L’épidémie du CORONAVIRUS – COVID19 génère une situation de crise mondiale : voici une liste des pièges des cybercriminels à éviter et des bonnes pratiques.
Les normes volontaires constituent des outils précieux pour identifier les bonnes pratiques dans la cybersécurité. Découvrez comment en téléchargeant gratuitement la publication d’AFNOR Normalisation.
Un guide gratuit réalisé par les experts de la commission de normalisation AFNOR « Sécurité de l’information, protection des données et de la vie privée » (CN SSI)!
Les victimes de rançongiciel découvrent souvent un peu trop tard que leurs sauvegardes sont en ligne et sont également chiffrées par les hackers, avertit un organisme officiel. La méthode la plus courante pour créer des sauvegardes de données résilientes est de suivre la règle du "3-2-1".
Comment protéger nos entreprises des cyberattaques ? Lors de la Maddy Keynote qui a eu lieu les 30 et 31 janvier derniers au Centquatre, trois acteurs majeurs en cybersécurité ont débattu autour de cette problématique.
Rançongiciels, réseaux 5G, «actes inamicaux»… Le directeur général de l’Agence nationale de la sécurité des systèmes d’information, Guillaume Poupard, revient sur les évolutions de 2019 et les enjeux des années à venir.
L'expert européen de la cybersécurité a reçu de la part de l'agence française la qualification de Prestataire de Détection d'Incidents de Sécurité (PDIS).
Le gendarme des données personnelles a été saisi par une personne régulièrement démarchée par cette société au téléphone et qui avait demandé à plusieurs reprises à ne plus être sollicitée.
Exceptionnel ! Rejoignez un panel d’experts pour échanger sur « Présent et futur de l’évaluation de la cybersécurité » !
Une série de tables rondes organisée par l’AFNOR et le CLUSIF dans le cadre d’un Forum Stratégique qui se tiendra le 15 octobre 2019 à 18h30, en marge des réunions mondiales de l’ISO/IEC « Sécurité de l’information, cybersécurité et protection de la vie privée » se tenant à Paris la même semaine. Programme et inscription : https://bit.ly/358BMKy
C'est un comble : un utilisateur de la plateforme de bug bounty HackerOne a signalé sur HackerOne une vulnérabilité dans le système d'invitation aux projets d'HackerOne. Le site a réagi avec une extrême rapidité : en à peine trois heures, la faille était réparée.
La puissance et la fréquence des cyberattaques dépassent aujourd'hui l'entendement, écrit Gilles Babinet. Seuls les Etats-Unis et la Russie auraient réalisé les investissements nécessaires pour se protéger un tant soit peu de ces menaces.
Les puces Bluetooth de sept fabricants sont vulnérables à des attaques par déni de services ou de contournement d’accès. Elles permettent également de « bricker » à distance certains appareils connectés.
A 22 ans, Catarina de Faria Cristas finit sa formation d’ingénieure spécialisée en cybersécurité. En mars, elle débutera un stage chez Airbus CyberSecurity.
A quoi sert le registre des activités de traitement ? Le registre des activités de traitement est prévu par l’article 30 du RGPD. Il constitue un élément essentiel de la documentation nécessaire au pilotage et à la démonstration de sa conformité au RGPD.
Si les attaques informatiques se complexifient, se faire passer pour le président d’une entreprise et profiter de la confusion pour vider les caisses reste un cas d'école fort utilisé. Décryptage et retex de la startup Legalstart, qui s'est fait piéger.
Selon l’Anssi, le ransomware CLOP est utilisé dans plusieurs campagnes de cybercriminels actives en France. L’agence a publié un guide résumant les éléments connus sur les auteurs de ces campagnes et sur le ransomware qu’ils utilisent.
L'équation est connue: la prise de conscience du risque est réelle mais les moyens de protection mis en place restent parcellaires. Et le coût des attaques ne cesse d'augmenter.
To get content containing either thought or leadership enter:
To get content containing both thought and leadership enter:
To get content containing the expression thought leadership enter:
You can enter several keywords and you can refine them whenever you want. Our suggestion engine uses more signals but entering a few keywords here will rapidly give you great content to curate.
Vigilance durant la crise : les pirates sont encore plus là!