conseil d’Etat : les contrôles de la CNIL
Par une ordonnance de référé rendue le 18 mai 2020, le Conseil d’État a enjoint à « l’État de cesser, sans délai, de procéder aux mesures de surveillance par drone, du respect, à Paris, des règles de sécurité sanitaire applicables à la période de déconfinement ». Le Conseil d’État a estimé que, du fait de … Continue reading Suspension de l’utilisation des drones pour contrôler le déconfinement à Paris par le Conseil d’Etat : les contrôles de la CNIL
L’article Suspension de l’utilisation des drones pour contrôler le déconfinement à Paris par le Conseil d’Etat : les contrôles de la CNIL est apparu en premier sur Data Security Breach.
Le 2020-07-18
DataSecurityBreach - Happy Birthay virus ILOVEYOU
Le virus ILOVEYOU vient de fêter ses 20 ans. Le microbe numérique avait infecté 10 % des ordinateurs connectés à travers le monde à une époque ou les gens pensaient que les cyber malveillances n’arrivaient qu’aux autres. I Love You se faisait passer pour une lettre d’amour. Aujourd’hui, les logiciels malveillants peuvent se propager vite, … Continue reading Happy Birthay virus ILOVEYOU
L’article Happy Birthay virus ILOVEYOU est apparu en premier sur Data Security Breach.
Le 2020-07-18
DataSecurityBreach - Le secteur technologique serait devenu le plus cyber attaqué
Selon un énième rapport, on découvre que le secteur technologique représenterait 43% de l’ensemble des cyberattaques en France et 25% des attaques mondiales. Je ne sais pas pour vous, mais découvrir que les cybercriminels innovent plus rapidement pour lancer des attaques faisant appel à l’intelligence artificielle et au Machine Learning et en investissant dans l’automatisation … Continue reading Le secteur technologique serait devenu le plus cyber attaqué
L’article Le secteur technologique serait devenu le plus cyber attaqué est apparu en premier sur Data Security Breach.
Le 2020-07-18
DataSecurityBreach - Prospecter sur Linkedin via un bot
Comment générer de nouveaux contacts via le site de réseautage Linkedin. Développer son business en toute sécurité. Je ne sais pas si vous êtes sur Linkedin, mais si c’est le cas, avez-vous remarqué cette hausse de demandes de mise en relation provenant de personnes « louches » à l’avatar très synthétique et aux premières demandes, en privée … Continue reading Prospecter sur Linkedin via un bot
L’article Prospecter sur Linkedin via un bot est apparu en premier sur Data Security Breach.
Le 2020-07-11
DataSecurityBreach - Constat en matière de cybersécurité sur les Français vis-à-vis de leurs voisins européens
A l’heure de la crise Coronavirus, beaucoup d’entreprises françaises ont adopté le télétravail mais ne prennent-elles toutes en compte les risques de sécurité liés ? Comment les Français se comportent en comparaison des autres pays Européens ?
L’article Constat en matière de cybersécurité sur les Français vis-à-vis de leurs voisins européens est apparu en premier sur Data Security Breach.
Le 2020-06-27
DataSecurityBreach - Vous avez effacé des données par mégarde ? Voici EaseUS Data Recovery Wizard
Vous avez effacé un fichier, un dossier par mégarde ? L'erreur qui fait souvent froid dans le dos. Il existe de nombreux logiciels de récupération de documents effacé. Nous allons testé aujourd'hui la version gratuite de EaseUS Data Recovery Wizard.
L’article Vous avez effacé des données par mégarde ? Voici EaseUS Data Recovery Wizard est apparu en premier sur Data Security Breach.
Le 2020-06-13
DataSecurityBreach - COVID19: COMMENT SÉCURISER LE TÉLÉTRAVAIL ?
De plus en plus de cas de Covid 19 (coronavirus) poussent les pays à se confiner, forçant ainsi la majorité des salariés à pratiquer le télétravail. Cette mesure est nécessaire afin de limiter la propagation du virus, mais elle est néanmoins risquée et présente de nombreux risques de cybersécurité. Télétravail & Cybersécurité: Quels sont les risques? La … Continue reading COVID19: COMMENT SÉCURISER LE TÉLÉTRAVAIL ?
L’article COVID19: COMMENT SÉCURISER LE TÉLÉTRAVAIL ? est apparu en premier sur Data Security Breach.
Le 2020-06-13
DataSecurityBreach - Connexion à distance et double authentification
Dans une telle période, la protection souvent inadéquate des connexions Active Directory expose les entreprises à un risque cyber significatif. Et maintenant, alors que la majorité des entreprises se tournent vers le travail à distance, cette surface de menace s’est rapidement étendue. En activant l’authentification à deux facteurs (2FA), vous protégez les ressources réseau contre … Continue reading Connexion à distance et double authentification
L’article Connexion à distance et double authentification est apparu en premier sur Data Security Breach.
Le 2020-06-13
DataSecurityBreach - NAS et Routeurs Zyxel/Linksys dans la ligne de mire de pirates
Découvertes de plusieurs cyber attaques visant les utilisateurs de stockages connectés Zyxel et routeurs Linksys.
L’article NAS et Routeurs Zyxel/Linksys dans la ligne de mire de pirates est apparu en premier sur Data Security Breach.
Le 2020-06-04
DataSecurityBreach - La signature numérique : nous vous disons tout sur cette nouvelle tendance
La digitalisation a pris le pouvoir et seules les entreprises promptes à s’adapter aux nouvelles contraintes pourront résister. Désormais, chaque entrepreneur moderne devra ajouter dans sa mallette à outils, la signature numérique.
L’article La signature numérique : nous vous disons tout sur cette nouvelle tendance est apparu en premier sur Data Security Breach.
Le 2020-05-30
DataSecurityBreach - Zoom renforce la sécurité de sa solution en intégrant des outils de verrouillage et de protection des réunions
Après plusieurs révélations sur des problèmes de confidentialité, Zoom intègre de nouvelles fonctionnalités de sécurité visant, entre autres, à protéger les réunions organisées sur sa plateforme des risques de meeting bombing. Elles simplifient notamment l’accès aux différentes options de sécurité et masquent les ID de meeting. Zoom Video Communications Inc., le spécialiste de la visioconférence … Continue reading Zoom renforce la sécurité de sa solution en intégrant des outils de verrouillage et de protection des réunions
L’article Zoom renforce la sécurité de sa solution en intégrant des outils de verrouillage et de protection des réunions est apparu en premier sur Data Security Breach.
Le 2020-05-30
DataSecurityBreach - COMMENT EVITER ET DÉTECTER LA FALSIFICATION DE FICHIERS ?
Dans le secteur de la justice, les entreprises travaillent sur des affaires particulièrement délicates et importantes. Le risque que certains fichiers soient falsifiés est important car cela les rendrait inutilisables aux yeux de la loi. Les entreprises de l’industrie juridique doivent donc surveiller de près les dossiers sensibles ainsi que contrôler et limiter les accès. C’est … Continue reading COMMENT EVITER ET DÉTECTER LA FALSIFICATION DE FICHIERS ?
L’article COMMENT EVITER ET DÉTECTER LA FALSIFICATION DE FICHIERS ? est apparu en premier sur Data Security Breach.
Le 2020-05-30
DataSecurityBreach - Premaccess protège vos besoins en cloud
En cette période particulière de confinement solidaire pour combattre le corona virus, petit tour du côté de ceux qui continuent de travailler, dans l’ombre de l’informatique. Opter pour un espace nuagique sécurisé, un cloud, peut devenir une réflexion durant ces longs jours de confinement solidaire pour lutter contre la prolifération du COVID-19. Réfléchir à un espace … Continue reading Premaccess protège vos besoins en cloud
L’article Premaccess protège vos besoins en cloud est apparu en premier sur Data Security Breach.
Le 2020-05-30
DataSecurityBreach - Les options de configuration : la boîte de Pandore des pirates
Les détails revêtent d’une importance cruciale en matière de sécurité d’entreprise. En effet, disposer seulement des meilleurs équipements technologiques ne suffisent plus à s’assurer une fiabilité totale. Pour les pirates informatiques, l’environnement idéal pour une attaque est celui qui demande aussi peu d’effort que possible à infiltrer. Ces opportunités s’expliquent par des systèmes, des équipements … Continue reading Les options de configuration : la boîte de Pandore des pirates
L’article Les options de configuration : la boîte de Pandore des pirates est apparu en premier sur Data Security Breach.
Le 2020-05-30
DataSecurityBreach - Sauvegarde : 39 % des Français n’en font pas !
Plus d’un tiers des Français ne réalisent pas de sauvegarde, et près de la moitié parce qu’ils estiment que leurs données ou leurs fichiers ne sont pas suffisamment importants. Un éditeur d’antivirus a réalisé une enquête en ligne dans le cadre de la Journée mondiale de la sauvegarde qui s’est tenue fin mars. Les résultats … Continue reading Sauvegarde : 39 % des Français n’en font pas !
L’article Sauvegarde : 39 % des Français n’en font pas ! est apparu en premier sur Data Security Breach.
Le 2020-05-05
DataSecurityBreach - Hameçonnage du compte d’un employé de GoDaddy
Le phishing, ça n’arrive pas qu’aux autres. Un employé de la société GoDaddy, entreprise spécialisée dans les noms de domaine, se fait piéger par un hameçonnage. Le pirate en profite pour modifier des pages de clients. Voilà un piratage qu aurait pu faire de gros dégâts dans les mains d’un pirate informatique « professionnel ». Il y … Continue reading Hameçonnage du compte d’un employé de GoDaddy
L’article Hameçonnage du compte d’un employé de GoDaddy est apparu en premier sur Data Security Breach.
Le 2020-05-03
DataSecurityBreach - Alarme, caméra, … objets connectés et sécurité !
Selon un rapport de Gartner en 2019, l’adoption de l’IoT par les entreprises a progressé de 21,5 % entre fin 2018 et 2019 pour atteindre un total estimé de 4,8 milliards d’appareils.1 Alors que l’Internet des objets (IoT) ouvre la voie à de nouveaux usages et services novateurs dans tous les secteurs, il présente aussi de nouveaux risques de cybersécurité. Caméra, meuble de cuisine, alarme... la cybersécurité et la conformité deviennent indispensables.
L’article Alarme, caméra, … objets connectés et sécurité ! est apparu en premier sur Data Security Breach.
Le 2020-05-01
DataSecurityBreach - Hausse de la cybercriminalité, pourquoi protéger sa PME ?
Depuis quelques années maintenant, le constat est sans appel : la cybercriminalité est en constante hausse. Si l’on entend souvent parler des attaques à l’encontre de grands groupes internationaux, les PME sont également exposées. Ces dernières sont même aujourd’hui des cibles de choix pour les cybercriminels. Il est donc devenu une véritable nécessité pour les … Continue reading Hausse de la cybercriminalité, pourquoi protéger sa PME ?
L’article Hausse de la cybercriminalité, pourquoi protéger sa PME ? est apparu en premier sur Data Security Breach.
Le 2020-05-01
DataSecurityBreach - Cryptomonnaies : appât du gain, internautes et Youtube
Une chaîne de jeux diffusée sur Youtube, Neebs Gaming, piratée et exploitée durant quelques heures par des escrocs spécialistes des cryptomonnaies. Les pirates amassent plus de 24 000 dollars. Cryptomonnaies – Voilà une nouvelle escroquerie Internet rondement menée. Des pirates ont réussi à dérober plus de 24 000 dollars à des internautes attirés par l’appât … Continue reading Cryptomonnaies : appât du gain, internautes et Youtube
L’article Cryptomonnaies : appât du gain, internautes et Youtube est apparu en premier sur Data Security Breach.
Le 2020-05-01
DataSecurityBreach - Takeout de Google stockait chez des inconnus
Google corrige un « bug » dans Takeout qui a stocké des photos et vidéos dans le cloud de parfaits inconnus. Vous utilisez Google Takeout ? Le géant américain a corrigé un « bug » dans son outil de sauvegarde. Ce dernier a soudainement stocké des photos et des vidéos dans les clouds d’inconnus. Un problème apparu fin novembre … Continue reading Takeout de Google stockait chez des inconnus
L’article Takeout de Google stockait chez des inconnus est apparu en premier sur Data Security Breach.
Le 2020-05-01
DataSecurityBreach - L’identification des cybermenaces avec l’IA
Le webinair de la ITrust Community propose de traiter de l’identification des cybermenaces avancées avec l’intelligence artificielle. Un webinar gratuit qui se déroulera le mardi 25 février, de 11 heures à 12h. Cybermenaces – La ITrust Community vous invite pour son webinar gratuit mensuel le mardi 25 février 2020 ? De 11h à 12h, retour sur … Continue reading L’identification des cybermenaces avec l’IA
L’article L’identification des cybermenaces avec l’IA est apparu en premier sur Data Security Breach.
Le 2020-04-24
DataSecurityBreach - Sécuriser l’IoT comme on protège son domicile
Un pirate informatique a récemment publié la liste des identifiants de connexion de 500 000 routeurs et objets connectés. Un grand classique ! Cependant, cela montre une fois de plus la facilité de la prise de contrôle de ces appareils.
L’article Sécuriser l’IoT comme on protège son domicile est apparu en premier sur Data Security Breach.
Le 2020-04-17
DataSecurityBreach - Snake : un ransomware venu d’Iran ?
Le ransomware Snake capable de prendre en otage des systèmes de contrôle industriels. Le code malveillant viendrait d’Iran. Le rançongiciel « Snake », comme d’autres du genre, chiffre les programmes et les documents sur les machines infectées. Étonnant, les auteurs présumés de ce code serait Iranien, mais surtout, le logiciel de rançonnage pourrait supprimer les … Continue reading Snake : un ransomware venu d’Iran ?
L’article Snake : un ransomware venu d’Iran ? est apparu en premier sur Data Security Breach.
Le 2020-04-17
DataSecurityBreach - Architectures Microservices: penser à la sécurité
Les microservices indépendants communiquent les uns avec les autres en utilisant des API indépendantes du langage de programmation. Ce petit monde demande une véritable réflexion sécurité. Explication!
L’article Architectures Microservices: penser à la sécurité est apparu en premier sur Data Security Breach.
Le 2020-04-17
DataSecurityBreach - Le rôle de la cybersécurité dans les environnements OT
Une étude commanditée auprès de Forrester Consulting révèle une exposition croissante des acteurs industriels aux cybermenaces, une des conséquences de leur transformation digitale.
L’article Le rôle de la cybersécurité dans les environnements OT est apparu en premier sur Data Security Breach.
Le 2020-04-17
DataSecurityBreach - CDN et DDoS : Ne pas mettre tous les œufs dans le même panier
Nous entendons souvent l’argument que la protection contre les attaques DDoS fournie par un CDN est LA solution permettant de se protéger : Voyons sur quoi se base cet argument.
L’article CDN et DDoS : Ne pas mettre tous les œufs dans le même panier est apparu en premier sur Data Security Breach.
Le 2020-04-10
DataSecurityBreach - Un antispam pour se protéger du Coronavirus 2.0
Depuis quelques jours, des millions de personnes découvrent le télétravail. Travailler et communiquer à distance, via Internet. Une nouveauté dangereuses pour autant de monde. Les cybercriminels en profitent pour diffuser leurs cyberattaques par courriel. La masse d’attaques coronavirus place ces mails piégés dans le top 1 des cyberattaques le plus utilisées ! Des chercheurs ont … Continue reading Un antispam pour se protéger du Coronavirus 2.0
L’article Un antispam pour se protéger du Coronavirus 2.0 est apparu en premier sur Data Security Breach.
Le 2020-04-10
DataSecurityBreach - L’évolution des menaces dans les Clouds
Un rapport met en lumière les vulnérabilités des clouds, les tactiques des cyber-attaquants, où et comment les menaces font surface dans le contexte actuel, celui du passage généralisé aux l’infrastructures clouds, sans négliger de plonger dans le DevSecOps. Ces 18 derniers mois, L’U42 a constaté un changement radical dans la façon dont les équipes DevOps … Continue reading L’évolution des menaces dans les Clouds
L’article L’évolution des menaces dans les Clouds est apparu en premier sur Data Security Breach.
Le 2020-03-29
DataSecurityBreach - La sécurité des clients des banques améliorée avec la DSP2
La nouvelle directive des services de paiements (DSP2) est entrée en vigueur il y a maintenant deux ans, le 13 janvier 2018, dans le but notamment d’introduire de nouvelles exigences en matière de sécurité et de protéger les consommateurs. Dans cet objectif, elle impose une authentification forte lors des paiements en ligne afin de réduire l'ampleur de la fraude.
L’article La sécurité des clients des banques améliorée avec la DSP2 est apparu en premier sur Data Security Breach.
Le 2020-03-29
DataSecurityBreach - 14 janvier : bye bye Windows 7 et de Windows Server 2008
Le 14 janvier, Microsoft tirera définitivement un trait sur Windows 7 et de Windows Server 2008.
L’article 14 janvier : bye bye Windows 7 et de Windows Server 2008 est apparu en premier sur Data Security Breach.
Le 2020-03-29
DataSecurityBreach - Pourquoi le niveau de conformité de la sécurité des paiements diminue-t-il ?
Lorsque les entreprises subissent une attaque, celle-ci cible souvent les informations personnelles et financières des clients issues des données des cartes de paiement.
L’article Pourquoi le niveau de conformité de la sécurité des paiements diminue-t-il ? est apparu en premier sur Data Security Breach.
Le 2020-03-29
DataSecurityBreach - Augmentation des attaques par force brute : une alerte sur la faiblesse des mots de passe
Entre août et octobre 2019, augmentation mensuelle du nombre d'attaques par force brute.
L’article Augmentation des attaques par force brute : une alerte sur la faiblesse des mots de passe est apparu en premier sur Data Security Breach.
Le 2020-03-29
DataSecurityBreach - Fabrique Défense
Découvrir l’univers militaire avec la fabrique de la défense.
L’article Fabrique Défense est apparu en premier sur Data Security Breach.
Le 2020-03-29
DataSecurityBreach - Droit au déréférencement
Le 6 décembre 2019, le Conseil d’État a rendu d’importantes décisions relatives à des demandes de déréférencement de résultats faisant apparaître des données sensibles.
L’article Droit au déréférencement est apparu en premier sur Data Security Breach.
Le 2020-03-29
DataSecurityBreach - Plus de 200 000 certificats RSA actifs vulnérables
Des spécialistes auraient identifié une vulnérabilité dans près de 250 000 certificats RSA actifs vulnérables aux cyber-attaques. La recherche révèle des taux importants d’objets connectés faillibles. De l’IoT qui pourrait inclure des voitures, des implants médicaux et d’autres appareils critiques, qui, s’ils étaient compromis, pourraient entraîner de graves dommages. La société parle même de cas … Continue reading Plus de 200 000 certificats RSA actifs vulnérables
L’article Plus de 200 000 certificats RSA actifs vulnérables est apparu en premier sur Data Security Breach.
Le 2020-03-29
DataSecurityBreach - Stantinko, un botnet déployant un module de cryptomining
Des chercheurs découvrent que des cybercriminels exploitent le botnet Stantinko, composé de près de 500 000 ordinateurs. Les pirates le déploie maintenant avec un module de minage Monero sur les appareils qu’ils contrôlent. Actifs depuis 2012 au minimum, les responsables du botnet Stantinko contrôlent près d’un demi-million d’ordinateurs. Ils ciblent principalement la Russie, l’Ukraine, la … Continue reading Stantinko, un botnet déployant un module de cryptomining
L’article Stantinko, un botnet déployant un module de cryptomining est apparu en premier sur Data Security Breach.
Le 2020-03-27
DataSecurityBreach - Wanted ! bêta testeurs recherchés
La société IS Decisions vient de sortir la version bêta de FileAudit 6.1. Elle recherche des personnes intéressées pour devenir bêta testeurs. Le but de ce programme est de valider les dernières fonctionnalités de FileAudit et les améliorations apportées par de vrais utilisateurs, capables de fournir les commentaires les plus pertinents et de les aider à publier … Continue reading Wanted ! bêta testeurs recherchés
L’article Wanted ! bêta testeurs recherchés est apparu en premier sur Data Security Breach.
Le 2020-03-22
DataSecurityBreach - Découverte du cheval de Troie bancaire Android, Ginp.
Le cheval de Troie Ginp est apparu dans le paysage des menaces en juin 2019 en tant qu’outil d’espionnage. Il vise avant tout les données bancaires. Découverte de cette malveillance. Le logiciel pirate Ginp, encore peu connu, vise banques et données bancaires transitant par votre smartphone et tablette. Un outil malveillant sous Android. En tant … Continue reading Découverte du cheval de Troie bancaire Android, Ginp.
L’article Découverte du cheval de Troie bancaire Android, Ginp. est apparu en premier sur Data Security Breach.
Le 2020-02-29
DataSecurityBreach - FileAudit, un outil qui peut vous sauver des rançongiciels
Selon le Federal Bureau of Investigation, la police fédérale américaine, les rançongiciels (ransomwares) sont de plus en plus présent. De plus en plus dangereux. Une préoccupation croissante. La société IS Decisions explique comment avec son outil FileAudit, il devient aisé de détecter et protéger un réseau contre cette d’attaque. Pour rappel, un ransomware est un … Continue reading FileAudit, un outil qui peut vous sauver des rançongiciels
L’article FileAudit, un outil qui peut vous sauver des rançongiciels est apparu en premier sur Data Security Breach.
Le 2020-02-29
DataSecurityBreach - Votre système de sécurité est-il réellement fiable ?
De nos jours, la majorité des entreprises ont recours à un système de caméras de surveillance, que ce soit dans leurs bureaux ou leurs entrepôts. Supposées éloigner ou attraper des potentiels malfaiteurs, ces caméras sont aujourd’hui un nouveau danger car la technologie actuelle permet à certains pirates de contrôler les systèmes de surveillance à distance. … Continue reading Votre système de sécurité est-il réellement fiable ?
L’article Votre système de sécurité est-il réellement fiable ? est apparu en premier sur Data Security Breach.
Le 2020-02-29
DataSecurityBreach - L’authentification multifacteurs, un contrôle efficace
L’authentification multifacteurs fait partie des contrôles les plus efficaces qu’une organisation puisse mettre en place afin d’empêcher une personne non autorisé à accéder à un périphérique ou à un réseau et donc à des informations sensibles. La société IS Decisions revient sur son outil dédié à l’authentification multifacteurs. Pour répondre aux besoins et aux budgets … Continue reading L’authentification multifacteurs, un contrôle efficace
L’article L’authentification multifacteurs, un contrôle efficace est apparu en premier sur Data Security Breach.
Le 2020-01-25
DataSecurityBreach - Le nombre de vos contacts augmente le piratage
Disposer d’un réseau de contacts professionnels est essentiel pour réussir dans le monde de l’entreprise, mais ces contacts peuvent être utilisés à mauvais escient par des attaquants Les voies d’accès inattendues que des cybercriminels exploitent en s’attaquant au réseau de contacts d’une entreprise sont multiples. Voici la nature de ces risques et sur les mesures … Continue reading Le nombre de vos contacts augmente le piratage
L’article Le nombre de vos contacts augmente le piratage est apparu en premier sur Data Security Breach.
Le 2020-01-25
DataSecurityBreach - Comment constituer un référentiel client unique ?
La centralisation de toutes les sources d’informations sur le parcours client, tel est l’avantage majeur d’un RCU ou d’un référentiel client unique. Il s’agit d’un moyen qui facilite l’élaboration d’une campagne marketing à travers différents canaux. Cependant, comment mettre en place ce genre d’instrument ? Découvrez les réponses à cette question dans cet article. Exporter manuellement … Continue reading Comment constituer un référentiel client unique ?
L’article Comment constituer un référentiel client unique ? est apparu en premier sur Data Security Breach.
Le 2020-01-25
DataSecurityBreach - Quels sont les risques d’un VPN gratuit ?
Les VPN gratuits sont souvent pointés du doigt pour leur manque de performance et leur choix de pays réduit à la portion congrue. Mais s’agit-il bien de leurs seuls défauts ? Installer un VPN gratuit est-il sans danger pour votre ordinateur ? La confidentialité de vos données compromise Le premier risque des VPN gratuits, … Continue reading Quels sont les risques d’un VPN gratuit ?
L’article Quels sont les risques d’un VPN gratuit ? est apparu en premier sur Data Security Breach.
Le 2020-01-25
DataSecurityBreach - Pipka, le voleur de données bancaires sur site marchand
A la veille des fêtes de fin d’année, voici venir Pipka, un outil pirate voleur de données bancaires à partir des boutiques en ligne qu’il infiltre. En septembre 2019, le programme Visa Payment Fraud Disruption (PFD) a identifié un nouvel outil pirate baptisé Pipka. Un skimmer JavaScript. Un voleur de données bancaires. Pipka cible les … Continue reading Pipka, le voleur de données bancaires sur site marchand
L’article Pipka, le voleur de données bancaires sur site marchand est apparu en premier sur Data Security Breach.
Le 2020-01-23
DataSecurityBreach - Geneva, le priseur de censure ?
La censure d’Internet par des gouvernements autoritaires interdit un accès libre à l’information. Des millions de personnes dans le monde bloquées. Des chercheurs viennent de présenter Geneva, un tueur de censure ? Les tentatives pour échapper à une telle censure se sont transformées en une course sans cesse croissante pour suivre le rythme de la … Continue reading Geneva, le priseur de censure ?
L’article Geneva, le priseur de censure ? est apparu en premier sur Data Security Breach.
Le 2020-01-23
DataSecurityBreach - Fuite de données : attention à la mauvaise configuration de votre Google Formulaire
Confidentialité : Vous utilisez Google Formulaire pour vos sondages, questionnaires ? Si vous ne le configurez pas correctement, fuite de données assurée concernant vos participants. Il y a 30 jours j’alertais la CNIL et l’ANSSI d’un problème rencontré via le service « Google Formulaire ». L’outil du géant américain, en cas de mauvaise configuration, est capable de … Continue reading Fuite de données : attention à la mauvaise configuration de votre Google Formulaire
L’article Fuite de données : attention à la mauvaise configuration de votre Google Formulaire est apparu en premier sur Data Security Breach.
Le 2020-01-23
DataSecurityBreach - La Gendarmerie Nationale coupe l’infiltration de Retadup
960 000 ordinateurs de part le monde désinfectés du code malveillant Retadup par le centre de lutte contre les criminalités numériques de la Gendarmerie Nationale. Les militaires du centre de lutte contre les criminalités numériques (C3N) ont frappé fort en faisant taire le code malveillant Retadup. Après une prise de contrôle du serveur permettant de … Continue reading La Gendarmerie Nationale coupe l’infiltration de Retadup
L’article La Gendarmerie Nationale coupe l’infiltration de Retadup est apparu en premier sur Data Security Breach.
Le 2019-11-02
DataSecurityBreach - DFIR ORC : un outil de collecte libre pour l’analyse forensique
Conçu en 2011 pour répondre aux missions opérationnelles de l’Agence Nationale de Sécurité des Systèmes d’Information (ANSSI) en matière d’investigation et de réponse à incident, le logiciel DFIR ORC (pour Outil de recherche de compromission) n’a cessé d’évoluer pour regrouper un ensemble d’outils qui permettent la recherche, l’extraction et la mise à disposition de données … Continue reading DFIR ORC : un outil de collecte libre pour l’analyse forensique
L’article DFIR ORC : un outil de collecte libre pour l’analyse forensique est apparu en premier sur Data Security Breach.
Le 2019-10-07
DataSecurityBreach - MFA : authentification multi-facteurs
Pour protéger l’accès réseau de vos utilisateurs, et si vos pensiez à l’authentification multi-facteurs (MFA). La MFA est l’une des meilleures mesures à mettre en place. Une sécurisation des connexions insuffisante et l’entreprise est exposée à des risques de violations et de non-conformité. Explication par IS Decisions. L’authentification multi-facteurs (MFA), considérée comme coûteuses et complexes, … Continue reading MFA : authentification multi-facteurs
L’article MFA : authentification multi-facteurs est apparu en premier sur Data Security Breach.
Le 2019-10-07
DataSecurityBreach - Collectivités territoriales : un guide de sensibilisation au RGPD
Afin d’accompagner les collectivités territoriales dans leur mise en conformité au RGPD, la CNIL a élaboré un guide de sensibilisation disponible sur son site web. Les collectivités territoriales traitent de nombreuses données personnelles, que ce soit pour assurer la gestion des services publics dont elles ont la charge (état civil, inscriptions scolaires, listes électorales, etc.), … Continue reading Collectivités territoriales : un guide de sensibilisation au RGPD
L’article Collectivités territoriales : un guide de sensibilisation au RGPD est apparu en premier sur Data Security Breach.
Le 2019-10-07
DataSecurityBreach - En 3 ans, le nombre d’attaques ciblant des objets connectés a augmenté de 13497%
Analyse des attaques ayant ciblé des « honeypots » simulant des objets intelligents durant 3 ans. Des attaques qui ont augmenté de 13 497%. Depuis 3 ans, Doctor Web surveille et étudie les menaces actives ciblant l’Internet des objets. Pour cela, les experts ont mis en place un système d’appâts spécialisés appelés « Honeypots ». … Continue reading En 3 ans, le nombre d’attaques ciblant des objets connectés a augmenté de 13497%
L’article En 3 ans, le nombre d’attaques ciblant des objets connectés a augmenté de 13497% est apparu en premier sur Data Security Breach.
Le 2019-10-07
DataSecurityBreach - Les cybercriminels misent toujours davantage sur les techniques de contournement des antimalwares
De nombreux outils modernes de malware intègrent des fonctionnalités pour contourner les antivirus et autres mesures de détection : les cybercriminels ont affûté leurs armes pour gagner en furtivité, déjouer les analyses antimalware et éviter de se faire détecter. À titre d’exemple, une campagne de spam illustre comment les assaillants utilisent et affinent ces techniques … Continue reading Les cybercriminels misent toujours davantage sur les techniques de contournement des antimalwares
L’article Les cybercriminels misent toujours davantage sur les techniques de contournement des antimalwares est apparu en premier sur Data Security Breach.
Le 2019-10-07
DataSecurityBreach - Selon le FBI, les attaques BEC auraient coûté 26 milliards de dollars aux entreprises
Les attaques BEC auraient coûté 26 milliards de dollars aux entreprises entre juin 2016 et juillet 2019. Plus de 99% des cyberattaques requièrent une action humaine pour se propager. Les attaques BEC reposent sur l’engagement des individus et les cybercriminels s’appuient sur la psychologie humaine en demandant des réponses urgentes à des sollicitations pour des … Continue reading Selon le FBI, les attaques BEC auraient coûté 26 milliards de dollars aux entreprises
L’article Selon le FBI, les attaques BEC auraient coûté 26 milliards de dollars aux entreprises est apparu en premier sur Data Security Breach.
Le 2019-10-07
DataSecurityBreach - Stealth Falcon : Des attaques cibles des politiques au Moyen-Orient
Des chercheurs découvrent une backdoor dotée de fonctionnalités intéressantes et apparentée au logiciel malveillant utilisé par le tristement célèbre groupe Stealth Falcon Stealth Falcon est un groupe de cybercriminalité actif depuis 2012 qui cible les journalistes et les activistes politiques au Moyen-Orient. Certains analystes l’associent au Project Raven, une initiative qui impliquerait d’anciens agents de … Continue reading Stealth Falcon : Des attaques cibles des politiques au Moyen-Orient
L’article Stealth Falcon : Des attaques cibles des politiques au Moyen-Orient est apparu en premier sur Data Security Breach.
Le 2019-10-07
DataSecurityBreach - Tentative de piratage CoinHouse
Des pirates informatiques ont tenté de piéger les clients du site spécialisé dans les cryptomonnaie CoinHouse. Mais comment les pirates ont-ils eu les mails utilisés dans leur tentative de fraude ? Jeudi 12 septembre, 20 heures. La société CoinHouse alerte ses clients d’une tentative de fraude. Une cyber attaque aux couleurs de ce spécialise des … Continue reading Tentative de piratage CoinHouse
L’article Tentative de piratage CoinHouse est apparu en premier sur Data Security Breach.
Le 2019-10-07
DataSecurityBreach - Fraude aux adresses IPv4
À mesure que les adresses IPv4 deviennent des produits de valeur, des systèmes de fraude élaborés apparaissent. Les propriétaires d’entreprise ont besoin de partenaires industriels experts pour optimiser et protéger leurs actifs d’adresses IP Début du mois de septembre, les médias sud-africains ont révélé un système de fraude complexe dans lequel les adresses IPv4 … Continue reading Fraude aux adresses IPv4
L’article Fraude aux adresses IPv4 est apparu en premier sur Data Security Breach.
Le 2019-10-07
DataSecurityBreach - Microsoft et navigateurs : 79 vulnérabilités corrigées
Ce mois-ci, le Patch Tuesday de septembre 2019 traite de 79 vulnérabilités dont 17 classées critiques. Parmi ces dernières, 8 affectent les moteurs de scripts et les navigateurs, 4 la connexion Bureau à distance et 3 SharePoint. En outre, Microsoft a publié un nouveau patch pour une vulnérabilité critique au sein des fichiers LNK et … Continue reading Microsoft et navigateurs : 79 vulnérabilités corrigées
L’article Microsoft et navigateurs : 79 vulnérabilités corrigées est apparu en premier sur Data Security Breach.
Le 2019-10-07
DataSecurityBreach - Microsoft et navigateurs : 79 vulnérabilités corrigées
Ce mois-ci, le Patch Tuesday de septembre 2019 traite de 79 vulnérabilités dont 17 classées critiques. Parmi ces dernières, 8 affectent les moteurs de scripts et les navigateurs, 4 la connexion Bureau à distance et 3 SharePoint. En outre, Microsoft a publié un nouveau patch pour une vulnérabilité critique au sein des fichiers LNK et … Continue reading Microsoft et navigateurs : 79 vulnérabilités corrigées
Le 2019-09-17
DataSecurityBreach - Mise à jour Microsoft : 79 vulnérabilités dont 17 critiques
Ce mois-ci, le Patch Tuesday de septembre 2019 traite de 79 vulnérabilités dont 17 classées critiques. Parmi ces dernières, 8 affectent les moteurs de scripts et les navigateurs, 4 la connexion Bureau à distance et 3 SharePoint. En outre, Microsoft a publié un nouveau patch pour une vulnérabilité critique au sein des fichiers LNK et … Continue reading Mise à jour Microsoft : 79 vulnérabilités dont 17 critiques
Le 2019-09-12
DataSecurityBreach - Un tiers des Français seraient prêts à vendre leurs données personnelles à un inconnu
vendre ou être vendu ! Au cours des derniers mois, les fuites de données massives ou les scandales liés aux abus des grandes sociétés technologiques se sont multipliés, à l’image de cette révélation concernant Facebook et l’accès privilégié de certaines entreprises comme Netflix et Spotify aux données personnelles des utilisateurs. Il n’y a donc rien … Continue reading Un tiers des Français seraient prêts à vendre leurs données personnelles à un inconnu
Le 2019-09-10
DataSecurityBreach - Des failles de sécurité dans des traceurs GPS
Des failles de sécurité dans des traceurs GPS, plus d’un demi-million d’enfants et de personnes âgées concernés. a découvert de sérieuses failles de sécurité dans le T8 Mini GPS tracker et dans près de 30 autres modèles du même fabricant, Shenzhen i365 Tech. Commercialisés pour garantir la sécurité des enfants, des personnes âgées, des animaux domestiques … Continue reading Des failles de sécurité dans des traceurs GPS
Le 2019-09-10
DataSecurityBreach - Nouvelle tactique furtive de faux-clics publicitaires dans des apps du Google Play Store
Une étude révèle une nouvelle tactique furtive utilisée par des applications malveillantes sur le Google Play Store consistant à cliquer automatiquement et sournoisement sur les annonces publicitaires pour générer du profit. Cette technique furtive récemment découverte utilise des publicités intégrées – stratégiquement positionnées au-delà de la zone d’écran visible d’un appareil mobile – pour lancer … Continue reading Nouvelle tactique furtive de faux-clics publicitaires dans des apps du Google Play Store
Le 2019-09-10
DataSecurityBreach - Hausse de 265 % des événements liés aux attaques sans fichiers !
Échappant aux mesures de sécurité traditionnelles, les menaces 2019 mettent les systèmes de défense à rude épreuve. Un rapport publié met en évidence une recrudescence des attaques sans fichiers (fileless) visant à masquer des activités malveillantes. En comparaison avec le premier semestre 2018, les détections de cette menace spécifique ont augmenté de 265 %. Des … Continue reading Hausse de 265 % des événements liés aux attaques sans fichiers !
Le 2019-09-10
DataSecurityBreach - Testé pour vous, la clé double authentification SoloKeys
Après vous avoir proposé de découvrir les méthodes de double authentification offertes sur le web, Google ou encore la Yubico, voici la présentation de la Solo Tap Hacker de chez Solokeys ! Les tests que nous vous proposons sur les matériels de cybersécurité vous plaisent. Vos messages nous font plaisir et nous incitent à vous … Continue reading Testé pour vous, la clé double authentification SoloKeys
Le 2019-08-31
DataSecurityBreach - Infiltration de votre agenda Google
Retour en force du spam via l’agenda Google. Une attaque que les malveillants ressortent de leur tiroir. Plusieurs lecteurs de Data Security Breach se sont étonnés de mystérieux messages apparus dans leur agenda Google. Des rendez-vous proposant des rencontres via des sites pour adultes. Bref, un spam et des publicités non sollicités via ce support. … Continue reading Infiltration de votre agenda Google
Le 2019-08-31
DataSecurityBreach - Protéger ses transferts de fichiers avec castrum.io
Castrum.io, une jeune pousse de la cybersécurité Française propose une solution pour sécuriser vos transferts de fichiers. Découverte ! Castrum est un projet 100% Français. Mission, permettre une sécurité optimale dans le transfert de fichier. L’idée est apparue en 2016 via la SSII Ex Algebra. Depuis, la jeune pousse de la cybersécurité a mûri son projet … Continue reading Protéger ses transferts de fichiers avec castrum.io
Le 2019-08-31
DataSecurityBreach - Centrale nucléaire : fabrique pirate de cryptomonnaie
Les services secrets ukrainiens viennent de mettre la main sur du matériel pirate dans la seconde centrale nucléaire du pays. Quelqu’un minait de la cryptomonnaie. Ce n’est pas un cas unique, la Russie et de nombreuses universités ont déjà eu à faire à ce genre d’infiltration. La seconde centrale nucléaire d’Ukraine était exploitée par un … Continue reading Centrale nucléaire : fabrique pirate de cryptomonnaie
Le 2019-08-31
DataSecurityBreach - Quels sont les derniers fichiers modifiés/consultés sur votre partage de fichiers Windows ?
Pour de nombreuses normes de conformité, vous devez être en mesure de répondre à certaines questions comme « Qui a accédé à quel fichier ? Quels changements ont eu lieu ? ». Pour des raisons évidentes de sécurité, vous devez être capable d’identifier facilement une activité sur vos fichiers et dossiers partagés les plus sensibles … Continue reading Quels sont les derniers fichiers modifiés/consultés sur votre partage de fichiers Windows ?
Le 2019-08-31
DataSecurityBreach - Infiltration de votre agande Google
Retour en force du spam via l’agenda Google. Une attaque que les malveillants ressortent de leur tiroir. Plusieurs lecteurs de Data Security Breach se sont étonnés de mystérieux messages apparus dans leur agenda Google. Des rendez-vous proposant des rencontres via des sites pour adultes. Bref, un spam et des publicités non sollicités via ce support. […]
Le 2019-08-28
DataSecurityBreach - Une nouvelle campagne de ransomware Android propagée par le carnet d’adresses des victimes
Les rançongiciels pour Android sont peut-être en baisse depuis 2017, mais ils n’ont pas disparu pour autant. Des chercheurs ont récemment découvert une nouvelle famille de logiciels de rançon, Android/Filecoder.C. En utilisant les listes de contacts des victimes, il tente de se propager par SMS en envoyant des liens malveillants. Ce nouveau ransomware tout d’abord […]
Le 2019-08-16
DataSecurityBreach - Haut lieu mondial des attaques par force brute
Une étude tente d’expliquer pourquoi les attaques contre les applications ont la plupart du temps lieu au niveau de l’accès, contournant des processus d’authentification et d’autorisation légitimes. Les attaques par force brute sont généralement définies par, soit dix tentatives de connexion successives infructueuses, ou plus, en moins d’une minute, soit 100 tentatives infructueuses en 24 […]
Le 2019-08-16
DataSecurityBreach - Comment protéger son réseau et ses imprimantes professionnelles en 5 étapes ?
Les entreprises de toutes tailles doivent relever un certain nombre de défis pour assurer la sécurité de leurs réseaux. Pourtant, les vulnérabilités liées aux MFP et imprimantes connectées d’aujourd’hui sont souvent sous-estimées. Voici comment protéger votre réseau en 5 points. Désormais, les pirates se servent des systèmes multifonction (MFP) et imprimantes des organisations pour dérober […]
Le 2019-08-16
DataSecurityBreach - Fraude au nom de domaine : des millions de nouveaux domaines frauduleux. Plus de 90% restent actifs
La société Proofpoint, spécialiste de la mise en conformité et cybersécurité, a publié son rapport 2019 sur la fraude au nom de domaine. L’étude dévoile les dernières tendances, les stratégies et les activités des cybercriminels. Une analyse approfondie des données collectées sur une période de douze mois dans la base de données de domaines actifs […]
Le 2019-08-16
DataSecurityBreach - Etat de la sécurité des applications des plus grandes banques du monde
Des chercheurs ont mené une enquêtes sur l’état de la sécurité des applications des plus grandes banques du monde. Un des outils posséde une faille connue depuis 2011. Les nouvelles recherches de la société ImmuniWeb va faire grincer des dents dans le petit monde bancaire. Ils ont étudié la sécurité, la confidentialité et la conformité […]
Le 2019-08-16
DataSecurityBreach - Un 0day corrigé pour Windows 7
Des chercheurs ont récemment découvert un exploit Windows de type zero-day utilisé dans le cadre d’une attaque très ciblée en Europe de l’Est. Cet exploit reposait sur une vulnérabilité inédite d’escalade des privilèges locaux sur Windows. La découverte a été signée par des chercheurs de l’éditeur de solutions de sécurité informatique ESET. L’exploit ne fonctionnait […]
Le 2019-08-16
DataSecurityBreach - L’authentification multifacteur peut vous aider à sécuriser vos connexions Active Directory
Le mot de passe est probablement la mesure de sécurité la plus courante et la plus utilisée, mais c’est également la plus vulnérable. En effet, l’’utilisation d’identifiants internes compromis par un attaquant externe représente, selon Verizon et son Data Breach Investigations Report 2018, la menace la plus courante dans les violations de données. C’est pourquoi de […]
Le 2019-08-16
DataSecurityBreach - Patch Tuesday Linux et Adobe
Déni de service via TCP SACK vers le noyau Linux Plusieurs vulnérabilités DoS ont été rapportées en juin concernant le noyau Linux (CVE-2019-11477, CVE-2019-11478, CVE-2019-11479). Microsoft a publié un avis de sécurité fournissant des informations et des liens sur ces vulnérabilités. Patch Tuesday version Adobe Adobe a publié des correctifs pour Bridge CC, Experience Manager et […]
Le 2019-08-16
DataSecurityBreach - Microsoft – Patch Tuesday juillet 2019
Ce mois-ci Microsoft résout 77 vulnérabilités dont 15 classées comme critiques. Parmi ces dernières, 11 affectent les moteurs de scripts et les navigateurs tandis que les quatre autres concernent le serveur DHCP, GDI+, l’infrastructure .NET et l’ensemble des outils de développement logiciel Azure DevOps Server (anciennement Team Foundation Server). En outre, Microsoft a publié des […]
Le 2019-08-16
DataSecurityBreach - Le CAC 40 en tête des entreprises les plus dynamiques dans le monde
Les réglementations (loi de programmation militaire, RGPD…) et le besoin de confiance numérique ont incité les entreprises à développer une véritable culture du risque et à investir massivement dans des dispositifs de cybersécurité. Toutefois, si 100% des entreprises du CAC 40 agissent désormais en matière de cybersécurité, plaçant ainsi la France dans le peloton de […]
Le 2019-08-16
DataSecurityBreach - Olvid, une messagerie sécurisée made in Europe
Olvid, un nouvel outil de sécurisation de vos conversations. Mission : chiffrer vos messages mobiles sans risque de fuite de données ! Depuis quelques jours nous testons Olvid, un outil dédié aux smartphones (Android, iOS). Mission d’Olvid, permettre de communiquer avec ses collègues, proches, familles en mode chiffré. Une application lancée en décembre 2018 sous […]
Le 2019-08-16
DataSecurityBreach - Les accès à privilèges, clés de l’attaque chinoise contre les télécoms
L’opération récente de la Chine contre des sociétés de téléphonie cellulaire – appelée « opération Soft Cell » – fait partie d’une campagne d’espionnage qui exploite les accès aux comptes à privilèges. La compromission des identifiants reste en effet l’arme de choix des cyber-attaquants et est un modèle d’attaque récurrent. Ce phénomène a débuté lorsque Edward Snowden a révélé […]
Le 2019-08-16
DataSecurityBreach - L’Afnic renforce et facilite le traitement des plaintes pour usurpation d’identité des .fr
L’Afnic renforce et facilite le traitement des plaintes pour usurpation d’identité des noms de domaine en .fr. Des démarches simples, en 2 clics, directement depuis le site de l’Afnic. Depuis 2017, l’Afnic a recensé 102 plaintes d’usurpation d’identité de personnes physiques relatives à l’enregistrement d’un nom de domaine en .fr. L’usurpation d’identité survient lorsqu’une personne enregistre […]
Le 2019-08-16
DataSecurityBreach - BIG-IP de F5 : un grave défaut de sécurité peut donner lieu à des intrusions informatiques
Intrusions : Un chercheur en cybersécurité a identifié un défaut de sécurité susceptible de transformer des centaines de milliers d’équilibreurs de charge en vecteurs de cyber attaques. Des chercheurs en cybersécurité invitent les organisations utilisant l’équilibreur de charge BIG-IP de F5 Networks, à remédier aux problèmes de sécurité posés par plusieurs configurations. BIG-IP est notamment […]
Le 2019-08-14
DataSecurityBreach - Varenyky, le virus qui prend des captures d’écran durant la consultation de sites pornographiques
Des chercheurs découvrent une série de campagnes de spam ciblant spécifiquement la France. Ces campagnes distribuent un code malveillant baptisé Varenyky. À l’image de beaucoup d’autres bots de ce type, Varenyky peut bien sûr envoyer du spam ou voler des mots de passe. Mais là où il se distingue, c’est qu’il est aussi capable d’espionner […]
Le 2019-08-14
DataSecurityBreach - Des pirates visent les informations de navigation et de localisation des forces vénézuéliennes
Les centres de recherche ESET ont mis à jour une vaste campagne de cyber-espionnage en cours contre des cibles très sensibles en Amérique latine. Plus de la moitié des ordinateurs attaqués appartiennent notamment aux forces militaires vénézuéliennes. Mais cette campagne cible également d’autres institutions nationales, allant de la police à l’éducation, en passant par les […]
Le 2019-08-14
DataSecurityBreach - Mobile Malware Report – Une application malveillante toutes les 8 secondes
Les experts en sécurité de G DATA ont compté plus de 10 000 nouvelles applications malveillantes chaque jour au cours du premier semestre 2019. Près de 2 millions de nouvelles applications malveillantes au cours des six premiers mois de 2019. En moyenne cela représente une application infectée pour Android qui apparaît toutes les huit secondes. Le nombre […]
Le 2019-08-14
DataSecurityBreach - Testé pour vous : Titan Security Key
Je vous parlais, début août, de l’arrivée en France et au Canada de la Titan Security Key de chez Google. Voici le test complet de cette clé dédiée à la double authentification de vos comptes web. Disponible aux USA depuis 2018, la Titan Security Key vient d’arriver sur les marchés Français et Canadien au 1er […]
Le 2019-08-14
DataSecurityBreach - Citadelles : Les 5 piliers d’une cybersécurité efficace
Au Moyen-Âge, l’attaque d’un château-fort avantageait la défense. Du haut des remparts, on pouvait observer les assaillants de loin. Ils ignoraient la structure des fortifications. Quant à elle, l’architecture bien connue du château-fort par les défenseurs brisait de nombreuses stratégies d’attaque. Mais depuis que les citadelles sont devenues numériques, les batailles cyber sécuritaires, à l’inverse […]
Le 2019-08-07
DataSecurityBreach - La clé de sécurité Titan de Google disponible en France
Le vol d’identifiants par hameçonnage est l’une des causes les plus courantes d’atteinte à la sécurité informatique. Les clés de sécurité offrent la meilleure protection contre ce type d’attaques. La clé de sécurité Titan de Google disponible en France. L’an dernier, Google Cloud a lancé les clés de sécurité Titan aux États-Unis. À partir de […]
Le 2019-08-04
DataSecurityBreach - Le coût additionné des attaques par cryptovirus touchant les PME françaises
L’enquête terrain inédite menée par l’IRT SystemX auprès de PME et TPE françaises, victimes de cyberattaques, dévoile l’impact réel des cyber-préjudices et fait voler en éclats deux grandes croyances communément admises : le nombre de cyberattaques réussies s’avère bien supérieur aux estimations habituellement rendues publiques, tandis que le coût moyen des cyberattaques se révèle en […]
Le 2019-08-04
DataSecurityBreach - Mystérieuses factures dans votre boîte mail
Depuis quelques heures, vous recevez d’étonnantes factures ne correspondant à aucuns de vos achats. Explication de la malveillance cachée derrière cette missive électronique. L’annonce des factures envoyée à plusieurs centaines de milliers d’exemplaires s’affiche assez simplement. En objet, le nom d’un site web. Le contenu du courriel vous affirme une commande en cours. « Votre commande […]
Le 2019-07-20
DataSecurityBreach - Stockage Cloud et sécurité : trois problèmes rencontrés par les PME
Le cloud, le nuage, a changé la façon dont les entreprises travaillent. Un tout nouveau monde de collaboration et de productivité s’est ouvert. Un environnement dont il devient très compliqué de ne pas utiliser les qualités… et subir les potentiels problèmes de cybersécurité. Mais l’adoption du cloud continue de susciter des préoccupations en matière de […]
Le 2019-07-20
DataSecurityBreach - IQS, le premier label européen de sécurité des solutions connectées est Français
Pensé pour les utilisateurs, ce label permet aux acteurs de l’IoT de vérifier la sécurité d’une solution mettant en œuvre des objets connectés. Il constitue un indicateur fiable et indépendant pour les futurs acquéreurs ou usagers, professionnels comme particuliers. La société digital.security, premier CERT européen dédié à la sécurité des objets connectés, annonce le lancement […]
Le 2019-07-20
DataSecurityBreach - Le backup, votre allié numérique
Bug informatique, perte d’informations, attaque d’un ransomware… des problèmes que l’on peut rencontrer chaque jour face à un clavier. L’une des solutions les plus efficace face à ce type de problématique, la sauvegarde. Nous avons testé la solution EaseUS qui vient de fêter ses 14 ans. La sauvegarde, le backup … la protection de vos […]
Le 2019-07-20
DataSecurityBreach - 6 professionnels sur 10 voleraient des données en cas de départ de leur entreprise
Une étude en dit beaucoup sur la gestion des accès et des identités au sein des entreprises : les confessions de professionnels mais aussi les difficultés rencontrées pour mettre en place des solutions IAM (Identity and Access Management) et PAM (Privileged Access Management) adaptées. One Identity, une société spécialisée dans la gestion des identités et […]
Le 2019-07-20
DataSecurityBreach - Le coût moyen des attaques DNS a augmenté de 49% en 2018 et s’élève à près d’un million d’Euros
Une étude d’EfficientIP, en partenariat avec IDC, pointe que le nombre d’attaques – au niveau mondial – a augmenté de 34 % en 2018. En France, elles augmentent également pour un montant estimé à 937 000 euros par attaque. EfficientIP, pépite française leader dans l’automatisation et la sécurité réseau qui assurent la continuité du service, […]
Le 2019-07-20
DataSecurityBreach - IoT et cybersécurité : 40 % des ménages dans le monde possèdent au moins un objet connecté
40 % des ménages dans le monde possèdent au moins un objet connecté, selon une étude de l’éditeur Avast et l’Université de Stanford. L’éditeur de solution de sécurité informatique, en collaboration avec l’Université de Stanford, a découvert qu’environ 40 % des ménages dans le monde possèdent au moins un appareil connecté. Aux Etats-Unis, ils sont […]
Le 2019-07-20
DataSecurityBreach - Amende CNIL pour vidéosurveillance excessive
Mardi 18 juin 2019, la CNIL annonce une amende à l’encontre d’une entreprise. Motif : vidéosurveillance excessive des salariés. La formation restreinte de la CNIL a prononcé en ce mois de juin 2019 une sanction de 20 000 euros à l’encontre de la société UNIONTRAD COMPANY. Motif ? L’entreprise a mis en place un dispositif […]
Le 2019-07-20
DataSecurityBreach - Gardez secrètes vos données d’entreprise grâce au VPN
Aujourd’hui, il n’est plus possible de faire vivre votre business sans utiliser l’informatique et l’Internet : emails, communications et échanges, recherches, utilisation d’outils de travail…. Pourtant, saviez-vous que vos données de navigation sont consultables à tout moment, de même que vos mots de passe ou votre historique ? Selon une étude Gfk menée sur les […]
Le 2019-07-20
DataSecurityBreach - Les cyberattaques subies par l’Europe émanent majoritairement de l’intérieur de l’Europe
Les données de Threat intelligence indiquent que les attaques subies par l’Europe émanent davantage de l’intérieur de ses frontières que de toute autre partie du monde. Les Pays-Bas ont lancé 1,5 fois plus d’attaques contre des systèmes en Europe que les États-Unis et la Chine réunis D’après une nouvelle analyse de F5 Labs, les cyberattaques […]
Le 2019-07-08
DataSecurityBreach - Télétravail : risques de sécurité pour les entreprises
Télétravail : Les résultats de l’enquête révèlent que seulement 11 % des PME se préoccupent des facteurs sécurité et informatique lorsqu’il s’agit du travail à distance de leurs employés. Une étude vient de dévoiler les résultats d’une enquête sur le télétravail . Selon cette recherche, à partir de 586 répondants, les nouvelles pratiques de travail […]
Le 2019-07-08
DataSecurityBreach - Microsoft obtient la certification FIDO2 pour Windows Hello
FIDO2 : Une authentification sécurisée sans mot de passe pour plus de 800 millions de dispositifs Windows 10 actifs L’Alliance FIDO annonce que Microsoft a obtenu la certification FIDO2 pour Windows Hello. Tout appareil compatible fonctionnant sous Windows 10 est ainsi désormais certifié FIDO2 dès sa sortie, une fois la mise à jour de Windows […]
Le 2019-07-08
DataSecurityBreach - Patch Tuesday : 79 vulnérabilités dont 22 critiques
Ce Patch Tuesday de mai 2019 traite 79 vulnérabilités dont 22 classées critiques. Parmi ces dernières, 18 affectent les moteurs de scripts et les navigateurs. Les quatre restantes concernent des exécutions de code à distance (RCE) sur le protocole Remote Desktop (RDP), le serveur DHCP, GDI+ et Word. Microsoft a également publié des recommandations sur […]
Le 2019-07-08
DataSecurityBreach - L’arnaque à la mise en conformité RGPD toujours en pleine forme !
Je vous faisais écouter, voilà bientôt un an, un interlocuteur proposant de vendre une mise en conformité RGPD. Une arnaque qu’avait dénoncé la CNIL dans un avertissement à destination des entreprises françaises. L’arnaque ne cesse pas ! Entré en application, il y a un an (le 25 mai 2018), le RGPD est plus que jamais […]
Le 2019-07-08
DataSecurityBreach - RGPD : la protection des données reste un enjeu majeur
Entré en vigueur le 25 mai 2018, le règlement général sur la protection des données personnelles (RGPD) continue de donner des cauchemars à de nombreux dirigeants d’entreprises et responsables juridiques. Soucieuse de ne pas laisser la discussion s’éteindre alors que de nombreux progrès restent à faire, la CNIL a récemment publié un premier bilan, plus […]
Le 2019-07-08
DataSecurityBreach - Patch Tuesday juin : 88 vulnérabilités, 21 critiques
Le Patch Tuesday de Microsoft traite 88 vulnérabilités dont 21 classées comme critiques. Parmi ces dernières, 17 affectent les moteurs de scripts et les navigateurs tandis que 3 sont des attaques Escape potentielles contre l’hyperviseur Hyper-V. Patch Tuesday – La dernière vulnérabilité est une exécution de code à distance (RCE) au sein de l’API de reconnaissance […]
L’article Patch Tuesday juin : 88 vulnérabilités, 21 critiques est apparu en premier sur Data Security Breach.
Le 2019-06-15
DataSecurityBreach - SERGIC : sanction de 400 000€ pour atteinte à la sécurité des données et non-respect des durées de conservation
La formation restreinte de la CNIL a prononcé une sanction de 400 000 euros à l’encontre de la société SERGIC pour avoir insuffisamment protégé les données des utilisateurs de son site web et mis en œuvre des modalités de conservation des données inappropriées. La société SERGIC est spécialisée dans la promotion immobilière, l’achat, la vente, […]
L’article SERGIC : sanction de 400 000€ pour atteinte à la sécurité des données et non-respect des durées de conservation est apparu en premier sur Data Security Breach.
Le 2019-06-15
DataSecurityBreach - Problèmes dans un ancien logiciel G Suite
Google révèle, mardi 21 mai 2019, deux failles de sécurité dans un ancien outil de sa solution G Suite Pro. Le stockage des mots de passe des clients pas des plus sécurisé. Un problème depuis 14 ans. Problème de stockage pour les mots de passe ! Voilà ce qu’indique le géant Google dans un communiqué […]
L’article Problèmes dans un ancien logiciel G Suite est apparu en premier sur Data Security Breach.
Le 2019-06-15
DataSecurityBreach - Equifax : le piratage à plus de 1,4 milliard de perte
Le piratage informatique a un vrai coût qu’il est difficile de quantifier tant les ramifications venant s’y greffer ne se découvrent pas du jour au lendemain. Un exemple avec le piratage de 2017 de la compagnie Equifax. Deux ans après l’intrusion, la facture ne cesse de gonfler. Le piratage informatique est déjà psychologiquement difficile à […]
L’article Equifax : le piratage à plus de 1,4 milliard de perte est apparu en premier sur Data Security Breach.
Le 2019-06-14
DataSecurityBreach - Equifax : le piratage à plus de 1,4 milliard de perte
Le piratage informatique a un vrai coût qu’il est difficile de quantifier tant les ramifications venant s’y greffer ne se découvrent pas du jour au lendemain. Un exemple avec le piratage de 2017 de la compagnie Equifax. Deux ans après l’intrusion, la facture ne cesse de gonfler. Le piratage informatique est déjà psychologiquement difficile à […]
L’article Equifax : le piratage à plus de 1,4 milliard de perte est apparu en premier sur Data Security Breach.
Le 2019-06-13
DataSecurityBreach - Equifax : le piratage à plus de 1,4 milliard de perte
Le piratage informatique a un vrai coût qu’il est difficile de quantifier tant les ramifications venant s’y greffer ne se découvrent pas du jour au lendemain. Un exemple avec le piratage de 2017 de la compagnie Equifax. Deux ans après l’intrusion, la facture ne cesse de gonfler. Le piratage informatique est déjà psychologiquement difficile à […]
L’article Equifax : le piratage à plus de 1,4 milliard de perte est apparu en premier sur Data Security Breach.
Le 2019-06-08
DataSecurityBreach - Equifax : le piratage à plus de 1,4 milliard de perte
Le piratage informatique a un vrai coût qu’il est difficile de quantifier tant les ramifications venant s’y greffer ne se découvrent pas du jour au lendemain. Un exemple avec le piratage de 2017 de la compagnie Equifax. Deux ans après l’intrusion, la facture ne cesse de gonfler. Le piratage informatique est déjà psychologiquement difficile à […]
L’article Equifax : le piratage à plus de 1,4 milliard de perte est apparu en premier sur Data Security Breach.
Le 2019-06-07
DataSecurityBreach - Secure File Transfer : nouveau site de téléchargement en mode chiffré
Une société néerlandaise met en ligne un concurrent à Wetransfer. Originalité du service, utiliser le chiffrement bout-à-bout pour sécuriser les communications. L’entreprise KPN vient de mettre en ligne un nouveau service de transfert de fichiers. Son nom : Secure File Transfer. SFT permet de diffuser ses fichiers comme Wetransfer. A la différence de ce dernier, […]
L’article Secure File Transfer : nouveau site de téléchargement en mode chiffré est apparu en premier sur Data Security Breach.
Le 2019-06-06
DataSecurityBreach - Faille iLnkP2P : découverte de 2 millions d’objets connectés affectés
Faille de sécurité dans iLnkP2P : 2 millions d’objets connectés sont affectés. Trois mois après la divulgation de cette faille, le correctif n’est toujours pas disponible. En tout, iLnkP2P présente deux failles de sécurité. L’une d’elle permet à un attaquant de se connecter à un périphérique. L’autre problème permet de voler les données d’accès au […]
L’article Faille iLnkP2P : découverte de 2 millions d’objets connectés affectés est apparu en premier sur Data Security Breach.
Le 2019-06-04
DataSecurityBreach - L’exploitation des rootkits Scranos se mondialise
Les menaces sophistiquées demeurent l’une des principales préoccupations des entreprises. Au fur et à mesure que les environnements se complexifient, les attaquants trouvent des moyens innovants d’infiltrer le réseau, s’y dissimulant pour faire des ravages tout en gardant une discrétion totale. Les experts Threat intelligence viennent d’analyser les subtilités d’une nouvelle opération de spyware multiplateforme. […]
L’article L’exploitation des rootkits Scranos se mondialise est apparu en premier sur Data Security Breach.
Le 2019-06-04
DataSecurityBreach - Délit d’usurpation d’identité numérique et liberté d’expression
Le cabinet LAZARÈGUE AVOCATS spécialisé dans la cybercriminalité et le droit de la presse a obtenu une décision importante en matière de liberté d’expression. Selon Maître Lazarègue : « La rédaction confuse du délit d’usurpation d’identité numérique prévu dans le code pénal pouvait laisser entendre que le seul fait de « faire usage d’une ou plusieurs données […]
L’article Délit d’usurpation d’identité numérique et liberté d’expression est apparu en premier sur Data Security Breach.
Le 2019-06-04
DataSecurityBreach - Patch Tuesday avril 2019 : 74 vulnérabilités, dont 16 critiques corrigées par Microsoft
Le Patch Tuesday du mois d’avril 2019 traite 74 vulnérabilités dont 16 classées critiques. Dans ce Patch tuesday mensule, huit de ces vulnérabilités critiques concernent les moteurs de script et des composants de navigateur et impactent les navigateurs Microsoft ainsi que la suite Office, tandis que 5 vulnérabilités critiques affectent MSXML. Deux vulnérabilités facilitant l’exécution […]
L’article Patch Tuesday avril 2019 : 74 vulnérabilités, dont 16 critiques corrigées par Microsoft est apparu en premier sur Data Security Breach.
Le 2019-06-04
DataSecurityBreach - Equifax : le piratage à plus de 1,4 milliard de perte
Le piratage informatique a un vrai coût qu’il est difficile de quantifier tant les ramifications venant s’y greffer ne se découvrent pas du jour au lendemain. Un exemple avec le piratage de 2017 de la compagnie Equifax. Deux ans après l’intrusion, la facture ne cesse de gonfler. Le piratage informatique est déjà psychologiquement difficile à […]
L’article Equifax : le piratage à plus de 1,4 milliard de perte est apparu en premier sur Data Security Breach.
Le 2019-06-02
DataSecurityBreach - SneakyPastes : une opération basique mais efficace du cybergang Gaza frappe des cibles liées au Moyen-Orient dans 39 pays
En 2018, le cybergang Gaza, dont nous savons désormais qu’il comprend plusieurs groupes plus ou moins sophistiqués, a lancé une opération de cyberespionnage ciblant des personnes et des institutions ayant un intérêt politique en lien avec le Moyen-Orient. La campagne, nommée SneakyPastes, utilisent des adresses e-mail jetables pour propager l’infection par phishing, avant de télécharger […]
L’article SneakyPastes : une opération basique mais efficace du cybergang Gaza frappe des cibles liées au Moyen-Orient dans 39 pays est apparu en premier sur Data Security Breach.
Le 2019-05-26
DataSecurityBreach - TajMahal, le petit palais de la malveillance numérique
TajMahal, une rare plate-forme de cyberespionnage forte de 80 modules malveillants, avec des fonctionnalités inédites et sans liens connus avec des menaces existantes. Des chercheurs ont mis à jour une plate-forme de cyberespionnage techniquement très élaborée, active depuis au moins 2013 et sans liens apparents avec des menaces connues. Cette plate-forme, nommée TajMahal par les […]
L’article TajMahal, le petit palais de la malveillance numérique est apparu en premier sur Data Security Breach.
Le 2019-05-26
DataSecurityBreach - Equifax : le piratage à plus de 1,4 milliard de perte
Le piratage informatique a un vrai coût qu’il est difficile de quantifier tant les ramifications venant s’y greffer ne se découvrent pas du jour au lendemain. Un exemple avec le piratage de 2017 de la compagnie Equifax. Deux ans après l’intrusion, la facture ne cesse de gonfler. Le piratage informatique est déjà psychologiquement difficile à […]
L’article Equifax : le piratage à plus de 1,4 milliard de perte est apparu en premier sur Data Security Breach.
Le 2019-05-24
DataSecurityBreach - Equifax : le piratage à plus de 1,4 milliard de perte
Le piratage informatique a un vrai coût qu’il est difficile de quantifier tant les ramifications venant s’y greffer ne se découvrent pas du jour au lendemain. Un exemple avec le piratage de 2017 de la compagnie Equifax. Deux ans après l’intrusion, la facture ne cesse de gonfler. Le piratage informatique est déjà psychologiquement difficile à […]
L’article Equifax : le piratage à plus de 1,4 milliard de perte est apparu en premier sur Data Security Breach.
Le 2019-05-24
DataSecurityBreach - Des experts en sécurité paient les ransomwares et facturent leurs clients
Des experts en sécurité informatique annonçaient posséder une technologie pour déchiffrer le ransomware SamSam. Il s’avère qu’ils payaient les maîtres chanteurs pour récupérer les fichiers. Ils facturaient ensuite les clients piégés. Deux entreprises spécialisées dans la sécurité informatique annonçaient posséder une technologie capable de déchiffrer les fichiers pris en otage par le ransomware SamSam. Il […]
L’article Des experts en sécurité paient les ransomwares et facturent leurs clients est apparu en premier sur Data Security Breach.
Le 2019-05-22
DataSecurityBreach - Prudence au site SCPI-Gouv.fr
Vous souhaitez simuler un investissement ? Vous souhaitez passer par le site gouvernemental SCPI-Gouv.fr ? Prudence ! Le portail web SCPI-Gouv*fr vous propose de simuler le montant que vous pourriez gagner via des Sociétés civiles de placement immobilier (SCPI). Le site est rapide, réclame quelques informations afin de vous permettre d’en savoir plus et d’acquérir […]
L’article Prudence au site SCPI-Gouv.fr est apparu en premier sur Data Security Breach.
Le 2019-05-22
DataSecurityBreach - Equifax : le piratage à plus de 1,4 milliard de perte
Le piratage informatique a un vrai coût qu’il est difficile de quantifier tant les ramifications venant s’y greffer ne se découvrent pas du jour au lendemain. Un exemple avec le piratage de 2017 de la compagnie Equifax. Deux ans après l’intrusion, la facture ne cesse de gonfler. Le piratage informatique est déjà psychologiquement difficile à […]
L’article Equifax : le piratage à plus de 1,4 milliard de perte est apparu en premier sur Data Security Breach.
Le 2019-05-22
DataSecurityBreach - Traders home, le trading forcé aux risques multiples
Depuis plusieurs jours, une société de trading harcèle ses interlocuteurs, par téléphone, pour leur vendre du trading et le rêve de gagner des milliers d’euros sans se fatiguer. Prudence ! L’appel débute souvent quelques jours avant d’être en tête à tête, par téléphone, avec un commercial de chez Traders Home. Le premier appel dure rarement […]
L’article Traders home, le trading forcé aux risques multiples est apparu en premier sur Data Security Breach.
Le 2019-05-22
DataSecurityBreach - Equifax : le pirate à plus de 1,4 milliard de perte
Le piratage informatique a un vrai coût qu’il est difficile de quantifier tant les ramifications venant s’y greffer ne se découvrent pas du jour au lendemain. Un exemple avec le piratage de 2017 de la compagnie Equifax. Deux ans après l’intrusion, la facture ne cesse de gonfler. Le piratage informatique est déjà psychologiquement difficile à […]
Le 2019-05-18
DataSecurityBreach - Equifax : le pirate à plus de 1,4 milliard de perte
Le piratage informatique a un vrai coût qu’il est difficile de quantifier tant les ramifications venant s’y greffer ne se découvrent pas du jour au lendemain. Un exemple avec le piratage de 2017 de la compagnie Equifax. Deux ans après l’intrusion, la facture ne cesse de gonfler. Le piratage informatique est déjà psychologiquement difficile à […]
Le 2019-05-17
DataSecurityBreach - Equifax : le pirate à plus de 1,4 milliard de perte
Le piratage informatique a un vrai coût qu’il est difficile de quantifier tant les ramifications venant s’y greffer ne se découvrent pas du jour au lendemain. Un exemple avec le piratage de 2017 de la compagnie Equifax. Deux ans après l’intrusion, la facture ne cesse de gonfler. Le piratage informatique est déjà psychologiquement difficile à […]
Le 2019-05-16
DataSecurityBreach - La confiance : plus qu’un simple mot dans le monde de la cybersécurité
La notion de confiance est aujourd’hui au centre de nombreux débats dans le secteur de la cybersécurité. Elle revêt une dimension stratégique qui amène sans cesse de nouvelles questions et les tensions géopolitiques, fortement perceptibles en 2018, ont eu de nouvelles répercussions dans le cyberespace. Les exemples ne manquent pas à ce sujet. Outre les […]
Le 2019-05-15
DataSecurityBreach - De la cybersécurité à la cyber-immunité
À l’époque où je travaillais sur notre premier antivirus, rares étaient les foyers équipés d’un ordinateur, technologie au prix alors quelque peu prohibitif. Le nombre d’internautes a explosé ces dernières années. On compte aujourd’hui 4 388 milliards d’internautes actifs[1] et de plus en plus de personnes sur la planète possèdent désormais un ou plusieurs appareils […]
Le 2019-05-15
DataSecurityBreach - Equifax : le pirate à plus de 1,4 milliard de perte
Le piratage informatique a un vrai coût qu’il est difficile de quantifier tant les ramifications venant s’y greffer ne se découvrent pas du jour au lendemain. Un exemple avec le piratage de 2017 de la compagnie Equifax. Deux ans après l’intrusion, la facture ne cesse de gonfler. Le piratage informatique est déjà psychologiquement difficile à […]
Le 2019-05-15
DataSecurityBreach - Equifax : le pirate à plus de 1,4 milliard de perte
Le piratage informatique a un vrai coût qu’il est difficile de quantifier tant les ramifications venant s’y greffer ne se découvrent pas du jour au lendemain. Un exemple avec le piratage de 2017 de la compagnie Equifax. Deux ans après l’intrusion, la facture ne cesse de gonfler. Le piratage informatique est déjà psychologiquement difficile à […]
Le 2019-05-14
DataSecurityBreach - Authentification biométrique : notre identité en ligne de mire des attaquants
Alors que la CNIL a publié, le 28 mars 2019, « un règlement type qui précise les obligations des organismes souhaitant se doter de dispositifs biométriques à des fins de contrôle d’accès aux locaux, aux applications et aux outils de travail », à destination des employeurs, les organisations doivent poursuivre leur transformation digitale tout en gardant le […]
Le 2019-05-13
DataSecurityBreach - Equifax : le pirate à plus de 1,4 milliard de perte
Le piratage informatique a un vrai coût qu’il est difficile de quantifier tant les ramifications venant s’y greffer ne se découvrent pas du jour au lendemain. Un exemple avec le piratage de 2017 de la compagnie Equifax. Deux ans après l’intrusion, la facture ne cesse de gonfler. Le piratage informatique est déjà psychologiquement difficile à […]
Le 2019-05-13
DataSecurityBreach - Equifax : le pirate à plus de 1,4 milliard de perte
Le piratage informatique a un vrai coût qu’il est difficile de quantifier tant les ramifications venant s’y greffer ne se découvrent pas du jour au lendemain. Un exemple avec le piratage de 2017 de la compagnie Equifax. Deux ans après l’intrusion, la facture ne cesse de gonfler. Le piratage informatique est déjà psychologiquement difficile à […]
Le 2019-05-13
DataSecurityBreach - La confiance : plus qu’un simple mot dans le monde de la cybersécurité
La notion de confiance est aujourd’hui au centre de nombreux débats dans le secteur de la cybersécurité. Elle revêt une dimension stratégique qui amène sans cesse de nouvelles questions et les tensions géopolitiques, fortement perceptibles en 2018, ont eu de nouvelles répercussions dans le cyberespace. Les exemples ne manquent pas à ce sujet. Outre les […]
Le 2019-05-11
DataSecurityBreach - Comment sécuriser l’information stratégique d’une entreprise ?
Prises de décisions importantes et nouveaux axes de travail d’une entreprise reposent parfois sur un choix de stratégie approximatif. Afin que votre entreprise puisse avancer sereinement dans une évolution dynamique, il est important de mettre en place une bonne gouvernance d’entreprise et de sécuriser l’information stratégique. Il faut également proposer une véritable visibilité sur les […]
Le 2019-05-07
DataSecurityBreach - Patch Tuesday – Mars 2019 : 65 vulnérabilités dont 18 critiques
Le Patch Tuesday du mois de mars corrige 65 vulnérabilités dont 18 identifiées comme critiques. 13 de ces vulnérabilités critiques concernent les moteurs de scripts et des composants de navigateur et impactent les navigateurs Microsoft ainsi que la suite Office. Le Patch Tuesday de février 2019 comportait 74 vulnérabilités dont 20 critiques Trois vulnérabilités entraînant […]
Le 2019-05-07
DataSecurityBreach - Faille pour Windows : possible de copier vos fichiers à distance
Un chercheur en cybersécurité découvre comment des pirates pourraient vous voler des fichiers via Internet Explorer… même si le navigateur est fermé. Un chercheur en sécurité informatique, John Page (Hyp3rlinx), a découvert comment il était possible de prendre la main sur vos fichiers via un ordinateur sous Windows 7, 10 et Server 2012. Une attaque […]
L’article Faille pour Windows : possible de copier vos fichiers à distance est apparu en premier sur Data Security Breach.
Le 2019-05-04
DataSecurityBreach - De nouvelles vulnérabilités des routeurs Verizon exposent des millions de consommateurs
Selon une étude Tenable, des pirates pourraient obtenir le contrôle complet des routeurs domestiques Verizon et l’accès au trafic du réseau sans avoir besoin d’un accès physique à l’appareil. Une équipe de recherche a découvert de multiples vulnérabilités dans les routeurs Verizon Fios Quantum Gateway. Si elles étaient exploitées, les vulnérabilités donneraient à l’attaquant un […]
L’article De nouvelles vulnérabilités des routeurs Verizon exposent des millions de consommateurs est apparu en premier sur Data Security Breach.
Le 2019-05-04
DataSecurityBreach - Buckets open cloud : 52 secondes suffisent pour qu’un Serveur Cloud se fasse attaquer par des pirates
Buckets open cloud : Une étude indique qu’il suffirait de 52 secondes pour qu’un serveur cloud soit sous les tirs d’une cyberattaque. L’étude porte sur 10 serveurs cloud honeypots, répartis dans le monde. L’enquête révèle un réel besoin en visibilité et de sécurité pour protéger ce que les entreprises mettent sur des plateformes hybrides et […]
L’article Buckets open cloud : 52 secondes suffisent pour qu’un Serveur Cloud se fasse attaquer par des pirates est apparu en premier sur Data Security Breach.
Le 2019-05-04
DataSecurityBreach - Reborn 3 : le premier navigateur de bureau prêt pour le Web 3, l’Internet du futur
Reborn 3, le plus récent navigateur Opera pour Mac, Windows et Linux comprend dorénavant un portefeuille Crypto, un explorateur Web 3 et un VPN gratuit. Reborn 3 est conçu pour donner aux gens un sentiment de contrôle sur leur vie en ligne et un aperçu du Web de l’avenir. Pari osé pour les Norvégiens de […]
L’article Reborn 3 : le premier navigateur de bureau prêt pour le Web 3, l’Internet du futur est apparu en premier sur Data Security Breach.
Le 2019-05-04
DataSecurityBreach - Stratégie vs tactique, les fournisseurs cybersécurité sont-ils trop nombreux ?
Si vous demandez à n’importe quel membre d’un comité de direction ou d’un comité exécutif quelle place il accorde à la cybersécurité, il vous répondra qu’il la prend « très au sérieux ». Et c’est certainement vrai. Personne ne souhaite voir son entreprise citée lorsque l’on parlera de la prochaine faille de cybersécurité qui aura exposé des […]
L’article Stratégie vs tactique, les fournisseurs cybersécurité sont-ils trop nombreux ? est apparu en premier sur Data Security Breach.
Le 2019-05-04
DataSecurityBreach - Vulnérabilité dans les applications Xiaomi
Les smartphones sont généralement fournis avec des applications préinstallées, dont certaines sont utiles et d’autres ne sont jamais utilisées. Un utilisateur ne s’attend toutefois pas à ce qu’une application préinstallée soit réellement dommageable pour sa vie privée et sa sécurité. Check Point Research a récemment découvert une vulnérabilité dans l’une des applications préinstallées de Xiaomi, […]
L’article Vulnérabilité dans les applications Xiaomi est apparu en premier sur Data Security Breach.
Le 2019-05-04
DataSecurityBreach - Anubis : cheval de Troie bancaire décortiqué
Anubis 2 est apparu dans le « paysage des menaces » en 2017 en tant que cheval de Troie bancaire en location (disponible pour les fraudeurs dans des forums undergrounds), l’auteur et créateur du malware se surnomme « maza-in ». Si ce dernier a disparu des radars, son outil malveillant est toujours en action. En tant que […]
L’article Anubis : cheval de Troie bancaire décortiqué est apparu en premier sur Data Security Breach.
Le 2019-05-04
DataSecurityBreach - Des pirates mettent la main sur des mises à jour du logiciel ASUS
Des pirates informatiques ont réussi à s’infiltrer dans les mises à jour du constructeur Coréen ASUS. Ils ont installé, durant plusieurs semaines, des backdoors sur des milliers d’ordinateurs. Imaginez, 12% des ordinateurs ASUS en France seraient concernés par cette infiltration. Selon des chercheurs de la société de cybersécurité Kaspersky Lab, « des pirates ont réussi l’année […]
L’article Des pirates mettent la main sur des mises à jour du logiciel ASUS est apparu en premier sur Data Security Breach.
Le 2019-05-04
DataSecurityBreach - Comment sécuriser l’information stratégique d’une entreprise ?
Prises de décisions importantes et nouveaux axes de travail d’une entreprise reposent parfois sur un choix de stratégie approximatif. Afin que votre entreprise puisse avancer sereinement dans une évolution dynamique, il est important de mettre en place une bonne gouvernance d’entreprise et de sécuriser l’information stratégique. Il faut également proposer une véritable visibilité sur les […]
L’article Comment sécuriser l’information stratégique d’une entreprise ? est apparu en premier sur Data Security Breach.
Le 2019-05-04
DataSecurityBreach - Patch Tuesday – Mars 2019 : 65 vulnérabilités dont 18 critiques
Le Patch Tuesday du mois de mars corrige 65 vulnérabilités dont 18 identifiées comme critiques. 13 de ces vulnérabilités critiques concernent les moteurs de scripts et des composants de navigateur et impactent les navigateurs Microsoft ainsi que la suite Office. Le Patch Tuesday de février 2019 comportait 74 vulnérabilités dont 20 critiques Trois vulnérabilités entraînant […]
L’article Patch Tuesday – Mars 2019 : 65 vulnérabilités dont 18 critiques est apparu en premier sur Data Security Breach.
Le 2019-05-04
DataSecurityBreach - Sécurisation des prothèses bioniques pour les personnes porteuses de handicap
Des experts en cybersécurité enquêtant sur les infrastructures cloud expérimentales utilisées pour les prothèses bioniques avancées ont identifié plusieurs failles de sécurité jusque-là inconnues, qui pourraient permettre à des tiers l’accès, la manipulation, le vol voire la suppression de données privées et d’autres éléments appartenant aux utilisateurs de ces appareils. Ces constatations ont été communiquées […]
L’article Sécurisation des prothèses bioniques pour les personnes porteuses de handicap est apparu en premier sur Data Security Breach.
Le 2019-05-04
DataSecurityBreach - La confiance : plus qu‘un simple mot dans le monde de la cybersécurité
La notion de confiance est aujourd‘hui au centre de nombreux débats dans le secteur de la cybersécurité. Elle revêt une dimension stratégique qui amène sans cesse de nouvelles questions et les tensions géopolitiques, fortement perceptibles en 2018, ont eu de nouvelles répercussions dans le cyberespace. Les exemples ne manquent pas à ce sujet. Outre les […] L‘article La confiance : plus qu‘un simple mot dans le monde de la cybersécurité est apparu en premier sur Data Security Breach.
Le 2019-03-28
DataSecurityBreach - Comment sécuriser l‘information stratégique d‘une entreprise ?
Prises de décisions importantes et nouveaux axes de travail d‘une entreprise reposent parfois sur un choix de stratégie approximatif. Afin que votre entreprise puisse avancer sereinement dans une évolution dynamique, il est important de mettre en place une bonne gouvernance d‘entreprise et de sécuriser l‘information stratégique. Il faut également proposer une véritable visibilité sur les […] L‘article Comment sécuriser l’information stratégique d’une entreprise ? est apparu en premier sur Data Security Breach.
Le 2019-03-26
DataSecurityBreach - Patch Tuesday ? Mars 2019 : 65 vulnérabilités dont 18 critiques
Le Patch Tuesday du mois de mars corrige 65 vulnérabilités dont 18 identifiées comme critiques. 13 de ces vulnérabilités critiques concernent les moteurs de scripts et des composants de navigateur et impactent les navigateurs Microsoft ainsi que la suite Office. Le Patch Tuesday de février 2019 comportait 74 vulnérabilités dont 20 critiques Trois vulnérabilités entraînant […] L‘article Patch Tuesday ? Mars 2019 : 65 vulnérabilités dont 18 critiques est apparu en premier sur Data Security Breach.
Le 2019-03-26
DataSecurityBreach - Un nouveau malware BabyShark cible les « Think Tanks » américains en charge de la sécurité intérieure
En février 2019, les chercheurs de l‘Unité 42 au sein de Palo Alto Networks ont identifié des mails d‘hameçonnage ciblé (spear phishing) envoyés en novembre 2018 qui contenaient un nouveau malware partageant la même infrastructure avec des playbooks(c‘est-à-dire des feuilles de route listant les actions et les objectifs utilisés par un malware ou une famille de […] L‘article Un nouveau malware BabyShark cible les « Think Tanks » américains en charge de la sécurité intérieure est apparu en premier sur Data Security Breach.
Le 2019-02-22
DataSecurityBreach - Cyber-sensibilité, cyber-indiscipline et employés « fantômes », les entreprises doivent faire le tri
Les organisations ne protègent toujours pas correctement les accès à leurs données critiques, selon une étude CyberArk, conduite auprès de 1 000 employés britanniques. Il ressort que la moitié de ces derniers auraient accès à des informations sensibles, auxquelles seules des personnes habilitées devraient pouvoir accéder. Bien que la sensibilisation à la cybersécurité s‘améliore dans les […] L‘article Cyber-sensibilité, cyber-indiscipline et employés « fantômes », les entreprises doivent faire le tri est apparu en premier sur Data Security Breach.
Le 2019-02-22
DataSecurityBreach - Forum économique mondial : il est temps d‘apporter une réponse à la hauteur de la menace cybernétique !
Le rapport Global Risks Report 2019 du Forum économique mondial classe le vol de données et les cyberattaques parmi les cinq grands risques mondiaux qui risquent le plus de se concrétiser. La grande question qui se pose maintenant est de savoir comment les organisations vont réagir. Les personnes sensibles devraient s‘abstenir de lire le rapport […] L‘article Forum économique mondial : il est temps d’apporter une réponse à la hauteur de la menace cybernétique ! est apparu en premier sur Data Security Breach.
Le 2019-02-22
DataSecurityBreach - La cybercriminalité est devenue la préoccupation n°1 des individus devant les agressions physiques
Selon l?étude SOS Cybercrime d‘Affinion*, les mythes sur la cybercriminalité sont présents dans le monde entier. Un tiers de la population (35 %) croit, à tort, que le Wi-Fi public doit disposer d‘une sécurité efficace, conformément à la loi (ce chiffre atteint 58 % en Turquie). De même, moins de la moitié de la population […] L‘article La cybercriminalité est devenue la préoccupation n°1 des individus devant les agressions physiques est apparu en premier sur Data Security Breach.
Le 2019-02-22
DataSecurityBreach - Les tendances phares en matière de cybersécurité pour 2019
Du point de vue de la cybersécurité, l‘année 2018 s‘est révélée assurément riche en événements ! En mai, le RGPD est finalement entré en vigueur en Europe. Cette avancée a démontré que les instances dirigeantes prennent enfin au sérieux la protection des données personnelles de leurs citoyens. Les entreprises qui travaillent en Europe se trouvent […] L‘article Les tendances phares en matière de cybersécurité pour 2019 est apparu en premier sur Data Security Breach.
Le 2019-02-22
DataSecurityBreach - La technologie PAM au service des cyber-investigations et de la remédiation en 2019
Nul ne veut être amené à devoir gérer un incident de sécurité ou une compromission, encore moins en tout début d‘année ! La priorité absolue devrait être de pouvoir bloquer une cybermenace avant qu‘elle compromette l‘entreprise. Mais dans la réalité, il n‘est quasiment jamais possible de prévoir une cyberattaque. De la recherche de menaces aux investigations pour détecter des […] L‘article La technologie PAM au service des cyber-investigations et de la remédiation en 2019 est apparu en premier sur Data Security Breach.
Le 2019-02-20
DataSecurityBreach - Déchiffrer les nouvelles versions de GandCrab
Europol et la police roumaine et plusieurs autres organisations policières et privées publient un nouvel outil de déchiffrement pour les dernières versions du ransomware GandCrab. Europol, l‘agence Roumaine DIICOT (Direction des enquêtes sur le crime organisé et le terrorisme) et plusieurs organisations policières et privées, dont Bitdefender, proposent une nouvelle version de l‘outil de déchiffrement mis […] L‘article Déchiffrer les nouvelles versions de GandCrab est apparu en premier sur Data Security Breach.
Le 2019-02-19
DataSecurityBreach - Carbon Black publie pour la première fois un rapport sur les cybermenaces en France
Carbon Black, société américaine spécialisée dans les solutions de sécurité des points terminaux de nouvelle génération dans le Cloud, publie les résultats de son premier rapport sur la sécurité des entreprises françaises qui met en lumière le volume et l‘intensité des cybermenaces pesant sur ces dernières. Selon ce rapport, 94 % des organisations françaises interrogées ont […] L‘article Carbon Black publie pour la première fois un rapport sur les cybermenaces en France est apparu en premier sur Data Security Breach.
Le 2019-02-18
DataSecurityBreach - Tendance 2019 : pas de répit pour le cryptojacking
Le rapport sur les tendances de cybersécurité 2019 indique que les attaques par « cryptojacking » ne devraient montrer aucun signe de faiblesse en 2019, alors que les attaquants ciblent désormais aussi les équipements intelligents et les assistants personnels afin de bâtir des fermes de cryptominning toujours plus importantes. Tendance #1 : la montée des cryptomineurs Les crypto-monnaies ont […] L‘article Tendance 2019 : pas de répit pour le cryptojacking est apparu en premier sur Data Security Breach.
Le 2019-02-18
DataSecurityBreach - La cyber criminalité constitue une préoccupation majeure pour un Français sur deux
Europ Assistance dévoile les conclusions de l‘édition 2019 de son baromètre des cyber risques. L?étude, conduite en partenariat avec LEXIS, porte sur la perception des Européens et Américains à l‘égard des risques liés à l‘utilisation d‘internet. Près d?1 Français sur 4 connait une victime d‘attaque ciblant des données confidentielles ou sensibles ? de surcroît, 78% […] L‘article La cyber criminalité constitue une préoccupation majeure pour un Français sur deux est apparu en premier sur Data Security Breach.
Le 2019-02-18
DataSecurityBreach - Patch Tuesday : 74 vulnérabilités dont 20 critiques
Le patch Tuesday de ce mois de février 2019 propose la correction de 74 vulnérabilités, dont 20 critiques. Le Patch Tuesday de ce mois-ci est très volumineux et porte sur la résolution de 74 vulnérabilités dont 20 classées critiques. 15 de ces vulnérabilités critiques concernent le moteur de script et des navigateurs, les 5 autres sont […] L‘article Patch Tuesday : 74 vulnérabilités dont 20 critiques est apparu en premier sur Data Security Breach.
Le 2019-02-18
DataSecurityBreach - YesWeHack lève 4 millions d‘euros et entend révolutionner le marché de la cybersécurité en Europe
YesWeHack, la première plateforme européenne de Bug Bounty annonce aujourd‘hui une levée de fonds de 4 millions d‘euros auprès d‘Open CNP, programme de corporate venture de CNP Assurances, et de Normandie Participations. L‘opération a pour objectif de renforcer le développement de l‘entreprise en France et d‘accélérer sa présence à l‘international, notamment en Europe et en […] L‘article YesWeHack lève 4 millions d‘euros et entend révolutionner le marché de la cybersécurité en Europe est apparu en premier sur Data Security Breach.
Le 2019-02-18
DataSecurityBreach - Cybersécurité : la DGSI communique sur l‘ingérence économique
La Direction Générale de la Sécurité Intérieur, la DGSI (ex. DST), vient de publier un flash évoquant l‘ingérence économique dont des sociétés françaises sont régulièrement victimes. Les chasseurs d‘espions de la République reviennent sur plusieurs exemples qui additionnent malveillances, mails et informations d‘entreprises emportées par des sous-traitants. Dans son flash du mois de février 2019, […] L‘article Cybersécurité : la DGSI communique sur l’ingérence économique est apparu en premier sur Data Security Breach.
Le 2019-02-18
DataSecurityBreach - Une IA pour combattre le harcèlement sexuel et la discrimination au travail
Les solutions d‘Intelligence Artificielle (IA) dédiées aux ressources humaines, que la plupart des entreprises d‘envergure internationale développent ou utilisent, sont régulièrement pointées du doigt pour leurs systèmes jugés discriminatoires. A contrario à la Direction des Ressources Humaines du comté de Los Angeles, l‘IA est du côté de ceux qui croient en l?équité. Au cours du […] L‘article Une IA pour combattre le harcèlement sexuel et la discrimination au travail est apparu en premier sur Data Security Breach.
Le 2019-02-18