Ce que vous devez savoir pour votre Digitalisation

picto USB et outils numériques
Sécurité informatique

Le spyware LightSpy attaque les utilisateurs d’Apple

Lors d’une cyberattaque à Hong Kong, le spyware LightSpy a infecté les iPhones des utilisateurs qui visitaient de faux sites d’actualités.   En janvier 2020, les experts ont détecté une attaque par point d’eau à grande échelle qui s’en prenait aux résidents de Hong Kong : le malware multifonctionnel LightSpy pour iOS s’installait sur les smartphones

En savoir plus »
logo application zoom
Sécurité informatique

L’application ZOOM victime de son succès

L’application ZOOM semble être victime de son succès….Multiplié par 20…c est le nombre d’utilisateurs de l’application de visioconférence Zoom en deux mois en raison du confinement. Débordée par les failles de sécurité, permettant notamment à des internautes mal intentionnés de s’introduire dans des réunions, Zoom essaye désormais de rassurer les

En savoir plus »

Quelle est la bonne hygiène à avoir sur Internet?

Avec le télétravail aujourd’hui nous faisons tout en ligne et, les cybercriminels dans le contexte Covid19 se sont rendu compte qu’ils pouvaient profiter de la situation Certains malwares exploitent le mot coronavirus 2019, c’est-à-dire Covid-19…ils s’en servent pour cacher des fichiers malveillants dans des documents qui parlent soi-disant de cette

En savoir plus »
loupe au dessus du texte "Office 365" entouré des applis Microsoft 365
Sécurité informatique

Doit-on protéger Microsoft Office 365?

Avec la pandémie de coronavirus, la demande de protection des logiciels de collaboration est en hausse. Lorsqu’une entreprise demande à ses employés de travailler depuis chez eux, le service informatique doit souvent se dépêcher de trouver les bons outils pour collaborer à distance. La facilité d’utilisation et d’installation, et la

En savoir plus »
un hackeur caché
Sécurité informatique

Les attaques informatiques sont en augmentation de 71 % en moyenne

Après la croissance de la numérisation et le recours massif au télétravail et aux services à distance, 7 professionnels de l’informatique et de la sécurité sur 10 dans le monde font état d’une augmentation des menaces et des attaques informatiques depuis le début de la crise sanitaire. Une hausse qui

En savoir plus »

Office 365 est ciblée par les cybercriminels

un société à détecté un nouveau vecteur d’attaque utilisé de plus en plus par les cybercriminels pour cibler les nombreux utilisateurs d’Office 365 : les applications Azure malveillantes. Les attaquants peuvent créer, déguiser et déployer des applications Azure malveillantes dans leurs campagnes de phishing. Les applications Azure ne nécessitent pas l’approbation

En savoir plus »
la clé de la cybersécurité
Sécurité informatique

Développer la mobilité oblige à développer la sécurité informatique

Depuis plus d’un an les entreprises sont confrontées à de multiples contraintes dont celles de pouvoir fonctionner normalement. Hier les grèves à répétition (sans jugement),  aujourd’hui l’épidémie covid19 qui impacte depuis plus de 2 ans nos vies nous obligent à juste titre, à rester chez soi et surtout trouver d’autres

En savoir plus »

Comment les crises font bouger les lignes?

Le développement de la mobilité, les obligations législatives, sociales puis sanitaires font que le rapport au travail ou tout du moins ses modalités, vont évoluer. Si nous nous arrêtons sur un pan de la mobilité, Voici quelques solutions de collaboration gratuites pour le télétravail –      Klaxoon, dont les outils collaboratifs permettent de

En savoir plus »

RGPD et données sensibles! comment éviter leurs pertes?

Apres ou Avant l’Europe, les lois sur la protection des données personnelles se multiplient dans le monde entier.  Les conséquences de l’irrespect des lois européennes Rappel de quelques conséquences possibles :  En vertu du règlement général sur la protection des données (RGPD), la CNIL (Commission nationale de l’informatique et des libertés) peut infliger aux organisations des amendes

En savoir plus »
Sécurité informatique

La sensibilisation à la cybersécurité limite les risques d’attaque informatique

L’environnement idéal pour une attaque informatique est celui qui demande le moins d’effort pour infiltrer le réseau. Dans ce cadre, une mauvaise hygiène informatique et la brèche est ouverte. Cinq point clés à ne pas négliger. 1.   Ne pas reconfigurer les identifiants par défaut L’une des erreurs les plus courantes, et pourtant

En savoir plus »
processeur d'ordinateur
Sécurité informatique

Le back office de Bouygues paralysé par une cyberattaque

Le vendredi 31 janvier 2020 une entreprise française à une fois de plus été victime d’une cyberattaque. L’entreprise concernée est BTP Bouygues construction. Conséquence, elle a vu son back office paralysé. En paralysant le back office, les hackers ont pu s’emparer des données essentielles. Cette technique ’est une technique qui

En savoir plus »

Le cloud…est aussi attaqué par les cybercriminels

Les principales tactiques utilisées par les cybercriminels lundi 20 janvier 2020 Dans son Rapport Sécurité 2020, Check Point met en lumière les principales tactiques utilisées par les cybercriminels pour attaquer des entreprises et fournit aux professionnels de la cybersécurité et aux cadres dirigeants les informations nécessaires pour protéger leur entreprise contre

En savoir plus »
dessin cylindre segmenté avec en premier plan une roue crantée sur fond bleu
RGPD

La RGPD…encore beaucoup de travail pour être en conformité

A l’occasion de la Journée mondiale de la confidentialité des données qui aura lieu le 28 janvier prochain, où en sont les entreprises françaises avec leur conformité au RGPD ? Des indications avec le baromètre de Talend sur le sujet, qui se concentre sur les demandes d’accès et de portabilité

En savoir plus »
Ransomware et piratage
Sécurité informatique

Le laboratoire Lifelabs a été piraté

Les données personnelles de plus de 15 millions de clients d’une société canadienne de laboratoires médicaux ont été dérobées par des pirates informatiques lors d’une récente cyberattaque, a annoncé mardi cette dernière. Le laboratoire a indiqué également avoir payé les criminels… Les pirates ont volé des informations « qui peuvent inclure

En savoir plus »

Le ministère de l’intérieur épinglé par la CNIL

Le ministère de l’Intérieur devra prendre les mesures suffisantes pour garantir la sécurité des données personnelles collectées par les radars-tronçons, qui calculent la vitesse moyenne d’un véhicule sur une section de route, et s’assurer que ces données ne seront pas conservées au-delà des délais prévus par la législation, indique la

En savoir plus »

la 5G et les objets connectés ont ils un impact sur la sécurité?

De multiples études comme celle de Check Point montrent que les cybermenaces seront toujours de plus en plus ciblées et vont continuer à croître en 2022. En effet, sous l’effet du déploiement des réseaux 5G nous assisterons à une accélération d’appareils IoT connectés qui, nous le rappelons, constituent toujours un

En savoir plus »
la clé de la cybersécurité
Sécurité informatique

Une cyberattaque a de multiples conséquences

Frappé par une cyberattaque massive, le CHU de Rouen forcé de tourner sans ordinateurs. Le centre hospitalier, qui compte près de 2 500 lits d’accueil, se remet progressivement de la paralysie informatique provoquée par un virus de type rançongiciel.  La situation est plus fluide que ce week-end. Mais pas totalement normale », glisse

En savoir plus »
Sécurité informatique

Apple, Mac, Iphone inviolables ? la preuve en est que non.

Une opération de piratage a ciblé les iPhones pendant au moins deux ans. Via des sites internet, les hackers implantaient des logiciels malveillants pour accéder aux photos, à la géolocalisation des utilisateurs et à d’autres données. Depuis, les failles ont été corrigées.  « Plus tôt cette année, le groupe d’analyse des

En savoir plus »

Faire partie de la Digitalisation

Faite le premier pas, nous faisons le reste

icones réseaux sociaux
Ampoule allumé idée je comprends
Retour vers le haut