La CNIL, le CSA, le Défenseur des droits et l’Hadopi créent le kit pédagogique du citoyen numérique

À quoi sert le kit pédagogique du citoyen numérique ? Le kit pédagogique permet de consulter, en ligne et gratuitement, l’ensemble des vidéos, tutoriels, guides pratiques, jeux pédagogiques rapports et support de cours conçus par la CNIL, le CSA, le Défenseur des droits et l’Hadopi. Chacune des autorités accueille le kit sur son site : Les établissements… Lire la suite La CNIL, le CSA, le Défenseur des droits et l’Hadopi créent le kit pédagogique du citoyen numérique

Microsoft Office 365 est central pour de nombreuses entreprises et les pirates le savent

À mesure que l’utilisation d’Office 365 de Microsoft se développe – englobant des services tels qu’Exchange, Teams, SharePoint, OneDrive et plus encore – la quantité de données stockées dans le cloud se révèle être une cible tentante pour certaines des opérations de piratage les plus sophistiquées au monde, selon les chercheurs en cybersécurité de FireEye… Lire la suite Microsoft Office 365 est central pour de nombreuses entreprises et les pirates le savent

« Bouygues » vous propose un « remboursement face à la pandémie » ? Ne donnez pas vos identifiants

Une campagne de phishing par SMS cible les clients de Bouygues. L’objectif : voler les identifiants de leur comptes, et ainsi obtenir l’accès au trésor de données qu’il renferme. C’est la tendance de l’été 2020 chez les cybermalfaiteurs : l’arnaque au faux remboursement lié à la Covid-19. La semaine dernière, ils visaient les clients de SFR.… Lire la suite « Bouygues » vous propose un « remboursement face à la pandémie » ? Ne donnez pas vos identifiants

En 2019, 30% des cyberattaques ont eu lieu via des détournements d’outils légitimes, selon un nouveau rapport de Kaspersky

Kaspersky a publié les résultats de son rapport mondial Incident Response Analyst pour l’année 2019. Un rapport qui dévoile que l’année dernière, près d’un tiers (30%) des cyberattaques sur lesquelles a enquêté l’équipe Global Emergency Response de Kaspersky ont impliqué des logiciels administratifs et de gestion authentifiés. Ce chiffre est légèrement inférieur en Europe. Ce… Lire la suite En 2019, 30% des cyberattaques ont eu lieu via des détournements d’outils légitimes, selon un nouveau rapport de Kaspersky

Sensibiliser les entreprises à la cybersécurité ou mourir

Rédacteur en chef d’un jour LMI-Les enjeux de la cybersécurité sont encore mal connus en entreprise. Sensibilisation des comex, implication des collaborateurs, recours aux assurances, interrogation autour du cloud, sont autant de réflexions à avoir au risque sinon de disparaître à la moindre attaque. Dans le domaine de la cybersécurité, il y a les chiffres… Lire la suite Sensibiliser les entreprises à la cybersécurité ou mourir

L’agence allemande de cybersécurité recommande Firefox

L’agence allemande de cybersécurité recommande Firefox Sécurité : Le BSI, équivalent allemand de l’Anssi, a testé Firefox, Chrome, IE et Edge. Firefox était le seul navigateur à satisfaire toutes les exigences minimales pour des fonctionnalités de sécurité obligatoires. Par Catalin Cimpanu | Modifié le vendredi 18 oct. 2019 à 16:32 Suivre @zdnetfr Firefox… Lire la suite L’agence allemande de cybersécurité recommande Firefox

Est-il possible de se faire pirater depuis un appareil ou équipement domotique ? – Tinynews

Depuis quelques années, les appareils connectés offrent des solutions séduisantes pour maximiser le confort dans un habitat. Or, ceux-ci évoquent des inquiétudes concernant la cybercriminalité. Est-il réellement possible de se faire pirater depuis un équipement domotique ? Qu’est-ce qu’un VPN (https://nordvpn.com/fr/what-is-a-vpn/) et pourquoi est-il recommandé d’utiliser ce type de services pour accroître votre sécurité ? Cet article… Lire la suite Est-il possible de se faire pirater depuis un appareil ou équipement domotique ? – Tinynews

Gestion des identités et des accès : révisons les fondamentaux ! – Silicon

En matière de cybersécurité, il n’existe pas de panacée. Dans le cadre de la gestion des identités et des accès (ou IAM, Identity and Access Management), les entreprises doivent mettre en œuvre des pratiques, stratégies et procédures, de même que des solutions et produits, adaptés à leurs besoins spécifiques. Cependant, il leur arrive souvent de ne pas… Lire la suite Gestion des identités et des accès : révisons les fondamentaux ! – Silicon

Un expert en informatique bulgare arrêté après avoir démontré une vulnérabilité dans le logiciel d’une crèche

Un expert en informatique bulgare arrêté après avoir démontré une vulnérabilité dans le logiciel d’une crèche Sécurité : La vulnérabilité lui a permis de télécharger les données de plus de 235 000 citoyens bulgares. Par Catalin Cimpanu | Modifié le lundi 01 juil. 2019 à 11:12 Suivre @zdnetfr Les autorités bulgares ont arrêté un informaticien… Lire la suite Un expert en informatique bulgare arrêté après avoir démontré une vulnérabilité dans le logiciel d’une crèche