Les dessins du MagIT

Télécharger Information Sécurité
  • Dans ce numéro:
    • Comment protéger ses utilisateurs du phishing sur les terminaux mobiles
    • Quels outils pour créer des campagnes de sensibilisation au phishing ?
    • Phishing : la formation des utilisateurs condamnée à échouer ?
    Télécharger cette édition
  • Gérer et protéger les accès privilégiés

    La gestion des accès privilégiés (PAM – Privileged Access Management) permet de sécuriser les accès privilégiés tant aux comptes les plus privilégiés (comptes d’administrateur local Windows, comptes d’administrateur de domaine, comptes de service Active Directory) qu'à tous les autres comptes disposant d’un accès aux données, applications et systèmes critiques.

  • Washington continue ses pressions pour écarter Huawei

    L’équipementier propose d’ouvrir un centre de cybersécurité en Pologne, afin de rassurer les autorités locales. Dans le même temps, les Etats-Unis cherchent à rallier leurs partenaires européens à leurs positions.

  • De Google+ à Google-

    Les premiers messages pour prévenir du débranchement de Google+ en avril arrivent : Google va supprimer le contenu des comptes Google+ personnels, votre compte Google+ et toutes les pages Google+ que vous avez créées ne seront plus disponibles...

  • La Barclays testeur précurseur d'IBM Q

    Un des défis de ce « testeur précurseur » d'IBM Q a été de trouver - et de traduire - des problématiques métiers pour qu'elles puissent exploiter le potentiel algorithmique actuel des ordinateurs quantiques. Mais des freins matériels, comme la décohérence des qubits, restent à lever avant que l'ordinateur quantique ne soit réellement utilisable dans la banque.

  • Altran, victime du nouveau ransomware LockerGoga ?

    Des premiers échantillons de ce rançongiciel sont apparus la semaine dernière, alors que l’entreprise de services numériques était confrontée à ce qu’elle appelle un « cryptolocker ». Mais Altran ne confirme pas.

  • La transformation numérique porte l'emploi IT

    Le cabinet de recrutement Robert Walters vient de publier son étude annuelle sur les rémunérations en France et en Europe. Les tensions persistent dans le secteur IT et digital, notamment en cybersécurité et en gestion des données, mais aussi pour les ERP

  • Huawei : la polémique autour de l'espionnage se poursuit

    Au Royaume-Uni, Vodafone fait une « pause » dans le déploiement d’équipements du Chinois. Des signes de préoccupation apparaissent en Suisse. Le directeur de général de l’Anssi en appelle au rationnel.

  • RGPD : Google écope d’une sanction de 50 M€ de la Cnil

    La Commission nationale informatique et libertés estime que Google a failli par manque de transparence, d’information, et par absence de consentement valable pour la personnalisation de la publicité.

  • Cyberdéfense : la France fait état d’une doctrine offensive

    Alors que le Forum International de la Cybersécurité (FIC 2019) ouvre ses portes, la ministre des Armées a présenté la doctrine de lutte informatique offensive française. Le texte ne fait pas l’impasse sur les risques, évoqués depuis longtemps, de prolifération induits par le recours aux armes cyber offensives : « les moyens et modes d’actions » de la LIO « nécessitent une maîtrise et un contrôle stricts de leur utilisation de bout en bout, notamment afin d’éviter tout risque de détournement, de compromission ou de dommage collatéral ».

  • Mots de passe : une énorme compilation souligne les mauvaises pratiques

    Près de 1,2 milliard de couples adresse e-mail/mot de passe uniques sont dans la nature, regroupés dans une compilation intitulée Collection #1 et pesant rien moins que 87 Go. L’incident met en lumière les mauvaises habitudes.

  • Le ransomware Ryuk menace les grandes entreprises

    Adam Meyers, vice-président de CrowdStrike en charge du renseignement sur les menaces, estime que les attaques impliquant Ryuk font partie de ce que le fournisseur appelle la « chasse au gros gibier » où des groupes de cyber-délinquants ciblent et auscultent les grandes entreprises avec des attaques sur mesure, afin de générer des paiements élevés, rapidement : « dans de tels cas, le ransomware est déployé dans l'ensemble de l'organisation pour maximiser les revenus ».

  • DocumentDB : AWS lance une pierre dans le jardin de MongoDB

    AWS a présenté une base orientée document, dont la particularité est d’être compatible avec les API de MongoDB. Le géant du cloud souhaite s’appuyer sur un standard de l’open source pour rassurer sur les capacités de réversibilité du service AWS. Mais pour MongoDB, il ne s’agit que d’une imitation.

- ANNONCES GOOGLE

Close