background preloader

Veille technologique

Facebook Twitter

Un an après son adoption, trop peu de sociétés utilisent le RGPD pour améliorer leur cybersécurité, estime Palo Alto Networks. Alors que nous célébrons le premier anniversaire du RGPD (règlement général de protection des données s’appliquant à tous les citoyens européens), Raphael Bousquet VP Europe du Sud chez de Palo Alto Networks appelle les sociétés à profiter de ce règlement européen pour améliorer leurs capacités à identifier les vulnérabilités informatiques et à s’en défendre.

Un an après son adoption, trop peu de sociétés utilisent le RGPD pour améliorer leur cybersécurité, estime Palo Alto Networks

En ce qui concerne l’approche consistant à ne rien changer (ou « business as usual ») de nombre d’entre elles. “ Le sérieux avec lequel les entreprises ont appliqué la nouvelle réglementation varie énormément. Alors que certaines sociétés ont utilisé le RGPD pour aller encore plus loin et s’assurer que leurs pratiques en matière de cybersécurité étaient bien optimales ; beaucoup d’autres, bien trop, ont préféré continuer comme avant.

‘À l’approche de ce premier anniversaire, il est plus que temps de rappeler aux sociétés qu’elles doivent mesurer les progrès faits l’an dernier, et le travail qu’il reste à accomplir. Gratuit ou payant : Les solutions antivirus Linux gratuites. Le développement de logiciels malveillants est maintenant fréquent et le rythme des cyberattaques augmente de jour en jour.

Gratuit ou payant : Les solutions antivirus Linux gratuites

La protection de votre ordinateur Linux contre les logiciels malveillants est maintenant une priorité majeure. Heureusement, la technologie a mis à notre disposition différents types d’antivirus pour protéger nos appareils contre les logiciels malveillants et leur utilisation a été très efficace pour assurer la sécurité de nos appareils. Un certain nombre d’antivirus sont disponibles et beaucoup d’entre eux sont offerts gratuitement. Cependant, les antivirus gratuits sont-ils à la hauteur ? Pouvons-nous placer la protection de notre PC Linux entre les mains d’antivirus qui ne sont pas payants ? Avantages de l’utilisation d’une solution antivirus gratuite pour votre PC Linux Que votre antivirus soit payant ou non, cela fait une différence. Le logiciel est gratuit après tout Il y a des options Faible niveau de fiabilité Imposteurs. Airbnb : 8 000 attaques de phishing en mai. 29 mai 2019 - Aucun commentaire - Temps de lecture : 2 minute(s) - Classé dans : Hacking INFORMATION : la publicité diffusée sur ce site est l'unique source de revenus, permettant de vous proposer gratuitement ce contenu en finançant le travail journalistique.

Airbnb : 8 000 attaques de phishing en mai

Si vous souhaitez la survie d'un web libre et gratuit, merci de désactiver votre bloqueur de publicité ou de mettre UnderNews en liste blanche. 83% des 100 sites français les plus populaires échouent aux contrôles de conformité GDPR. 29 mai 2019 - 1 commentaire - Temps de lecture : 3 minute(s) - Classé dans : Réseau & Sécurité INFORMATION : la publicité diffusée sur ce site est l'unique source de revenus, permettant de vous proposer gratuitement ce contenu en finançant le travail journalistique.

83% des 100 sites français les plus populaires échouent aux contrôles de conformité GDPR

Croissance des menaces axées sur les individus : le retour du botnet Emotet. 29 mai 2019 - Aucun commentaire - Temps de lecture : 5 minute(s) - Classé dans : Malwares INFORMATION : la publicité diffusée sur ce site est l'unique source de revenus, permettant de vous proposer gratuitement ce contenu en finançant le travail journalistique.

Croissance des menaces axées sur les individus : le retour du botnet Emotet

Si vous souhaitez la survie d'un web libre et gratuit, merci de désactiver votre bloqueur de publicité ou de mettre UnderNews en liste blanche. Jusqu’où l’intelligence artificielle peut-elle réduire le déficit d’experts en cybersécurité. Au-delà des gains de productivité évidents qu’elle apporte, l’intelligence artificielle aide aussi à résoudre le déficit d’experts en cybersécurité sur le marché du travail.

Jusqu’où l’intelligence artificielle peut-elle réduire le déficit d’experts en cybersécurité

L’IA réduit en effet les obstacles techniques que doivent gérer de tels professionnels dans l’exercice de leur fonction et, de fait, permet même aux profils moins qualifiés d’être efficaces dans la lutte contre la cybercriminalité. Selon un rapport récent de l’ISC2, plusieurs entreprises ont déjà déployé des plates-formes d’intelligence artificielle pour aider le personnel moins qualifié à jouer un rôle de première ligne dans les opérations de cybersécurité.

Et dans certains cas, nous avons même observé que des stagiaires en études supérieures, qui traditionnellement – sans une formation continue et un perfectionnement professionnel – seraient cantonnés à des postes d’analyste de premier niveau, devenaient rapidement des membres productifs de l’équipe. Observatoire de la sécurité IT 2019. Deux ans après Wannacry, les rançongiciels ciblent en priorité vos sauvegardes. 21 mai 2019 - Aucun commentaire - Temps de lecture : 7 minute(s) - Classé dans : Sauvegardes INFORMATION : la publicité diffusée sur ce site est l'unique source de revenus, permettant de vous proposer gratuitement ce contenu en finançant le travail journalistique.

Deux ans après Wannacry, les rançongiciels ciblent en priorité vos sauvegardes

Si vous souhaitez la survie d'un web libre et gratuit, merci de désactiver votre bloqueur de publicité ou de mettre UnderNews en liste blanche. Vous souhaitez plus de confidentialité en ligne ? Optez pour un VPN ! Cybermenace sur les élections : quelles mesures les DSI européennes, nationales et locales doivent prendre pour sécuriser les scrutins ? Multiples vulnérabilités dans les produits Cisco. SPARTA – Un projet collaboratif pour coordonner la recherche, l’innovation et la formation en matière de cybersécurité au sein de l’Union européenne. Des Trojans ciblant Android diffusés via Instagram, YouTube et Google Play.

Les experts de Doctor Web détectent de plus en plus de Trojans de la famille Android.HiddenAds sur Google Play.

Des Trojans ciblant Android diffusés via Instagram, YouTube et Google Play

Ces malwares sont conçus pour afficher des publicités intempestives. Depuis le début du mois de février, 39 nouvelles modifications de ces applications malveillantes ont été détectées et plus de 10 000 000 utilisateurs ont téléchargé ces applis. Les banques sont enthousiastes pour aller dans le Cloud mais elles ne sont pas prêtes. En Europe, les banques sont volontaires pour mettre leur informatique en Cloud, mais elles ne prennent pas toujours les précautions nécessaires.

Les banques sont enthousiastes pour aller dans le Cloud mais elles ne sont pas prêtes

Depuis 2016, nous voyons ces établissements passer des contrats de Cloud public, principalement avec AWS pour les banques modernes nées avec le digital, ou de Cloud privé, le plus souvent avec IBM pour l’héritage d’un système d’information vieillissant et hérité des mainframes. Il n’y a guère que les banques Suisses et Luxembourgeoises qui fassent encore de la réticence et, ce, pour des exigences légales particulièrement contraignantes dans ces deux pays : respectivement la Finma et le CSSF. Sécurité des données en 5 étapes.

La place et l’importance des données dans les sociétés modernes ne sont plus à démontrer.

Sécurité des données en 5 étapes

Devenues le diamant noir des temps modernes, les données sont beaucoup plus attractives que le pétrole ou l’or. Cybersécurité industrielle : de l'âge de pierre au security by design. Lors du Fic 2019, le sujet de la cybersécurité des systèmes industriels a été abordé. Fournisseurs et clients tentent d'apporter des réponses. « Il ne faut pas laisser d’angle mort en matière de cybersécurité », a expliqué Guillaume Poupard dans son intervention lors du FIC 2019. Lors de l’évènement Lillois, différents thèmes ont été abordés pour éviter cette cécité et notamment celui de la sécurité des systèmes industriels. Ateliers et fournisseurs sont revenus sur ce sujet où il faut bien le dire, on navigue entre l’âge de pierre et le security by design en passant par la sensibilisation. Cybersécurité : le top 10 des malwares les plus actifs en France. Comparatif VPN : quel est le meilleur VPN en 2018 ? Sécurité informatique : 8 points clefs pour sécuriser votre entreprise.

L’élément humain reste un maillon faible de la sécurité informatique d’une entreprise. Les pirates informatiques ont recours à l’ingénierie sociale car elle est bien souvent plus simple à mettre en œuvre qu’une cyberattaque sur un système d’information protégé. Les plus grandes entreprises ont eu à faire face aux « arnaques au président », un simple coup de fil à un assistant où le présumé chef d’entreprise lui ordonne d’effectuer un virement à l’étranger. Mots de passe simplistes et utilisés pour tous les comptes et adresses e-mail, ouverture de pièces jointes provenant d’expéditeurs inconnus, diffusion sur les réseaux sociaux d’informations confidentielles sur l’entreprise ou infection du SI par un virus introduit par un appareil personnel utilisé dans le cadre de la vie professionnelle, l’origine de la cybercriminalité est diverse et souvent véhiculée par les collaborateurs eux-mêmes.

La première contre-mesure, c’est de responsabiliser le personnel. Comment protéger son pc. Les meilleurs logiciels gratuits pour sécuriser ordinateur & smartphone. Bilan de la sécurité informatique en entreprise - VDN. Bilan de la sécurité informatique dans les entreprises françaises En janvier 2015, Navista et Ipsos ont dévoilé les résultats d’une étude sur la sécurité informatique des PME. Des solutions pour sécuriser son réseau informatique. @ Bilderbox/Fotolia/LD. Sécurité informatique - NBS System. Agence nationale de la sécurité des systèmes d'information.

AtbashLe code atbash est un chiffre de substitution hébreu, l’un des tout premiers du genre. Il repose sur un principe de substitution alphabétique inversée consistant à remplacer chaque lettre, selon la place qu’elle occupe dans l’alphabet, par la lettre occupant la même place en sens inverse. a devient donc Z, b devient Y, etc. L’atbash était utilisé dans des textes religieux tels que l’Ancien Testament et consistait davantage, pour ceux qui l’employaient, à éveiller l’intérêt et la curiosité de leur lectorat qu’à réellement occulter le sens de leurs propos.