C’est confirmé : les logiciels malveillants nord-coréens trouvés sur le réseau d’une centrale nucléaire indienne, suite aux rumeurs d’infection sur Twitter

C’est confirmé : les logiciels malveillants nord-coréens trouvés sur le réseau d’une centrale nucléaire indienne, Suite aux rumeurs d’infection sur Twitter Un logiciel malveillant attribué à des pirates informatiques parrainés par l’État nord-coréen a encore fait parler de lui du côté de l’Inde, précisément sur le réseau administratif de la centrale nucléaire de Kudankulam (KKNPP).… Lire la suite C’est confirmé : les logiciels malveillants nord-coréens trouvés sur le réseau d’une centrale nucléaire indienne, suite aux rumeurs d’infection sur Twitter

Une nouvelle norme ISO sur la gestion de la protection de la vie privée va aider au respect du RGPD

Si le développement de l’environnement numérique procure de nombreux avantages, il génère aussi des inconvénients et des risques, comme en atteste l’augmentation des cyberattaques à l’encontre des organisations tant privées que publiques et quelle que soint leur taille. Corrélativement, la cybersécurité est à la fois un besoin voire un enjeu sociétal et économique pour… Lire la suite Une nouvelle norme ISO sur la gestion de la protection de la vie privée va aider au respect du RGPD

Combien coûtent les données personnelles sur le dark web

On parle beaucoup des vols de données, mais rarement de leur valorisation sur le dark web. Flashpoint a mis à jour son étude sur les coûts des informations personnelles sur la face cachée du Net. En 2017, l’éditeur de sécurité Flashpoint s’était essayé à un travail délicat, connaître le coût des données volées sur le… Lire la suite Combien coûtent les données personnelles sur le dark web

Blue OLEx 2019 : une nouvelle initiative des Etats membres pour développer le dispositif européen de gestion de crise cyber

La directive Network and Information Security (NIS) a déjà permis de mettre en place un cadre de coopération volontaire sur le volet technique entre les Etats membres via le réseau des CSIRTs, qui a été efficacement testé lors de l’exercice Cyber Europe 2018. En 2017, la Commission européenne avait en outre adopté une recommandation –… Lire la suite Blue OLEx 2019 : une nouvelle initiative des Etats membres pour développer le dispositif européen de gestion de crise cyber

Le Cybersecurity Act adopté par le Conseil de l’Union Européenne

Le Cybersecurity Act adopté par le Conseil de l’Union Européenne Charles Blanc-Rolin , MARDI 11 JUIN 2019 Soyez le premier à réagir Adopté par le Parlement Européen le 12 mars 2019, le Cybersecurity Act a été définitivement adopté le 7 juin 2019 par le Conseil de l’Union Européenne [1]. Le règlement (UE) 2019/881 poursuit deux objectifs, instituer l’ENISA[… Lire la suite Le Cybersecurity Act adopté par le Conseil de l’Union Européenne

EternalBlue, caillou dans la chaussure de l’Amérique

EternalBlue, caillou dans la chaussure de l’Amérique Sécurité : Dérobé à la NSA quelques années plus tôt, l’outil de piratage EternalBlue serait à présent exploité dans des attaques contre des villes américaines, après donc les attaques mondiales WannaCry et NotPetya.   Un outil de piratage informatique développé par l’Agence de sécurité nationale des… Lire la suite EternalBlue, caillou dans la chaussure de l’Amérique

Sécurité de l’e-mail : les offres de Barracuda, Proofpoint et Vade Secure

Rédacteur en chef adjoint Sur le marché de la sécurité de l’e-mail, trois acteurs majeurs ont musclé leurs offres de protection avec de nouvelles solutions intégrées ou utilisant les capacités du machine learning. Proofpoint et sa solution Clear Proofpoint a annoncé, en fin d’été 2018, une solution visant à réduire le délai de gestion des… Lire la suite Sécurité de l’e-mail : les offres de Barracuda, Proofpoint et Vade Secure

La fausse barre d’adresse : une technique de phishing potentielle sur Chrome sous Android

La fausse barre d’adresse : une technique de phishing potentielle sur Chrome sous Android Sécurité : La nouvelle attaque ‘Inception’ montre pourquoi il est toujours important d’afficher la barre d’URL sur les terminaux mobiles. En retirant cette barre dans Chrome sur Android, Google ouvrirait la porte à des attaques potentielles. Pourquoi afficher la barre d’URL… Lire la suite La fausse barre d’adresse : une technique de phishing potentielle sur Chrome sous Android