La réutilisation de clés SSH (Secure Shell) n’a rien de nouveau, c’est un phénomène que nous avons déjà observé dans le passé. Pour preuve,...
Cybersécurité
Actualités liées à la CyberSecurité.
Chiffrement
cryptage
Cybersécurité
Entreprise
Fuite de données
Leak
Logiciels
Microsoft
Mise à jour
Patch
Piratage
Un jeune Belge, aujourd’hui basé au Canada, a inventé PowerMemory, un outil qui a pour mission d’empêcher que Windows Active Directory diffuse vos identifiants...
Le National Counterintelligence Strategy des Etats-Unis d’Amérique revient sur son plan d’action pour l’année 2016. Mission, tenter de bloquer l’espionnage sur le sol de...
Base de données
Contrefaçon
Cyber-attaque
Cybersécurité
Entreprise
Fuite de données
Leak
Piratage
Social engineering
Dans son rapport baptisé « Intelligence Risk Assessment 2015 – An assessment of developments abroad impacting on Danish security« , le Danish Defense Intelligence Service, revient...
Base de données
Cybersécurité
Emploi
Entreprise
Espionnae
Fuite de données
ID
Identité numérique
Justice
loi
Particuliers
Les négociations sur le paquet protection des données personnelles ont abouti mardi 15 décembre. C’est un succès pour les eurodéputé-e-s socialistes et radicaux. Nous...
WatchGuard Technologies, un grand spécialiste des boîtiers de sécurité réseau intégrés multifonctions, annonce une série de dix prédictions en matière de cyber sécurité en...
Base de données
Chiffrement
cryptage
Cybersécurité
Entreprise
Fuite de données
IOT
Sauvegarde
Social engineering
Plusieurs centaines de milliers de comptes d’utilisateurs du service de réseautage Vixle accessible en quelques clics de souris. La société Vixlet, anciennement Divide Nine...
Base de données
BYOD
Chiffrement
Cloud
cryptage
Cybersécurité
Emploi
Entreprise
Fuite de données
IOT
Social engineering
Selon une étude réalisée par Kaspersky Lab et B2B International en 2015, 73 % des entreprises auraient été touchées par des incidents internes de...
Les autorités américaines et canadiennes viennent de se féliciter du blocage de plusieurs points de départs de l’attaque du code malveillant Dorkbot. Des serveurs...
BYOD
Cloud
Cyber-attaque
Cybersécurité
Entreprise
Espionnae
Leak
Logiciels
Microsoft
Particuliers
Piratage
Social engineering
Des pirates Chinois utiliseraient DropBox dans leurs attaques informatiques. Loin d’être une nouveauté, Dropbox est apprécié par les malveillants pour sa simplicité « cloudesque » !...
Banque
Chiffrement
cryptage
Cybersécurité
Entreprise
Fuite de données
Mise à jour
Paiement en ligne
Patch
Imaginez ! Vous avez une carte bancaire et vous êtes capables de prédire le code de sécurité (CVV) qui vous sera alloué au changement...
Base de données
BYOD
Chiffrement
Cloud
cryptage
Cybersécurité
Emploi
Entreprise
Fuite de données
IOT
Social engineering
D’après les conclusions d’une enquête, un responsable européen sur sept fait courir des risques à son entreprise en connaissance de cause, malgré un budget...
Kroll Ontrack, le spécialiste de la récupération de données et de la de la recherche d’informations et de preuves informatiques, vient de sortir son marronnier de...
Base de données
Cybersécurité
Emploi
Entreprise
Fuite de données
ID
Identité numérique
Justice
loi
Mise à jour
Particuliers
Les entreprises des Pays-Bas vont être obligées de notifier leurs clients en cas de fuite de données dès janvier 2016. Alors que la France...
Un système de suivi de certification (Credential Manager System) infiltré par un logiciel espion. Un pirate a pu mettre la main sur des données...
Argent
Arnaque
cryptolocker
Cybersécurité
Entreprise
escroquerie
Logiciels
Particuliers
ransomware
Social engineering
De faux courriels annonçant aux entreprises qu’elles sont de potentielles cibles de terroristes cachent un fichier malveillant. Un mail inquiétant a été diffusé au...
backdoor
Cybersécurité
Entreprise
Logiciels
Microsoft
Mise à jour
Patch
Propriété Industrielle
Sauvegarde
Sécurité
Smartphone
i-Guard s’annonce comme une solution innovante de protection de votre informatique fondée sur la nouvelle technologie Endpoint Detection and Response. Pas un jour sans...
backdoor
Cyber-attaque
Cybersécurité
Entreprise
Fuite de données
Particuliers
Phishing
Piratage
ransomware
Social engineering
Vie privée
Les attaques informatiques ciblant de grands groupes, comme TV5monde, font régulièrement la une des journaux. Selon le rapport 2014 PwC sur la sécurité de...
Depuis début octobre 2015, Twitter a décidé de chiffrer les échanges de messages privés entre ses utilisateurs, en expliquant que cela augmente la sécurité....
Méfiez-vous des annonces publicitaires qui peuvent utiliser le son de vos enceintes pour permettre d’écouter votre téléphone, TV, tablette, et PC. Supposez que votre...
Android
Chiffrement
cryptage
Cybersécurité
ID
Identité numérique
ios
Logiciels
Mise à jour
Particuliers
Patch
Sécurité
Smartphone
Windows phone
Wordpress
Wordpress
Vous avez un site web ? En plus de votre mot de passe d’accès à votre espace d’administration utilisez la double authentification. Après les...
Chiffrement
cryptage
Cybersécurité
Facebook
ID
Identité numérique
Logiciels
Mise à jour
Particuliers
Patch
Phishing
Wordpress
Wordpress
Le site communautaire Facebook propose la double authentification. A utiliser sans modération ! Après les modes d’emplois pour mettre en place la double authentification...
Le site de vente en ligne Amazon propose une nouvelle sécurité, la double authentification. Explication ! Comme DataSecurityBreach.fr a déjà pu vous le proposer...
Les américains de chez Let’s Encrypt vont lancer, le 3 décembre, leur solution de SSL gratuit. Let Encrypt est une autorité de certification libre,...
En octobre 2015, la Cour européenne de justice a décidé d’annuler l’accord Safe Harbor, conclu il y a 15 ans entre l’Union européenne et...
Pour la troisième année, le Forum International de la Cyber Sécurité organise un challenge d’Ethical Hacking. Les inscriptions sont ouvertes. Le 8ème Forum International de la Cyber...
Banque
Base de données
Cyber-attaque
Cybersécurité
DDoS
Entreprise
Fuite de données
Hacking
Leak
Mise à jour
Piratage
Social engineering
La division sécurité d’IBM publie son rapport trimestriel IBM X-force faisant état du Top 4 des tendances liées aux cyber-menaces en 2015. Dans l’ensemble,...
Les avancées technologiques nous plongent dans un monde dans lequel nos façons de vivre peuvent être imaginées presque sans limite. Avec l’Internet des Objets...
Akamai met en garde contre trois nouveaux vecteurs d’attaques DDoS par réflexion. Akamai Technologies, Inc. leader mondial des services de réseau de diffusion de...
L’origine des guerres se confond avec celle de l’humanité. De leur côté, les attaques informatiques ont vu le jour avec l’Internet. Malheureusement, aucun de...
Base de données
BYOD
Chiffrement
Cloud
cryptage
Cybersécurité
Entreprise
Fuite de données
Mise à jour
Patch
Propriété Industrielle
Un nouveau rapport de Ponemon pointe la perte de clientèle que subissent les entreprises françaises pour cause de clés et certificats non protégés. Ponemon...
Base de données
BYOD
Cloud
Cybersécurité
Entreprise
Fraude au président
Mise à jour
Patch
Social engineering
Les prévisions d’Intel Security fournissent également des perspectives précieuses aux entreprises dans le cadre de la définition de leurs stratégies de sécurité informatique à...
Des experts en sécurité informatique découvre une étonnante campagne de traçage des internautes à partir d’un cookie malveillant. Voilà qui est interessant. Des experts...
Google a décidé de resserrer la sécurité de ses utilisateurs en avertissant de l’arrivée d’un courriel non chiffré… mais ne corrige pas un bug...
Facebook va lancer l’application Photo Magic. Mission de l’outil, aigrener les photos de votre smartphone pour retrouver vos amis. Photo Magic Facebook est testé,...
Des documents judiciaires utilisés par le gouvernement américain à l’encontre de réseaux de BlackMarket font référence à un groupe de recherche universitaire qui aurait...
Retour à la normale pour le Patch Tuesday de Novembre 2015. Douze bulletins concernent un large éventail de produits, depuis Internet Explorer (MS15-112) jusqu’à...
La télévision russe filme et diffuse un document top secret sur une nouvelle arme nucléaire russe, la torpille Status-6. Les boulettes, à la télévision,...
Pour faire payer les moteurs de recherches qui diffusent des liens vers des contenus illicites ou protégés par les droits d’auteurs, l’Union Européenne souhaite...
Chiffrement
cryptage
cryptolocker
Cybersécurité
Entreprise
Fuite de données
Logiciels
Paiement en ligne
L’entreprise Proofpoint vient de publier son rapport trimestriel sur les menaces cyber (« Quarterly Threat Report ») qui étudie les attaques, tendances et transformation aperçues dans...
L’enseigne de grande distribution WalMart ferme son centre de photographie en ligne après la découverte d’une violation de données. Des données clients ont bien...
Un tribunal a donné 48 heures à Facebook pour arrêter le suivi de ses utilisateurs Belges. La CNIL Belge [Commission de la vie privée...
Android
Base de données
Cybersécurité
Entreprise
Fuite de données
ios
Mise à jour
OS X
Sécurité
Smartphone
Téléphonie
Windows phone
Les données contenues dans le rapport « L’état de la sécurité des applis » de MobileIron révèlent également la liste des principales applis grand...
Mozilla a dévoilé la protection contre le pistage au sein de la Navigation privée dans Firefox. Cette fonctionnalité a été développée afin d’offrir aux...
L’étude met en avant le sentiment de prises de risques personnels ressentis par les DSI lors d’une prise de décision. L’étude ‘Moments that Matter’,...
Argent
Banque
Cyber-attaque
Cybersécurité
escroquerie
Justice
Particuliers
Phishing
Piratage
Social engineering
Vie privée
D’après le Ministère de l’Intérieur, 2 millions de Français touchés par un phishing en 2015. Pour renforcer la lutte contre le phishing, le Ministère...
320 heures : c’est la durée de l’attaque DDoS la plus longue enregistrée par Kaspersky Lab au troisième trimestre 2015, soit près de deux...
Onapsis, spécialiste mondial de la sécurité des applications métiers et principal fournisseur de solutions de cybersécurité, vient de publier 21 nouveaux avis de sécurité...
La sécurité de l’informatique industrielle (domotique, industrie, transports) aux éditions ENI. Ce livre sur la cyberdéfense s’adresse à toute personne sensibilisée au concept de...
BYOD
Chiffrement
cryptage
Cybersécurité
Entreprise
ID
Identité numérique
IOT
Particuliers
Vie privée
En examinant un échantillon aléatoire des plus récents produits issus de l’Internet des objets (IoT), les chercheurs de Kaspersky Lab ont découvert de sérieuses...
Connaître le décès d’une personne permet à des escrocs d’appeler les familles pour espérer les piéger. Des escrocs se font passer pour des associations de généalogie afin de soutirer...
La Société britannique Optimal Payments Plc voit ses actions baissées après l’annonce du probable piratage d’un de ses serveurs, en 2012. La Société britannique...
Une analyse démontre que les adwares et PUA/PUP représentaient 55.1% des menaces sur Mac OS X en France, sur les six premiers mois de...
Jeudi 29 octobre, le Parlement européen de Strasbourg a adopté un rapport sur les drones qui pose les bases d’une prochaine législation européenne pour...
Base de données
Chiffrement
cryptage
Cybersécurité
Entreprise
Fuite de données
Mise à jour
Paiement en ligne
Patch
Propriété Industrielle
Si le numérique a envahi l’essentiel des espaces professionnels, la sécurité n’est pas suffisamment prise en compte par les PME. Avec l’explosion des usages,...
Le groupe bancaire américain CitiGroup teste des distributeurs de billets proposant le contrôle du client par l’iris. La société bancaire Citigroup vient de lancer...
L’éditeur Avast a « égaré » 20 téléphones aux Etats-Unis et suivi leur trace afin de connaître leur parcours. Pour communiquer sur un des...
L’Union des Fabricants (Unifab), association française de lutte anti-contrefaçon, s’est réjouit derniérement de la publication officielle du dernier rapport de la Commission européenne sur...
La recrudescence des attaques par le biais de logiciels malveillants fait des utilisateurs de terminaux mobiles des cibles de choix pour le chantage ou...
Le nouveau paquet télécom est présenté comme une victoire pour les consommateurs alors que c’est tout simplement l’inverse. Ce paquet représente une réelle menace...
35 % des français ont déjà créé un faux profil et 15 % ont menti sur leur âge : du petit mensonge aux escroqueries...
Pirater une montre connectée Fitbit en 10 secondes permet ensuite de transformer la tocante en complice involontaire d’actes malveillants. Des ingénieurs de Fortinet ont...
Base de données
Cyber-attaque
Cybersécurité
DDoS
Emploi
Entreprise
Fuite de données
Justice
Leak
loi
Mise à jour
Piratage
Social engineering
Une enquête révèle que 87 pour cent des entreprises canadiennes auraient subi des incidents liés au piratage informatique. Un sondage intéressant, signé par la...
Des moyens parfois simples permettent aux cambrioleurs de gagner un accès inaperçu aux garages et aux immeubles d’habitation. La Police préconise une vérification des...
Le Sénat a adopté un projet de loi sur la gratuité et la réutilisation des informations du secteur public. Lundi 26 octobre le Sénat...
La Fédération des Tiers de Confiance décernera le 8 décembre 2015 ses Trophées de la Confiance dans l’Economie Numérique. Les dossiers de candidature sont...
Argent
Arnaque
Cyber-attaque
Cybersécurité
escroquerie
Espionnae
Mise à jour
Particuliers
Patch
Piratage
Les clients du Fournisseur T-Online et du site eBay visés par des publicités malveillantes. Un cheval de Troie était installé dans les ordinateurs des...
Base de données
Bitcoin
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
Entreprise
Fuite de données
Justice
Leak
Piratage
Une faille de type injection SQL a permis à un pirate informatique de mettre la main sur 4 millions de clients du Fournisseur d’Accès...
L’attaque informatique à l’encontre de deux produits VMware revient sur le devant de la scène numérique. Un pirate réclame 1200€ pour rendre les fichiers chiffrés par...
Alors que le téléchargement illégal est devenu une menace tant pour le 7ème art que pour le secteur de la musique, la préservation des...
Une enquête réalisée par B2B International révèle que dans la plupart des cas une attaque DDoS n’est que la partie visible de l’iceberg :...
La 4ème édition du Congrès National SSI Santé se tiendra au Mans, du 4 au 6 avril 2016. Rendez-vous incontournable de la sécurité des...
Le contraste entre les logiciels propriétaires et open source est aussi vieux que l’industrie de l’informatique elle-même. Dans presque toutes les catégories, des logiciels...
Réunie le mercredi 21 octobre 2015, sous la présidence de M. Philippe Bas (Les Républicains – Manche), la commission des lois a examiné le...
Argent
Arnaque
Cybersécurité
ID
Identité numérique
Mise à jour
Particuliers
Patch
Social engineering
Des chercheurs ont découvert un malware qui prend le relais du navigateur Chrome. Similaire au navigateur de Google, des bonus malveillants en plus. Décidément,...
L’intrusion informatique ne se fait pas que par un site Internet, via un serveur. Les pirates peuvent aussi s’inviter dans votre entreprise via la...
Amazon vient de tirer à boulet rouge sur les avis de faux consommateurs. Le géant américain en aurait découvert un millier qui se feraient...
La France est pleinement engagée dans la transition numérique. Forte d’une population très largement connectée et portée par une économie numérique en croissance soutenue,...
Banque
Base de données
Cyber-attaque
Cybersécurité
DDoS
Emploi
Entreprise
Fuite de données
Leak
Paiement en ligne
Piratage
ransomware
Social engineering
Retour sur l’économie souterraine du Dark Web ainsi que sur les pratiques et les coûts du Cybercrime-as-a-Service. Le nouveau rapport d’Intel Security, intitulé The...
backdoor
Base de données
Cyber-attaque
Cybersécurité
DDoS
Entreprise
Fuite de données
Leak
loi
Piratage
ransomware
Social engineering
Selon le dernier rapport publié par PwC, les cyber-attaques augmentent inexorablement et la France fait partie des premiers pays les plus touchés. Les pertes...