La cybercriminalité se porte bien
- 23 millions de mails quotidiens envoyés pour Locky
- Une attaque de cybersabotage contre des fournisseurs d’énergie
- Un site du gouvernement américain hébergeait un ransomware – Securelist
- Le panorama des menaces informatiques en 2017
- Instagram piraté : 6 millions de comptes concernés
Espionnite aiguë !
- Comment les vendeurs de logiciels espions se cachent et attirent leurs clients
- Le marché florissant et sulfureux des logiciels espions grand public
Mise à jour et alerte
Droit et réglementation
- Sécurité intérieure -Recueil des données de connexion et menace terroriste : ce que dit le Conseil constitutionnel | service-public.fr
- Accès à son dossier médical : le rappel à l’ordre de la CNIL
- Les conditions d’une surveillance des messages personnels des salariés
Et du côté du biomédical…
Fin décembre 2016, le laboratoire pharmaceutique Johnson&Johnson est entré en contact avec 114 000 patients aux États-Unis et au Canada. L’un de leurs modèles de pompe à insuline présentait une vulnérabilité. Exploitée malicieusement, elle permet d’injecter une dose potentiellement mortelle pour son porteur.
C’est au tour de Philips de corriger deux importantes vulnérabilités liées à la connexion Wifi de ces moniteurs patients portatifs MX40 de première génération. mais également et plus grave encore, l’éventualité que le moniteur passe en mode télémétrie et n’émette plus d’alarme en local
que nous réserve demain ?
- Rapport d’Ericsson : l’IoT supplantera les téléphones d’ici 2018
- Enceinte connectée : les experts lui prédisent un gros succès
- Transhumanisme : « Cette fois, plus que jamais, les entreprises ont un rôle à jouer »
- Alibaba teste le paiement par reconnaissance faciale chez KFC à Huangzhou
Articles les plus lus cette semaine
- Sources d’informations
- Des pratiques de cybersécurité défaillantes et des applications à risque favorisent les infections liées à des cyberattaques dévastatrices
- Documentation – PGSSI – Sécurité en général • SecNumacademie
- Comment sensibiliser les utilisateurs à la SSI ? > Mag-Securs
- Comment développer une « culture cybersécurité » au sein de son organisation ? – D.Views
- Authentification et sécurité – Le nouveau cours du Mooc SecNumacadémie
- Cybersécurité : que faire de ses données dormantes ?