Archives de catégorie : Cyber Intelligence

L’actualité cyber sécurité de la semaine dernière (2 au 8 octobre 2017)

de | 8 octobre 2017

Voici ce que j’ai retenu de l’actualité cyber sécurité de la semaine dernière : 18000 malwares issus de 2500 différentes familles de Malware ont ciblé les systèmes industriels sur le premier semestre de cette année. Vulnérabilité critique dans les commutateurs industriels Siemens Scalance et Ruggedcom. L’intrusion dans les systèmes Yahoo de 2013 a touché 3… Lire la suite »

Bilan des dernières cyber attaques contre le secteur de l’énergie

de | 8 octobre 2017

Avec l’accélération de la transformation numérique des organisations, les systèmes critiques sont de plus en plus connectés à des réseaux eux-mêmes connectés ou connectables directement ou indirectement à Internet. Cette connectivité expose les systèmes critiques des organisations à des attaques de plus en plus élaborée et complexes à détecter. Stuxnet avait ouvert la voie en… Lire la suite »

L’actualité cyber sécurité de la semaine dernière (du 25 septembre au 1 octobre 2017)

de | 1 octobre 2017

Voici ce que j’ai retenu de l’actualité cyber sécurité de la semaine dernière : Le piratage de la messagerie de Deloitte hébergée dans le Cloud. Le département de la sécurité intérieure des États-Unis (DHS) a confirmé que la Russie a tenté de pirater les systèmes de votes de 21 états américains avant l’élection de 2016.… Lire la suite »

L’actualité cyber sécurité de la semaine dernière (du 18 au 24 septembre 2017)

de | 24 septembre 2017

Voici ce que j’ai retenu de l’actualité cyber sécurité de la semaine dernière : L’infection du logiciel CCleaner par un back door et un malware a touché plus de 2 millions de machines mais aussi Cisco, Intel, Sony Samsung et Microsoft. L’agence fédérale américaine de réglementation et de contrôle des marchés financiers SEC ébranlée par… Lire la suite »

L’actualité cyber sécurité de la semaine dernière (du 11 au 17 septembre 2017)

de | 17 septembre 2017

Voici ce que j’ai retenu de l’actualité cyber sécurité de la semaine dernière : attaque endiguée contre de grandes entreprises à travers des routeurs Netgear vulnérables, 3.1 terabytes de données de la société Vevo publiées… à cause d’une insulte, épilogue de la fuite de données d’Equifax qui n’a pas patché ses serveurs, une vulnérabilité Bluetooth… Lire la suite »

L’actualité cyber sécurité de la semaine dernière (du 28 août 2017 au 3 septembre 2017)

de | 4 septembre 2017

Voici ce que j’ai retenu de l’actualité cyber sécurité de la semaine dernière : changer le prix de ses achats directement sur le point de vente SAP, pièces de rechanges de mobiles malicieuses, TNT qui n’arrive pas à se dépêtrer du ransomware Petya, un botnet qui ciblait les fournisseurs de CDN détecté grâce à une… Lire la suite »

L’actualité cyber sécurité de la semaine dernière (21 au 27 août 2017)

de | 28 août 2017

Voici ce que j’ai retenu de l’actualité cyber sécurité de la semaine dernière : une lettre ouverte contre les robots tueurs… et vulnérable aux compromissions, une intrusion informatique dans un destroyer américain est potentiellement à l’origine de sa collision avec un tanker, des serrures pas si intelligentes que ça, une faille critique dans des commutateurs… Lire la suite »

L’actualité cyber sécurité de la semaine dernière (14 au 20 août 2017)

de | 21 août 2017

Voici ce que j’ai retenu de l’actualité cyber sécurité de la semaine dernière : les données d’accès à des systèmes industriels à vendre dans le dark web, l’Ukraine qui prend (encore) cher, mettez à jour vos outils d’administration NetSarang, Microsoft Powerpoint… et votre Raspberry Pi et pour terminer Lazarus APT s’attaque aux fournisseurs de l’armée américaine. Quelques… Lire la suite »

Nouvelle approche de cyber-défense : les leurres pour détecter les attaques furtives

de | 13 juin 2017

Passer d’une posture du “potentiel scénario de menace” que doit être adressé avec des mesures de protection à une approche proactive et intelligente de la cybersécurité : la tromperie, nouvelle arme contre les menaces du cyberespace ! Le principe de fonctionnement des honeypots a été repris et adapté par certains éditeurs de solutions de sécurité… Lire la suite »