Le magazine des responsables informatiques
Scooped by
Didier Caradec CEH/DPO/RSSI
onto Veille #Cybersécurité #Manifone |
Get Started for FREE
Sign up with Facebook Sign up with X
I don't have a Facebook or a X account
Tags |
---|
Scooped by
Didier Caradec CEH/DPO/RSSI
onto Veille #Cybersécurité #Manifone |
Veille #Cybersécurité #Manifone
Veille Cyber RSSI Manifone, #RSSI #Cyberdefence #Cybersécurité #Audit #ISO27000 Curated by Didier Caradec CEH/DPO/RSSI |
Rescooped by Didier Caradec CEH/DPO/RSSI from Renseignements Stratégiques, Investigations & Intelligence Economique |
Hive Systems a publié son tableau annuel détaillant le temps requis pour craquer un mot de passe en fonction de sa longueur et de ses caractéristiques spécifiques. Explications.
Scooped by Didier Caradec CEH/DPO/RSSI |
Un utilisateur sur YouTube a fait l'expérience de connecter un PC avec Windows XP à internet pour voir en combien de temps celui-ci serait la cible de virus et malwares. La réponse : en peu de temps.
Scooped by Didier Caradec CEH/DPO/RSSI |
CISA has added two actively exploited vulnerabilities to its catalog. Make sure to apply vendor-provided mitigations by June 6, 2024, to stay safe.
Scooped by Didier Caradec CEH/DPO/RSSI |
North Korean APT group Kimsuky deploys Linux version of GoBear backdoor, targeting South Korean organizations.
Scooped by Didier Caradec CEH/DPO/RSSI |
Identity misconfigurations account for 80% of security exposures! Learn how to prioritize and protect your critical assets.
Rescooped by Didier Caradec CEH/DPO/RSSI from Renseignements Stratégiques, Investigations & Intelligence Economique |
Un pirate informatique a déclaré à TechCrunch qu'il avait exploité des failles pour accéder aux noms, numéros de téléphone, adresses électroniques et adresses physiques des clients de Dell.
Rescooped by Didier Caradec CEH/DPO/RSSI from Renseignements Stratégiques, Investigations & Intelligence Economique |
Attention, si vous recevez un SMS envoyé de la part d’un prétendu livreur qui n’a «pas réussi à déposer votre colis dans la boîte aux lettres», il s’agit très probablement d’une arnaque !
Scooped by Didier Caradec CEH/DPO/RSSI |
La nouvelle édition du baromètre du numérique nous apprend un certain nombre de choses. Parmi lesquelles, une certaine vulnérabilité des Français sur la toile !
Scooped by Didier Caradec CEH/DPO/RSSI |
Researchers have uncovered a critical vulnerability in VMware's Bluetooth device, allowing code execution by malicious actors.
Scooped by Didier Caradec CEH/DPO/RSSI |
Microsoft has patched 61 new security flaws, including two zero-days actively exploited in the wild.
Rescooped by Didier Caradec CEH/DPO/RSSI from Renseignements Stratégiques, Investigations & Intelligence Economique |
La préfecture de police de Paris met en garde les contribuables contre une nouvelle arnaque. Si vous recevez un courriel vous alertant d’une prétendue fraude fiscale, attention, cela est probablement un subterfuge pour vous soutirer de l’argent.
Rescooped by Didier Caradec CEH/DPO/RSSI from Renseignements Stratégiques, Investigations & Intelligence Economique |
Des chercheurs en sécurité viennent de révéler une vulnérabilité permettant de rendre tout réseau privé virtuel (VPN) inutilisable. Ils soupçonnent que cette faille existe depuis des années et que des acteurs malveillants le connaissent déjà.
Scooped by Didier Caradec CEH/DPO/RSSI |
Il existe une fonctionnalité cachée dans les comptes Google des utilisateurs qui permet au géant de la technologie d'enregistrer discrètement leurs voix qu'il stocke pour d'autres utilisations.
Rescooped by Didier Caradec CEH/DPO/RSSI from Renseignements Stratégiques, Investigations & Intelligence Economique |
Un cyberpirate a revendiqué une intrusion dans plusieurs service d'Europol. L'agence européenne de lutte conte les criminalités a ouvert une enquête et tente de rassurer sur la portée de cette violation de données.
Scooped by Didier Caradec CEH/DPO/RSSI |
12 security flaws addressed, including two critical issues leading to remote code execution. Update to version 1.2.27 now to stay protected
Patchez votre Cacti !
Scooped by Didier Caradec CEH/DPO/RSSI |
Dell a mis en garde ses clients contre une violation de données. Des cybercriminels affirment avoir volé les données d'environ 49 millions d'utilisateurs.
Rescooped by Didier Caradec CEH/DPO/RSSI from Renseignements Stratégiques, Investigations & Intelligence Economique |
Que sont les règles d’entreprise contraignantes ? Les règles d’entreprise contraignantes (ou binding corporate rules (BCR) en anglais) désignent une politique de protection des données intra-groupe. Elles permettent aux entités liées de transférer des données personnelles hors de l'Union européenne. Il s’agit de l’un des outils de conformité prévus par le règlement général sur la protection des données (RGPD).
Rescooped by Didier Caradec CEH/DPO/RSSI from Renseignements Stratégiques, Investigations & Intelligence Economique |
Les réseaux privés virtuels (VPN) jouissent d’une notoriété croissante, mais il existe des usages en ligne qui ne sont pas neutres. Certaines activités peuvent ainsi avoir des répercussions judiciaires. L’occasion de faire le point sur le cadre légal des VPN en France.
Rescooped by Didier Caradec CEH/DPO/RSSI from Renseignements Stratégiques, Investigations & Intelligence Economique |
La signature scannée n'identifie pas son auteur et ne prouve pas son consentement aux obligations découlant de l'acte « signé ». C’est ce que la Cour de cassation indique dans un arrêt rendu le 13 mars 2024.
Rescooped by Didier Caradec CEH/DPO/RSSI from Renseignements Stratégiques, Investigations & Intelligence Economique |
« Tout indique que l’on assistera cette année à une augmentation des cyberattaques basées sur des systèmes d’IA qui imitent à s’y méprendre les canaux de communication légitimes. Ainsi, les cybercriminels ne seront plus limités à la génération de texte, mais disposeront d’outils surpuissants de création vidéo et multimédia. »
Rescooped by Didier Caradec CEH/DPO/RSSI from Renseignements Stratégiques, Investigations & Intelligence Economique |
Pendant huit ans, un escroc a vendu du matériel informatique contrefait et déguisé en d’authentiques produits de fournisseurs officiels. Il est parvenu à tromper l’armée américaine avec ses faux équipements.