
Comment sécuriser des connexions Active Directory aussi simplement que possible ? La société IS Decisions propose sa solution UserLock qui permet de maintenir les portes fermées aux assauts pirates.
Le 2020-09-20

Les compagnies aériennes face à l'usurpation d'identité par courriel.
Le 2020-09-20

Les hébergeurs web sont indispensables au bon fonctionnement des activités sur internet. Sans ces serveurs, les sites en ligne ne peuvent pas être visibles par le grand public.
Le 2020-09-18

Le géant de la clé sécurisée Yubico lance la YubiKey 5C NFC, la première clé de sécurité multiprotocole au monde prenant en charge le protocole smart card, et dotée de connexions NFC et USB-C sur un seul appareil. L’arrivée de la YubiKey 5C NFC coïncide avec le besoin accru d’une authentification simple mais forte à … Continue reading YubiKey 5C NFC : la première clé de sécurité multiprotocole arrive
Le 2020-09-18

86 % des Français n’ont aucune idée du nombre d’entreprises qui utilisent, stockent ou accèdent à leurs données personnelles. 38 % des Français n’ont aucune connaissance de la législation destinée à protéger leurs données.
Le 2020-09-18

Beaucoup d'entreprises modernes sont tellement préoccupées par la nécessité de protéger leurs réseaux sensibles contre les adversaires malveillants qu'elles en oublient un autre danger, potentiellement encore plus grand, celui des menaces internes.
Le 2020-09-18

Parmi les nouveautés, les détections de ransomwares multipliées par sept au premier semestre 2020. En mai et juin, en moyenne 60% de tous les e-mails reçus étaient frauduleux. Les menaces sur le thème du coronavirus deviennent la nouvelle norme. Le rapport révèle que la pandémie mondiale de coronavirus a provoqué un changement important dans le … Continue reading Bitdefender présente son rapport semestriel sur l’évolution des menaces
Le 2020-09-18

À l’heure de la rentrée, c’est le moment où on équipe les enfants et étudiants avec un (premier) mobile, un nouveau PC portable, une tablette; des appareils qu’il faut bien sûr sécuriser à un moment où les cyberattaques se multiplient. En cette rentrée, la maison, avec ses nouveaux mobiliers, aménagements et/ou équipements a besoin elle … Continue reading La maison intelligente est-elle vulnérable face aux cyberattaques ?
Le 2020-09-18

Guillaume Poupard, directeur de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) place les élections comme un risque majeur de cyberattaques. Des présidentielles, aux sénatoriales, en passant par les municipales, les opportunités sont multiples pour les cybercriminels ; comme l’a indiqué récemment dans une interview, l’ex-faussaire et consultant du FBI, Franck Abagnale Junior, avec … Continue reading Cybersécurité : à l’approche des élections, mieux vaut prévenir que guérir
Le 2020-09-18

Avec la recrudescence des attaques informatiques et face au volume des données à traiter pour une entreprise, la cybersécurité est un enjeu essentiel pour toutes les entreprises peu importe leurs tailles. Les outils traditionnels de sécurité ne sont plus suffisants pour se protéger contre une cyberattaque. La mise en place d’un SOC est essentiel. La … Continue reading Livre blanc dédié au SOC
Le 2020-09-18

Initialement connu pour ses campagnes contre la diaspora tibétaine, le groupe APT (Advanced Persistent Threat) associé aux intérêts de l’État Chinois, a montré une évolution de ses priorités ces derniers mois. Leur objectif ? Cibler des entités spécifiques pour des motifs économiques, des États pour des motifs politiques ou des organisations mondiales à but non … Continue reading Tibet, OMS et diplomates dans le viseur du groupe de cybercriminels chinois APT TA413
Le 2020-09-18

Dans une déclaration conjointe publiée ce jour, la Présidente du Comité de la « Convention 108 » du Conseil de l’Europe sur la protection des données, Alessandra Pierucci, et le Commissaire à la protection des données du Conseil de l’Europe, Jean-Philippe Walter, ont appelé les États à renforcer la protection des données à caractère personnel … Continue reading La surveillance numérique par les services de renseignement : les États doivent prendre des mesures pour mieux protéger les individus
Le 2020-09-18

Vous pouvez être amené, pour diverses raisons, à devoir expédier par voie postale un courrier important sur lequel vous voulez garder un œil durant son acheminement. Il peut s’agir par exemple de contrats, de réponses à des appels d’offre, de lettres de règlement, etc. Nous allons voir quelles sont les solutions qui s’offrent à vous … Continue reading De la simple enveloppe au carton Embaleo : comment expédier un pli important ?
Le 2020-09-15

Un mode d'emploi de l'armée américaine explique l'armée de la Corée du Nord et ses sections de hacking étatique.
Le 2020-09-10

Des escrocs passant par WhatsApps arrêtés aux Pays-Bas. Ils usurpaient l'identités de vedettes et membres de famille pour réclamer de l'argent.
Le 2020-09-07

Une équipe de chercheurs découvre d’importantes failles de sécurité dans deux des décodeurs numériques (STB) les plus courants du marché.
Le 2020-09-07

La société Babel Street est spécialisée dans le marketing digital. Ses outils permettent de suivre les internautes afin de leur proposer des promotions ciblées. L’entreprise a vendu des informations collectées aux services secrets américains. Pendant que l’Oncle Sam hurle à qui veut l’entendre que la Chine, la Russie, … sont des adeptes de la surveillance … Continue reading Pour quelques dollars des sociétés donnent accés aux données d’internautes aux services secrets US
Le 2020-09-07

Voilà qui est fâcheux pour les utilisateurs de l'application Adobe Lightroom pour iPhone et iPad. La dernière mise à jour effacé les photos des utilisateurs.
Le 2020-09-07

Drupal figure aujourd’hui parmi les CMS les plus utilisés pour développer des sites internet. Sa rapidité, sa flexibilité et sa fiabilité font de lui le logiciel Open Source le plus prisé des grandes entreprises internationales. Autant dire qu’il est particulièrement sécurisé ! Cependant, des méthodes supplémentaires peuvent être appliquées pour augmenter encore sa résistance aux attaques. Voici 10 précautions à prendre pour encore plus de sécurité.
Le 2020-09-07

Des chercheurs de la société Avago ont mis plus de 20 ans à développer une technologie capable d’améliorer les communications sans fil. Mais un employé a volé le fruit de leurs travaux au profit du gouvernement chinois.
Le 2020-09-02

Le Shadow IT se définit par l’accessibilité au service informatique (généralement par le Cloud) d’une entreprise par une personne externe sans l’accord des gestionnaires informatiques de ladite entreprise. Ce phénomène représente une réelle menace pour les sociétés qui en sont victime, car il peut entrainer une fuite de données sensibles. Pour éviter de subir les … Continue reading Comment lutter contre le Shadow IT ?
Le 2020-09-02

Parmi les nombreuses méthodes d'infiltrations pirates, le téléphone. Des pirates, tel que le groupe Sekhmet n'hésitent pas à téléphoner aux entreprises sous cyber attaque pour les faire chanter. Et pourquoi ne pas faire appel à un centre d'appel pour filtrer les premiers contacts.
Le 2020-08-19

Les rançongiciels, la menace cyber la plus présente pour les PME. Les décideurs MSP qui gèrent les systèmes informatiques des petites et moyennes entreprises face à un danger très présent.
Le 2020-08-19

Le nouvel environnement créé par la pandémie du coronavirus oblige les entreprises à se réinventer. Entre le respect des mesures barrières et la nécessité de se maintenir en vie, plusieurs d’entre elles ont opté pour le travail à distance. Plus que par le passé, ce mode de travail trouve aujourd’hui toute sa justification. Cependant, bien que présentant des avantages, le télétravail n’est pas sans danger. Cet état de faits implique un besoin pour une meilleure sécurisation des réseaux de l’entreprise, sensés être utilisés depuis l’extérieur.
Le 2020-08-19

Le rançongiciel Tycoon tente d'infiltrer de petites et moyennes entreprises dans les domaines de l’éducation et du logiciel.
Le 2020-08-19

Mise en garde contre les applications « fleeceware » sur l’App Store d’Apple et partage quelques conseils pour éviter de se faire escroquer par ces applications.
Le 2020-08-19

Zoom acquiert Keybase, spécialiste du chiffrement, et annonce son objectif de développer l’offre de chiffrement de bout en bout la plus utilisée par les entreprises Zoom Video Communications, Inc., spécialiste de la visioconférence dans le cloud et Keybase annoncent aujourd’hui que Zoom a fait l’acquisition de Keybase, un service de messagerie et de partage de … Continue reading Zoom acquiert Keybase, spécialiste du chiffrement, et annonce son objectif de développer l’offre de chiffrement de bout en bout la plus utilisée par les entreprises
L’article Zoom acquiert Keybase, spécialiste du chiffrement, et annonce son objectif de développer l’offre de chiffrement de bout en bout la plus utilisée par les entreprises est apparu en premier sur Data Security Breach.
Le 2020-08-07

Comment l'authentification à deux facteurs sécurise votre réseau VPN
L’article Les connexions VPN ont besoin de 2FA est apparu en premier sur Data Security Breach.
Le 2020-08-02

Soucieuse de ses dossiers privés, chaque entreprise doit mettre en place un dispositif de sécurisation des données chiffrées. Cette mesure essentielle réduit les éventuels risques de perte, de vol et de cyberattaque informatique. Diverses solutions à la pointe de la technologie sont proposées au profit des entreprises, permettant ainsi une sécurisation optimale des dossiers importants. Zoom sur le sujet !
L’article Sécuriser ses données chiffrées en entreprise est apparu en premier sur Data Security Breach.
Le 2020-07-30

Le Parlement français a approuvé à l’unanimité, jeudi 9 juillet 2020, l’introduction d’un système national de vérification de l’âge pour les sites pornographiques, quelques mois après que le président Emmanuel Macron s’est engagé à protéger les enfants contre de tels contenus. Dans le cadre d’une loi plus générale sur la violence domestique, le Sénat a … Continue reading La nouvelle loi sur la vérification de l’âge pourrait causer une menace pour la sécurité des données
L’article La nouvelle loi sur la vérification de l’âge pourrait causer une menace pour la sécurité des données est apparu en premier sur Data Security Breach.
Le 2020-07-23

Le jeudi 12 mars 2020, Emmanuel Macron s’est adressé à ses concitoyens dans le cadre des premières ripostes contre la contamination croissante au Covid19. Dans son discours, le Président français a, entre autres, suggéré le télétravail aux entreprises. Depuis le concept fait recette dans toute la France et même au-delà des frontières. Malgré le déconfinement, certains salariés continuent de … Continue reading Comment travailler en ligne en toute sécurité ?
L’article Comment travailler en ligne en toute sécurité ? est apparu en premier sur Data Security Breach.
Le 2020-07-23

Une enquête met en lumière les défis auxquels sont confrontées les organisations qui découvrent des composants contrefaits dans leur infrastructure informatique.
L’article Chasse aux backdoors dans des appareils Cisco contrefaits est apparu en premier sur Data Security Breach.
Le 2020-07-23

Par une ordonnance de référé rendue le 18 mai 2020, le Conseil d’État a enjoint à « l’État de cesser, sans délai, de procéder aux mesures de surveillance par drone, du respect, à Paris, des règles de sécurité sanitaire applicables à la période de déconfinement ». Le Conseil d’État a estimé que, du fait de … Continue reading Suspension de l’utilisation des drones pour contrôler le déconfinement à Paris par le Conseil d’Etat : les contrôles de la CNIL
L’article Suspension de l’utilisation des drones pour contrôler le déconfinement à Paris par le Conseil d’Etat : les contrôles de la CNIL est apparu en premier sur Data Security Breach.
Le 2020-07-18

Le virus ILOVEYOU vient de fêter ses 20 ans. Le microbe numérique avait infecté 10 % des ordinateurs connectés à travers le monde à une époque ou les gens pensaient que les cyber malveillances n’arrivaient qu’aux autres. I Love You se faisait passer pour une lettre d’amour. Aujourd’hui, les logiciels malveillants peuvent se propager vite, … Continue reading Happy Birthay virus ILOVEYOU
L’article Happy Birthay virus ILOVEYOU est apparu en premier sur Data Security Breach.
Le 2020-07-18

Selon un énième rapport, on découvre que le secteur technologique représenterait 43% de l’ensemble des cyberattaques en France et 25% des attaques mondiales. Je ne sais pas pour vous, mais découvrir que les cybercriminels innovent plus rapidement pour lancer des attaques faisant appel à l’intelligence artificielle et au Machine Learning et en investissant dans l’automatisation … Continue reading Le secteur technologique serait devenu le plus cyber attaqué
L’article Le secteur technologique serait devenu le plus cyber attaqué est apparu en premier sur Data Security Breach.
Le 2020-07-18

Comment générer de nouveaux contacts via le site de réseautage Linkedin. Développer son business en toute sécurité. Je ne sais pas si vous êtes sur Linkedin, mais si c’est le cas, avez-vous remarqué cette hausse de demandes de mise en relation provenant de personnes « louches » à l’avatar très synthétique et aux premières demandes, en privée … Continue reading Prospecter sur Linkedin via un bot
L’article Prospecter sur Linkedin via un bot est apparu en premier sur Data Security Breach.
Le 2020-07-11

A l’heure de la crise Coronavirus, beaucoup d’entreprises françaises ont adopté le télétravail mais ne prennent-elles toutes en compte les risques de sécurité liés ? Comment les Français se comportent en comparaison des autres pays Européens ?
L’article Constat en matière de cybersécurité sur les Français vis-à-vis de leurs voisins européens est apparu en premier sur Data Security Breach.
Le 2020-06-27

Vous avez effacé un fichier, un dossier par mégarde ? L'erreur qui fait souvent froid dans le dos. Il existe de nombreux logiciels de récupération de documents effacé. Nous allons testé aujourd'hui la version gratuite de EaseUS Data Recovery Wizard.
L’article Vous avez effacé des données par mégarde ? Voici EaseUS Data Recovery Wizard est apparu en premier sur Data Security Breach.
Le 2020-06-13

De plus en plus de cas de Covid 19 (coronavirus) poussent les pays à se confiner, forçant ainsi la majorité des salariés à pratiquer le télétravail. Cette mesure est nécessaire afin de limiter la propagation du virus, mais elle est néanmoins risquée et présente de nombreux risques de cybersécurité. Télétravail & Cybersécurité: Quels sont les risques? La … Continue reading COVID19: COMMENT SÉCURISER LE TÉLÉTRAVAIL ?
L’article COVID19: COMMENT SÉCURISER LE TÉLÉTRAVAIL ? est apparu en premier sur Data Security Breach.
Le 2020-06-13

Dans une telle période, la protection souvent inadéquate des connexions Active Directory expose les entreprises à un risque cyber significatif. Et maintenant, alors que la majorité des entreprises se tournent vers le travail à distance, cette surface de menace s’est rapidement étendue. En activant l’authentification à deux facteurs (2FA), vous protégez les ressources réseau contre … Continue reading Connexion à distance et double authentification
L’article Connexion à distance et double authentification est apparu en premier sur Data Security Breach.
Le 2020-06-13

Découvertes de plusieurs cyber attaques visant les utilisateurs de stockages connectés Zyxel et routeurs Linksys.
L’article NAS et Routeurs Zyxel/Linksys dans la ligne de mire de pirates est apparu en premier sur Data Security Breach.
Le 2020-06-04

La digitalisation a pris le pouvoir et seules les entreprises promptes à s’adapter aux nouvelles contraintes pourront résister. Désormais, chaque entrepreneur moderne devra ajouter dans sa mallette à outils, la signature numérique.
L’article La signature numérique : nous vous disons tout sur cette nouvelle tendance est apparu en premier sur Data Security Breach.
Le 2020-05-30

Après plusieurs révélations sur des problèmes de confidentialité, Zoom intègre de nouvelles fonctionnalités de sécurité visant, entre autres, à protéger les réunions organisées sur sa plateforme des risques de meeting bombing. Elles simplifient notamment l’accès aux différentes options de sécurité et masquent les ID de meeting. Zoom Video Communications Inc., le spécialiste de la visioconférence … Continue reading Zoom renforce la sécurité de sa solution en intégrant des outils de verrouillage et de protection des réunions
L’article Zoom renforce la sécurité de sa solution en intégrant des outils de verrouillage et de protection des réunions est apparu en premier sur Data Security Breach.
Le 2020-05-30

Dans le secteur de la justice, les entreprises travaillent sur des affaires particulièrement délicates et importantes. Le risque que certains fichiers soient falsifiés est important car cela les rendrait inutilisables aux yeux de la loi. Les entreprises de l’industrie juridique doivent donc surveiller de près les dossiers sensibles ainsi que contrôler et limiter les accès. C’est … Continue reading COMMENT EVITER ET DÉTECTER LA FALSIFICATION DE FICHIERS ?
L’article COMMENT EVITER ET DÉTECTER LA FALSIFICATION DE FICHIERS ? est apparu en premier sur Data Security Breach.
Le 2020-05-30

En cette période particulière de confinement solidaire pour combattre le corona virus, petit tour du côté de ceux qui continuent de travailler, dans l’ombre de l’informatique. Opter pour un espace nuagique sécurisé, un cloud, peut devenir une réflexion durant ces longs jours de confinement solidaire pour lutter contre la prolifération du COVID-19. Réfléchir à un espace … Continue reading Premaccess protège vos besoins en cloud
L’article Premaccess protège vos besoins en cloud est apparu en premier sur Data Security Breach.
Le 2020-05-30

Les détails revêtent d’une importance cruciale en matière de sécurité d’entreprise. En effet, disposer seulement des meilleurs équipements technologiques ne suffisent plus à s’assurer une fiabilité totale. Pour les pirates informatiques, l’environnement idéal pour une attaque est celui qui demande aussi peu d’effort que possible à infiltrer. Ces opportunités s’expliquent par des systèmes, des équipements … Continue reading Les options de configuration : la boîte de Pandore des pirates
L’article Les options de configuration : la boîte de Pandore des pirates est apparu en premier sur Data Security Breach.
Le 2020-05-30

Plus d’un tiers des Français ne réalisent pas de sauvegarde, et près de la moitié parce qu’ils estiment que leurs données ou leurs fichiers ne sont pas suffisamment importants. Un éditeur d’antivirus a réalisé une enquête en ligne dans le cadre de la Journée mondiale de la sauvegarde qui s’est tenue fin mars. Les résultats … Continue reading Sauvegarde : 39 % des Français n’en font pas !
L’article Sauvegarde : 39 % des Français n’en font pas ! est apparu en premier sur Data Security Breach.
Le 2020-05-05

Le phishing, ça n’arrive pas qu’aux autres. Un employé de la société GoDaddy, entreprise spécialisée dans les noms de domaine, se fait piéger par un hameçonnage. Le pirate en profite pour modifier des pages de clients. Voilà un piratage qu aurait pu faire de gros dégâts dans les mains d’un pirate informatique « professionnel ». Il y … Continue reading Hameçonnage du compte d’un employé de GoDaddy
L’article Hameçonnage du compte d’un employé de GoDaddy est apparu en premier sur Data Security Breach.
Le 2020-05-03

Selon un rapport de Gartner en 2019, l’adoption de l’IoT par les entreprises a progressé de 21,5 % entre fin 2018 et 2019 pour atteindre un total estimé de 4,8 milliards d’appareils.1 Alors que l’Internet des objets (IoT) ouvre la voie à de nouveaux usages et services novateurs dans tous les secteurs, il présente aussi de nouveaux risques de cybersécurité. Caméra, meuble de cuisine, alarme... la cybersécurité et la conformité deviennent indispensables.
L’article Alarme, caméra, … objets connectés et sécurité ! est apparu en premier sur Data Security Breach.
Le 2020-05-01

Depuis quelques années maintenant, le constat est sans appel : la cybercriminalité est en constante hausse. Si l’on entend souvent parler des attaques à l’encontre de grands groupes internationaux, les PME sont également exposées. Ces dernières sont même aujourd’hui des cibles de choix pour les cybercriminels. Il est donc devenu une véritable nécessité pour les … Continue reading Hausse de la cybercriminalité, pourquoi protéger sa PME ?
L’article Hausse de la cybercriminalité, pourquoi protéger sa PME ? est apparu en premier sur Data Security Breach.
Le 2020-05-01

Une chaîne de jeux diffusée sur Youtube, Neebs Gaming, piratée et exploitée durant quelques heures par des escrocs spécialistes des cryptomonnaies. Les pirates amassent plus de 24 000 dollars. Cryptomonnaies – Voilà une nouvelle escroquerie Internet rondement menée. Des pirates ont réussi à dérober plus de 24 000 dollars à des internautes attirés par l’appât … Continue reading Cryptomonnaies : appât du gain, internautes et Youtube
L’article Cryptomonnaies : appât du gain, internautes et Youtube est apparu en premier sur Data Security Breach.
Le 2020-05-01

Google corrige un « bug » dans Takeout qui a stocké des photos et vidéos dans le cloud de parfaits inconnus. Vous utilisez Google Takeout ? Le géant américain a corrigé un « bug » dans son outil de sauvegarde. Ce dernier a soudainement stocké des photos et des vidéos dans les clouds d’inconnus. Un problème apparu fin novembre … Continue reading Takeout de Google stockait chez des inconnus
L’article Takeout de Google stockait chez des inconnus est apparu en premier sur Data Security Breach.
Le 2020-05-01

Le webinair de la ITrust Community propose de traiter de l’identification des cybermenaces avancées avec l’intelligence artificielle. Un webinar gratuit qui se déroulera le mardi 25 février, de 11 heures à 12h. Cybermenaces – La ITrust Community vous invite pour son webinar gratuit mensuel le mardi 25 février 2020 ? De 11h à 12h, retour sur … Continue reading L’identification des cybermenaces avec l’IA
L’article L’identification des cybermenaces avec l’IA est apparu en premier sur Data Security Breach.
Le 2020-04-24

Un pirate informatique a récemment publié la liste des identifiants de connexion de 500 000 routeurs et objets connectés. Un grand classique ! Cependant, cela montre une fois de plus la facilité de la prise de contrôle de ces appareils.
L’article Sécuriser l’IoT comme on protège son domicile est apparu en premier sur Data Security Breach.
Le 2020-04-17

Le ransomware Snake capable de prendre en otage des systèmes de contrôle industriels. Le code malveillant viendrait d’Iran. Le rançongiciel « Snake », comme d’autres du genre, chiffre les programmes et les documents sur les machines infectées. Étonnant, les auteurs présumés de ce code serait Iranien, mais surtout, le logiciel de rançonnage pourrait supprimer les … Continue reading Snake : un ransomware venu d’Iran ?
L’article Snake : un ransomware venu d’Iran ? est apparu en premier sur Data Security Breach.
Le 2020-04-17

Les microservices indépendants communiquent les uns avec les autres en utilisant des API indépendantes du langage de programmation. Ce petit monde demande une véritable réflexion sécurité. Explication!
L’article Architectures Microservices: penser à la sécurité est apparu en premier sur Data Security Breach.
Le 2020-04-17

Une étude commanditée auprès de Forrester Consulting révèle une exposition croissante des acteurs industriels aux cybermenaces, une des conséquences de leur transformation digitale.
L’article Le rôle de la cybersécurité dans les environnements OT est apparu en premier sur Data Security Breach.
Le 2020-04-17

Nous entendons souvent l’argument que la protection contre les attaques DDoS fournie par un CDN est LA solution permettant de se protéger : Voyons sur quoi se base cet argument.
L’article CDN et DDoS : Ne pas mettre tous les œufs dans le même panier est apparu en premier sur Data Security Breach.
Le 2020-04-10

Depuis quelques jours, des millions de personnes découvrent le télétravail. Travailler et communiquer à distance, via Internet. Une nouveauté dangereuses pour autant de monde. Les cybercriminels en profitent pour diffuser leurs cyberattaques par courriel. La masse d’attaques coronavirus place ces mails piégés dans le top 1 des cyberattaques le plus utilisées ! Des chercheurs ont … Continue reading Un antispam pour se protéger du Coronavirus 2.0
L’article Un antispam pour se protéger du Coronavirus 2.0 est apparu en premier sur Data Security Breach.
Le 2020-04-10

Un rapport met en lumière les vulnérabilités des clouds, les tactiques des cyber-attaquants, où et comment les menaces font surface dans le contexte actuel, celui du passage généralisé aux l’infrastructures clouds, sans négliger de plonger dans le DevSecOps. Ces 18 derniers mois, L’U42 a constaté un changement radical dans la façon dont les équipes DevOps … Continue reading L’évolution des menaces dans les Clouds
L’article L’évolution des menaces dans les Clouds est apparu en premier sur Data Security Breach.
Le 2020-03-29

La nouvelle directive des services de paiements (DSP2) est entrée en vigueur il y a maintenant deux ans, le 13 janvier 2018, dans le but notamment d’introduire de nouvelles exigences en matière de sécurité et de protéger les consommateurs. Dans cet objectif, elle impose une authentification forte lors des paiements en ligne afin de réduire l'ampleur de la fraude.
L’article La sécurité des clients des banques améliorée avec la DSP2 est apparu en premier sur Data Security Breach.
Le 2020-03-29

Le 14 janvier, Microsoft tirera définitivement un trait sur Windows 7 et de Windows Server 2008.
L’article 14 janvier : bye bye Windows 7 et de Windows Server 2008 est apparu en premier sur Data Security Breach.
Le 2020-03-29

Lorsque les entreprises subissent une attaque, celle-ci cible souvent les informations personnelles et financières des clients issues des données des cartes de paiement.
L’article Pourquoi le niveau de conformité de la sécurité des paiements diminue-t-il ? est apparu en premier sur Data Security Breach.
Le 2020-03-29

Entre août et octobre 2019, augmentation mensuelle du nombre d'attaques par force brute.
L’article Augmentation des attaques par force brute : une alerte sur la faiblesse des mots de passe est apparu en premier sur Data Security Breach.
Le 2020-03-29

Découvrir l’univers militaire avec la fabrique de la défense.
L’article Fabrique Défense est apparu en premier sur Data Security Breach.
Le 2020-03-29

Le 6 décembre 2019, le Conseil d’État a rendu d’importantes décisions relatives à des demandes de déréférencement de résultats faisant apparaître des données sensibles.
L’article Droit au déréférencement est apparu en premier sur Data Security Breach.
Le 2020-03-29

Des spécialistes auraient identifié une vulnérabilité dans près de 250 000 certificats RSA actifs vulnérables aux cyber-attaques. La recherche révèle des taux importants d’objets connectés faillibles. De l’IoT qui pourrait inclure des voitures, des implants médicaux et d’autres appareils critiques, qui, s’ils étaient compromis, pourraient entraîner de graves dommages. La société parle même de cas … Continue reading Plus de 200 000 certificats RSA actifs vulnérables
L’article Plus de 200 000 certificats RSA actifs vulnérables est apparu en premier sur Data Security Breach.
Le 2020-03-29

Des chercheurs découvrent que des cybercriminels exploitent le botnet Stantinko, composé de près de 500 000 ordinateurs. Les pirates le déploie maintenant avec un module de minage Monero sur les appareils qu’ils contrôlent. Actifs depuis 2012 au minimum, les responsables du botnet Stantinko contrôlent près d’un demi-million d’ordinateurs. Ils ciblent principalement la Russie, l’Ukraine, la … Continue reading Stantinko, un botnet déployant un module de cryptomining
L’article Stantinko, un botnet déployant un module de cryptomining est apparu en premier sur Data Security Breach.
Le 2020-03-27

La société IS Decisions vient de sortir la version bêta de FileAudit 6.1. Elle recherche des personnes intéressées pour devenir bêta testeurs. Le but de ce programme est de valider les dernières fonctionnalités de FileAudit et les améliorations apportées par de vrais utilisateurs, capables de fournir les commentaires les plus pertinents et de les aider à publier … Continue reading Wanted ! bêta testeurs recherchés
L’article Wanted ! bêta testeurs recherchés est apparu en premier sur Data Security Breach.
Le 2020-03-22

Le cheval de Troie Ginp est apparu dans le paysage des menaces en juin 2019 en tant qu’outil d’espionnage. Il vise avant tout les données bancaires. Découverte de cette malveillance. Le logiciel pirate Ginp, encore peu connu, vise banques et données bancaires transitant par votre smartphone et tablette. Un outil malveillant sous Android. En tant … Continue reading Découverte du cheval de Troie bancaire Android, Ginp.
L’article Découverte du cheval de Troie bancaire Android, Ginp. est apparu en premier sur Data Security Breach.
Le 2020-02-29

Selon le Federal Bureau of Investigation, la police fédérale américaine, les rançongiciels (ransomwares) sont de plus en plus présent. De plus en plus dangereux. Une préoccupation croissante. La société IS Decisions explique comment avec son outil FileAudit, il devient aisé de détecter et protéger un réseau contre cette d’attaque. Pour rappel, un ransomware est un … Continue reading FileAudit, un outil qui peut vous sauver des rançongiciels
L’article FileAudit, un outil qui peut vous sauver des rançongiciels est apparu en premier sur Data Security Breach.
Le 2020-02-29

De nos jours, la majorité des entreprises ont recours à un système de caméras de surveillance, que ce soit dans leurs bureaux ou leurs entrepôts. Supposées éloigner ou attraper des potentiels malfaiteurs, ces caméras sont aujourd’hui un nouveau danger car la technologie actuelle permet à certains pirates de contrôler les systèmes de surveillance à distance. … Continue reading Votre système de sécurité est-il réellement fiable ?
L’article Votre système de sécurité est-il réellement fiable ? est apparu en premier sur Data Security Breach.
Le 2020-02-29

L’authentification multifacteurs fait partie des contrôles les plus efficaces qu’une organisation puisse mettre en place afin d’empêcher une personne non autorisé à accéder à un périphérique ou à un réseau et donc à des informations sensibles. La société IS Decisions revient sur son outil dédié à l’authentification multifacteurs. Pour répondre aux besoins et aux budgets … Continue reading L’authentification multifacteurs, un contrôle efficace
L’article L’authentification multifacteurs, un contrôle efficace est apparu en premier sur Data Security Breach.
Le 2020-01-25

Disposer d’un réseau de contacts professionnels est essentiel pour réussir dans le monde de l’entreprise, mais ces contacts peuvent être utilisés à mauvais escient par des attaquants Les voies d’accès inattendues que des cybercriminels exploitent en s’attaquant au réseau de contacts d’une entreprise sont multiples. Voici la nature de ces risques et sur les mesures … Continue reading Le nombre de vos contacts augmente le piratage
L’article Le nombre de vos contacts augmente le piratage est apparu en premier sur Data Security Breach.
Le 2020-01-25

La centralisation de toutes les sources d’informations sur le parcours client, tel est l’avantage majeur d’un RCU ou d’un référentiel client unique. Il s’agit d’un moyen qui facilite l’élaboration d’une campagne marketing à travers différents canaux. Cependant, comment mettre en place ce genre d’instrument ? Découvrez les réponses à cette question dans cet article. Exporter manuellement … Continue reading Comment constituer un référentiel client unique ?
L’article Comment constituer un référentiel client unique ? est apparu en premier sur Data Security Breach.
Le 2020-01-25

Les VPN gratuits sont souvent pointés du doigt pour leur manque de performance et leur choix de pays réduit à la portion congrue. Mais s’agit-il bien de leurs seuls défauts ? Installer un VPN gratuit est-il sans danger pour votre ordinateur ? La confidentialité de vos données compromise Le premier risque des VPN gratuits, … Continue reading Quels sont les risques d’un VPN gratuit ?
L’article Quels sont les risques d’un VPN gratuit ? est apparu en premier sur Data Security Breach.
Le 2020-01-25

A la veille des fêtes de fin d’année, voici venir Pipka, un outil pirate voleur de données bancaires à partir des boutiques en ligne qu’il infiltre. En septembre 2019, le programme Visa Payment Fraud Disruption (PFD) a identifié un nouvel outil pirate baptisé Pipka. Un skimmer JavaScript. Un voleur de données bancaires. Pipka cible les … Continue reading Pipka, le voleur de données bancaires sur site marchand
L’article Pipka, le voleur de données bancaires sur site marchand est apparu en premier sur Data Security Breach.
Le 2020-01-23

La censure d’Internet par des gouvernements autoritaires interdit un accès libre à l’information. Des millions de personnes dans le monde bloquées. Des chercheurs viennent de présenter Geneva, un tueur de censure ? Les tentatives pour échapper à une telle censure se sont transformées en une course sans cesse croissante pour suivre le rythme de la … Continue reading Geneva, le priseur de censure ?
L’article Geneva, le priseur de censure ? est apparu en premier sur Data Security Breach.
Le 2020-01-23

Confidentialité : Vous utilisez Google Formulaire pour vos sondages, questionnaires ? Si vous ne le configurez pas correctement, fuite de données assurée concernant vos participants. Il y a 30 jours j’alertais la CNIL et l’ANSSI d’un problème rencontré via le service « Google Formulaire ». L’outil du géant américain, en cas de mauvaise configuration, est capable de … Continue reading Fuite de données : attention à la mauvaise configuration de votre Google Formulaire
L’article Fuite de données : attention à la mauvaise configuration de votre Google Formulaire est apparu en premier sur Data Security Breach.
Le 2020-01-23

960 000 ordinateurs de part le monde désinfectés du code malveillant Retadup par le centre de lutte contre les criminalités numériques de la Gendarmerie Nationale. Les militaires du centre de lutte contre les criminalités numériques (C3N) ont frappé fort en faisant taire le code malveillant Retadup. Après une prise de contrôle du serveur permettant de … Continue reading La Gendarmerie Nationale coupe l’infiltration de Retadup
L’article La Gendarmerie Nationale coupe l’infiltration de Retadup est apparu en premier sur Data Security Breach.
Le 2019-11-02

Conçu en 2011 pour répondre aux missions opérationnelles de l’Agence Nationale de Sécurité des Systèmes d’Information (ANSSI) en matière d’investigation et de réponse à incident, le logiciel DFIR ORC (pour Outil de recherche de compromission) n’a cessé d’évoluer pour regrouper un ensemble d’outils qui permettent la recherche, l’extraction et la mise à disposition de données … Continue reading DFIR ORC : un outil de collecte libre pour l’analyse forensique
L’article DFIR ORC : un outil de collecte libre pour l’analyse forensique est apparu en premier sur Data Security Breach.
Le 2019-10-07

Pour protéger l’accès réseau de vos utilisateurs, et si vos pensiez à l’authentification multi-facteurs (MFA). La MFA est l’une des meilleures mesures à mettre en place. Une sécurisation des connexions insuffisante et l’entreprise est exposée à des risques de violations et de non-conformité. Explication par IS Decisions. L’authentification multi-facteurs (MFA), considérée comme coûteuses et complexes, … Continue reading MFA : authentification multi-facteurs
L’article MFA : authentification multi-facteurs est apparu en premier sur Data Security Breach.
Le 2019-10-07

Afin d’accompagner les collectivités territoriales dans leur mise en conformité au RGPD, la CNIL a élaboré un guide de sensibilisation disponible sur son site web. Les collectivités territoriales traitent de nombreuses données personnelles, que ce soit pour assurer la gestion des services publics dont elles ont la charge (état civil, inscriptions scolaires, listes électorales, etc.), … Continue reading Collectivités territoriales : un guide de sensibilisation au RGPD
L’article Collectivités territoriales : un guide de sensibilisation au RGPD est apparu en premier sur Data Security Breach.
Le 2019-10-07

Analyse des attaques ayant ciblé des « honeypots » simulant des objets intelligents durant 3 ans. Des attaques qui ont augmenté de 13 497%. Depuis 3 ans, Doctor Web surveille et étudie les menaces actives ciblant l’Internet des objets. Pour cela, les experts ont mis en place un système d’appâts spécialisés appelés « Honeypots ». … Continue reading En 3 ans, le nombre d’attaques ciblant des objets connectés a augmenté de 13497%
L’article En 3 ans, le nombre d’attaques ciblant des objets connectés a augmenté de 13497% est apparu en premier sur Data Security Breach.
Le 2019-10-07

De nombreux outils modernes de malware intègrent des fonctionnalités pour contourner les antivirus et autres mesures de détection : les cybercriminels ont affûté leurs armes pour gagner en furtivité, déjouer les analyses antimalware et éviter de se faire détecter. À titre d’exemple, une campagne de spam illustre comment les assaillants utilisent et affinent ces techniques … Continue reading Les cybercriminels misent toujours davantage sur les techniques de contournement des antimalwares
L’article Les cybercriminels misent toujours davantage sur les techniques de contournement des antimalwares est apparu en premier sur Data Security Breach.
Le 2019-10-07

Les attaques BEC auraient coûté 26 milliards de dollars aux entreprises entre juin 2016 et juillet 2019. Plus de 99% des cyberattaques requièrent une action humaine pour se propager. Les attaques BEC reposent sur l’engagement des individus et les cybercriminels s’appuient sur la psychologie humaine en demandant des réponses urgentes à des sollicitations pour des … Continue reading Selon le FBI, les attaques BEC auraient coûté 26 milliards de dollars aux entreprises
L’article Selon le FBI, les attaques BEC auraient coûté 26 milliards de dollars aux entreprises est apparu en premier sur Data Security Breach.
Le 2019-10-07

Des chercheurs découvrent une backdoor dotée de fonctionnalités intéressantes et apparentée au logiciel malveillant utilisé par le tristement célèbre groupe Stealth Falcon Stealth Falcon est un groupe de cybercriminalité actif depuis 2012 qui cible les journalistes et les activistes politiques au Moyen-Orient. Certains analystes l’associent au Project Raven, une initiative qui impliquerait d’anciens agents de … Continue reading Stealth Falcon : Des attaques cibles des politiques au Moyen-Orient
L’article Stealth Falcon : Des attaques cibles des politiques au Moyen-Orient est apparu en premier sur Data Security Breach.
Le 2019-10-07

Des pirates informatiques ont tenté de piéger les clients du site spécialisé dans les cryptomonnaie CoinHouse. Mais comment les pirates ont-ils eu les mails utilisés dans leur tentative de fraude ? Jeudi 12 septembre, 20 heures. La société CoinHouse alerte ses clients d’une tentative de fraude. Une cyber attaque aux couleurs de ce spécialise des … Continue reading Tentative de piratage CoinHouse
L’article Tentative de piratage CoinHouse est apparu en premier sur Data Security Breach.
Le 2019-10-07

À mesure que les adresses IPv4 deviennent des produits de valeur, des systèmes de fraude élaborés apparaissent. Les propriétaires d’entreprise ont besoin de partenaires industriels experts pour optimiser et protéger leurs actifs d’adresses IP Début du mois de septembre, les médias sud-africains ont révélé un système de fraude complexe dans lequel les adresses IPv4 … Continue reading Fraude aux adresses IPv4
L’article Fraude aux adresses IPv4 est apparu en premier sur Data Security Breach.
Le 2019-10-07

Ce mois-ci, le Patch Tuesday de septembre 2019 traite de 79 vulnérabilités dont 17 classées critiques. Parmi ces dernières, 8 affectent les moteurs de scripts et les navigateurs, 4 la connexion Bureau à distance et 3 SharePoint. En outre, Microsoft a publié un nouveau patch pour une vulnérabilité critique au sein des fichiers LNK et … Continue reading Microsoft et navigateurs : 79 vulnérabilités corrigées
L’article Microsoft et navigateurs : 79 vulnérabilités corrigées est apparu en premier sur Data Security Breach.
Le 2019-10-07

Ce mois-ci, le Patch Tuesday de septembre 2019 traite de 79 vulnérabilités dont 17 classées critiques. Parmi ces dernières, 8 affectent les moteurs de scripts et les navigateurs, 4 la connexion Bureau à distance et 3 SharePoint. En outre, Microsoft a publié un nouveau patch pour une vulnérabilité critique au sein des fichiers LNK et … Continue reading Microsoft et navigateurs : 79 vulnérabilités corrigées
Le 2019-09-17

Ce mois-ci, le Patch Tuesday de septembre 2019 traite de 79 vulnérabilités dont 17 classées critiques. Parmi ces dernières, 8 affectent les moteurs de scripts et les navigateurs, 4 la connexion Bureau à distance et 3 SharePoint. En outre, Microsoft a publié un nouveau patch pour une vulnérabilité critique au sein des fichiers LNK et … Continue reading Mise à jour Microsoft : 79 vulnérabilités dont 17 critiques
Le 2019-09-12

vendre ou être vendu ! Au cours des derniers mois, les fuites de données massives ou les scandales liés aux abus des grandes sociétés technologiques se sont multipliés, à l’image de cette révélation concernant Facebook et l’accès privilégié de certaines entreprises comme Netflix et Spotify aux données personnelles des utilisateurs. Il n’y a donc rien … Continue reading Un tiers des Français seraient prêts à vendre leurs données personnelles à un inconnu
Le 2019-09-10

Des failles de sécurité dans des traceurs GPS, plus d’un demi-million d’enfants et de personnes âgées concernés. a découvert de sérieuses failles de sécurité dans le T8 Mini GPS tracker et dans près de 30 autres modèles du même fabricant, Shenzhen i365 Tech. Commercialisés pour garantir la sécurité des enfants, des personnes âgées, des animaux domestiques … Continue reading Des failles de sécurité dans des traceurs GPS
Le 2019-09-10

Une étude révèle une nouvelle tactique furtive utilisée par des applications malveillantes sur le Google Play Store consistant à cliquer automatiquement et sournoisement sur les annonces publicitaires pour générer du profit. Cette technique furtive récemment découverte utilise des publicités intégrées – stratégiquement positionnées au-delà de la zone d’écran visible d’un appareil mobile – pour lancer … Continue reading Nouvelle tactique furtive de faux-clics publicitaires dans des apps du Google Play Store
Le 2019-09-10

Échappant aux mesures de sécurité traditionnelles, les menaces 2019 mettent les systèmes de défense à rude épreuve. Un rapport publié met en évidence une recrudescence des attaques sans fichiers (fileless) visant à masquer des activités malveillantes. En comparaison avec le premier semestre 2018, les détections de cette menace spécifique ont augmenté de 265 %. Des … Continue reading Hausse de 265 % des événements liés aux attaques sans fichiers !
Le 2019-09-10

Après vous avoir proposé de découvrir les méthodes de double authentification offertes sur le web, Google ou encore la Yubico, voici la présentation de la Solo Tap Hacker de chez Solokeys ! Les tests que nous vous proposons sur les matériels de cybersécurité vous plaisent. Vos messages nous font plaisir et nous incitent à vous … Continue reading Testé pour vous, la clé double authentification SoloKeys
Le 2019-08-31

Retour en force du spam via l’agenda Google. Une attaque que les malveillants ressortent de leur tiroir. Plusieurs lecteurs de Data Security Breach se sont étonnés de mystérieux messages apparus dans leur agenda Google. Des rendez-vous proposant des rencontres via des sites pour adultes. Bref, un spam et des publicités non sollicités via ce support. … Continue reading Infiltration de votre agenda Google
Le 2019-08-31

Castrum.io, une jeune pousse de la cybersécurité Française propose une solution pour sécuriser vos transferts de fichiers. Découverte ! Castrum est un projet 100% Français. Mission, permettre une sécurité optimale dans le transfert de fichier. L’idée est apparue en 2016 via la SSII Ex Algebra. Depuis, la jeune pousse de la cybersécurité a mûri son projet … Continue reading Protéger ses transferts de fichiers avec castrum.io
Le 2019-08-31

Les services secrets ukrainiens viennent de mettre la main sur du matériel pirate dans la seconde centrale nucléaire du pays. Quelqu’un minait de la cryptomonnaie. Ce n’est pas un cas unique, la Russie et de nombreuses universités ont déjà eu à faire à ce genre d’infiltration. La seconde centrale nucléaire d’Ukraine était exploitée par un … Continue reading Centrale nucléaire : fabrique pirate de cryptomonnaie
Le 2019-08-31