conference rsa 2017

La Conférence RSA 2017 : Nos prédictions étaient-elles justes ?

La Conférence RSA 2017 : Nos prédictions étaient-elles justes ? C’est le quatrième jour de la Conférence RSA 2017 au moment d’écrire cet article. Pour moi, l’événement se termine par un vol retour dans quelques heures. Avant de décoller, une revue de la semaine s’impose. Les journalistes écrivent souvent des articles en avant-première de la…

mise à jour wordpress

Mise à jour WordPress inaperçue mais critique d’une vulnérabilité zero-day

Mise à jour WordPress inaperçue mais critique d’une vulnérabilité zero-day Une mise à jour WordPress (version de maintenance), apparemment passée inaperçue, du CMS le plus populaire au monde, WordPress, a été déployé mondialement fin de la semaine dernière. Contrairement à ses concurrents, Drupal et Joomla, WordPress sait appliquer automatiquement les mises à jour de sécurité,…

sophos mobile security

Sophos Mobile Security remporte le prix AV-TEST Best Android Security 2016

Sophos Mobile Security remporte le prix AV-TEST Best Android Security 2016 Après avoir passé avec succès toute une série de tests dans le cadre du comparatif d’AV-TEST, concernant les applications de sécurité Android, Sophos Mobile Security a ajouté cette année à son palmarès le Best Android Security Award 2016, en plus du Best Protection Award 2015 remporté…

failles de sécurité

Combien coûtent les failles de sécurité aux entreprises ?

Combien coûtent les failles de sécurité aux entreprises ? Cisco a publié son 10ème rapport annuel sur la cybersécurité, incitant certains articles à hurler que les failles de sécurité peuvent coûter aux entreprises 20% de leur chiffre d’affaires annuel. Cependant, en creusant un peu, on constate que seulement un tiers des entreprises interrogées dans l’enquête…

imprimantes de bureau

Les imprimantes de bureau sont-elles vulnérables ?

Les imprimantes de bureau sont-elles vulnérables ? Des experts ont testé la sécurité de 20 imprimantes de bureau classiques et en réseau, et ont découvert que presque chaque modèle était susceptible d’être vulnérable vis-à-vis d’attaques très basiques. Comme les auteurs l’admettent, les imprimantes de bureau sont « considérées comme des équipements peu importants », ce qui pourrait…

protection des données

Le Règlement Général sur la Protection des Données (RGPD) : enfin prêt ?

Le RGPD Règlement Général sur la Protection des Données : enfin prêt ? Il s’agit d’une année critique pour ceux qui travaillent à se conformer au Règlement Général sur la Protection des Données (RGPD) au sein de l’Union Européenne, et qui exige que les entreprises et autres entrepreneurs dans l’UE collectent, stockent et utilisent de…

hachage MD5

Oracle : hachage MD5 obsolète pour les fichiers JAR

Oracle : hachage MD5 obsolète pour les fichiers JAR La longue marche vers l’obsolescence de l’algorithme de hachage MD5 pourrait être légèrement retardée, mais elle est reste inévitable. Oracle a récemment annoncé que tout fichier JAR (archive JAVA), signé avec l’algorithme de hachage MD5, serait considéré comme non signé, non sécurisé et sera donc bloqué…

mise à jour apple

Luttez contre le pwnage indésirable : installez la dernière mise à jour Apple

Luttez contre le pwnage indésirable : installez la dernière mise à jour Apple Bien qu’il s’agisse d’une version de maintenance, la mise à jour Apple de sécurité macOS Sierra 10.12.3 représente tout de même un téléchargement lourd de 1.05 Go. NB : Le terme version de maintenance est une expression du jargon couramment utilisé qui…

securité des objets connectes

Sécurité des objets connectés : priorité de la dernière PrivacyCon

Sécurité des objets connectés : priorité de la dernière PrivacyCon La sécurité des objets connectés (IoT) était clairement la vedette, la semaine passée, de cette dernière édition de la PrivacyCon. PrivacyCon est organisée par la Federal Trade Commission (FTC) américaine, un organisme de surveillance des consommateurs, qui cherche à réunir des experts pour se concentrer sur…

cybersécurité

Les adolescentes anglaises, futures expertes en cybersécurité !

Les adolescentes anglaises, futures expertes en cybersécurité ! Les adolescentes sont ciblées par le GCHQ (Government Communications HeadQuarters), l’agence de renseignement et de sécurité du Royaume-Uni, dans le but d’identifier les professionnels de la cybersécurité du futur. Selon la presse locale, le Gloucestershire Live : Le Centre National de la Cybersécurité (NCSC), l’organisation régulatrice créée…

spora

Le ransomware Spora adopte la stratégie freemium

Le ransomware Spora adopte la stratégie freemium Une nouvelle sorte de ransomwares appelée Spora vient d’adopter le modèle « freemium », tout en le faisant évoluer. Beaucoup d’attaques par ransomwares proposent l’option « essai-avant-achat » au niveau des pages de paiement, au niveau desquelles vous pouvez déchiffrer un ou deux fichiers gratuitement comme une sorte de preuve pour vous…

bases de données mongodb

Des milliers de bases de données MongoDB attaquées par des ransomwares

Des milliers de bases de données MongoDB attaquées par des ransomwares Vous avez besoin de clarifications à propos des dommages que peuvent réellement causer une attaque par ransomwares ? Le meilleur exemple est celui de MongoDB. Début janvier, il a été découvert que des bases de données MongoDB non sécurisées avaient été la cible d’un…

données bancaires

Perte des données bancaires de 60 000 comptes envoyées par email !

Perte des données bancaires de 60 000 comptes envoyées par email  ! L’une des quatre plus grandes banques australiennes a été confrontée à un problème persistant causé par un email égaré. Selon un rapport publié fin de semaine dernière, le problème a tout d’abord commencé avec le champs CC qui n’était pas censé être rempli,…

les mots de passe

La bonne résolution 2017 : changer vos habitudes concernant les mots de passe !

La bonne résolution 2017 : changer vos habitudes concernant les mots de passe ! Une nouvelle année commence, la période idéale pour les changements et les bonnes résolutions… peut être le moment de changer les mots de passe ? Ou bien ferez-vous partie de ceux qui utiliseront simplement le même mot de passe encore et…

cybersécurité

Budget informatique de votre entreprise : dépensez efficacement !

Budget informatique de votre entreprise : dépensez efficacement ! Selon une enquête du cabinet Gartner, les entreprises consacrent seulement 5% de leur budget informatique à la sécurité. De plus, la comparaison des dépenses avec d’autres entreprises, dans ce domaine en particulier, n’est d’aucune utilité, déclare le cabinet. En effet, vous pouvez dépenser beaucoup sur les…