background preloader

Toute l'Actualité Sécurité Informatique du Monde Informatique

Vos données personnelles sont traitées pour les finalités suivantes:Publicités et contenu personnalisés, mesure de performance des publicités et du contenu, études d’audience et développement de services, Stocker et/ou accéder à des informations sur un appareil

https://www.lemondeinformatique.fr/securite-informatique-3.html

Related:  NewsSecurité informatiqueCybersécuritéSécurité

Le groupe russe Turla à l'origine des cyberattaques contre l'Iran D'après un rapport conjointement réalisé par les services de renseignement américains et anglais, le groupe de hackers russes Turla est à l'origine de cyberattaques commises à l'encontre de 35 pays. Ces dernières portaient pourtant la signature d'un groupe rival iranien, Oilrig, dont les systèmes et les outils ont apparemment été hackés par Turla. Dans un domaine aussi sensible que celui de la cybercriminalité, l'un des challenges préférés des attaquants est de réussir à camoufler ses traces. Voir de faire porter le chapeau à d'autres. C'est ce qui semble s'être passé entre les groupes de hackers russes de Turla et les iraniens d'Oilrig, d'après un rapport émis conjointement par les agences de sécurité gouvernementales américaines (NSA) et anglaise (NCSC).

Coronavirus : sur les données personnelles des malades et de leurs contacts, la CNIL promet d’être vigilante La présidente de la Commission nationale de l’informatique et des libertés (CNIL), Marie-Laure Denis, a été auditionnée par les députés de l’Assemblée nationale, mardi 5 mai, dans le cadre du débat parlementaire lié au projet de loi visant à prolonger jusqu’au 24 juillet l’état d’urgence sanitaire en France, afin de lutter contre l’épidémie de Covid-19. Lire sur le sujet : Coronavirus : le Sénat adopte une version largement modifiée du texte prolongeant l’état d’urgence sanitaire La présidente de la CNIL était invitée à s’exprimer sur les dispositifs de conservation des données personnelles des Français mentionnés dans ce projet de loi, prévus pour aider à identifier les malades et empêcher qu’ils contaminent d’autres personnes.

lire-les-choix-d-architecture-de-microsegmentation-et-leurs-differences-27952 le 20/04/2020, par John Edwards, Network World (adaptation Jean Elyan), Réseaux, 1759 mots Imprimer La micro-segmentation promet de contrecarrer les attaques de réseaux en freinant leurs mouvements et en limitant l'accès aux ressources de l'entreprise. Plusieurs approches d'architecture sont possibles : la segmentation au niveau de l'hôte, la segmentation au niveau de l'hyperviseur et la segmentation au niveau du réseau.

La cybersécurité en entreprise ; quel budget ? - PérenneIT by admin Aujourd’hui les entreprises ont pris conscience des risques qu’engendre les cyberattaques, le budget alloué par les entreprises pour être en sécurité est-il suffisant ? On observe une hausse incontestable du budget sécurité dans la majorité des entreprises. Attaque contre une centrale nucléaire indienne le 12/12/2019, par J.M. Porup, CSO (adaptation Jean Elyan), Sécurité, 944 mots Imprimer Crise sanitaire et cybersécurité des entreprises L’un des grands «gagnants» de cette crise sera sans aucun doute la digitalisation. Peut-on revenir sur ce bouleversement aussi soudain que salvateur pour les entreprises, ce qui a fonctionné, ce qui pose encore problème? Benoît Wtterwulghe: Nous assistons en effet à un changement de paradigme qui s’est opéré de façon contrainte, même si beaucoup de sociétés allaient en ce sens, notamment en ce qui concerne le télétravail et les solutions de partage électroniques.

www.24heures Bremtane Moudjeb a suivi des études d’informatique et travaille depuis plus de onze ans chez Cisco Suisse. Il y dirige l’équipe de cybersécurité depuis octobre 2016. Il répond aux interrogations en terme de sécurité informatique du télétravail. Cette crise a fait basculer brutalement de nombreux salariés vers le télétravail. Quelles en sont les conséquences en termes de sécurité?

Cybersécurité : 5 chiffres à connaître Cyberattaques, attention danger. Ransomware, DDoS, phishing, attaques combinées. Du cloud au BYOD en passant par le travail en mobilité, les usages et les progrès technologiques ont fait fortement évoluer la question de la cybersécurité. L’enjeu est devenu clé pour les DSI et les entreprises. Cybersécurité en Ile-de-France : Les forces en présence Outre une puissance économique naturellement forte, la région Ile-de-France dispose de puissantes ressources en formation et recherche en cybersécurité. Les besoins en création de postes dans ce domaine sont estimés à 4 000 par an à horizon 2021. Dans un contexte marqué par une hausse constante des cybermenaces, les régions multiplient les efforts pour développeur sur leur territoire de véritables « hubs » en cybersécurité. Réunissant à la fois des acteurs aussi bien publics que privés (universités, laboratoires de recherches, entreprises...), ces écosystèmes ont pour objectif de répondre à la demande locale en compétences cyber mais également tenter d'attirer les talents, les start-ups spécialisées, pour constituer un vivier de croissance contribuant à créer une dynamique locale vertueuse.

Wireshark Un article de Wikipédia, l'encyclopédie libre. Wireshark est un analyseur de paquets libre utilisé dans le dépannage et l'analyse de réseaux informatiques, le développement de protocoles, l'éducation et la rétro-ingénierie. Son appellation d'origine (Ethereal) est modifiée en mai 2006 pour des questions relatives au droit des marques. Wireshark reconnaît 759 protocoles. Histoire[modifier | modifier le code] trustmyscience Une équipe de chercheurs dirigée par le Dartmouth College a peut-être enfin résolu le problème de l’amélioration de la force du signal sans fil pour les espaces intérieurs comportant plusieurs pièces, et ce, de façon non onéreuse… Cette méthode, incluant des réflecteurs 3D et visant surtout à améliorer les signaux Wi-Fi, pourrait également être utilisée pour renforcer la sécurité de tout réseau sans fil. La recherche a été présentée au BuildSys (une conférence internationale sur les systèmes pour les bâtiments, les villes et les transports écoénergétiques) à Delft, aux Pays-Bas. La personnalisation de la couverture des réseaux sans fil à l’intérieur des bâtiments est essentielle pour que les utilisateurs améliorent la réception du signal dans les zones souhaitées tout en affaiblissant les signaux dans d’autres zones moins utiles. Pour seulement 35$ et 23 minutes de travail, les utilisateurs Wi-Fi peuvent augmenter la puissance de leur signal et renforcer sa sécurité. Crédits : Xia Zhou

Sécurité informatique : 8 points clefs pour sécuriser votre entreprise L’élément humain reste un maillon faible de la sécurité informatique d’une entreprise. Les pirates informatiques ont recours à l’ingénierie sociale car elle est bien souvent plus simple à mettre en œuvre qu’une cyberattaque sur un système d’information protégé. Les plus grandes entreprises ont eu à faire face aux « arnaques au président », un simple coup de fil à un assistant où le présumé chef d’entreprise lui ordonne d’effectuer un virement à l’étranger. Mots de passe simplistes et utilisés pour tous les comptes et adresses e-mail, ouverture de pièces jointes provenant d’expéditeurs inconnus, diffusion sur les réseaux sociaux d’informations confidentielles sur l’entreprise ou infection du SI par un virus introduit par un appareil personnel utilisé dans le cadre de la vie professionnelle, l’origine de la cybercriminalité est diverse et souvent véhiculée par les collaborateurs eux-mêmes. La première contre-mesure, c’est de responsabiliser le personnel.

Ce nouveau ransomware Android vous infecte par SMS Une nouvelle famille de ransomwares conçues pour attaquer le système d'exploitation mobile Android de Google utilise la messagerie SMS pour se répandre, ont annoncé des chercheurs. Lundi, des professionnels de la cybersécurité d'ESET ont dévoilé leur enquête sur le nouveau malware appelé Android / Filecoder.C. Cette découverte marque la fin d'un déclin de deux ans des détections de nouveaux malware Android. Les malwares mobiles ont la cote Filecoder est actif depuis au moins le 12 juillet 2019 et se propage par le biais de messages malveillants sur des forums en ligne, notamment Reddit et le messageboard pour développeurs Android, XDA Developers.

Broadcast (informatique) Un article de Wikipédia, l'encyclopédie libre. Illustration d'une communication broadcast : le message part d'un émetteur unique (rouge) vers l'ensemble des récepteurs (vert). La notion de broadcast est employée par les techniciens en informatique et réseaux ; il s'agit à proprement parler, de transmission ou de liaison. Le principe de base est le même que la télédiffusion, étant donné que l'on diffuse des paquets de données à de nombreux clients éventuellement sans discrimination. Ces paquets sont en général utilisés dans un environnement LAN pour atteindre une machine dont on ne connaît pas l'adresse MAC (protocole ARP pour le protocole IP version 4) ou pour des annonces faites aux clients potentiels par des machines pouvant offrir des services (comme les protocoles SSDP , NetBeui, ou d'interopérabilité comme DLNA ).

Related:  Cybersécurité