Les dessins du MagIT

Télécharger Information Sécurité
  • Dans ce numéro:
    • Cybersécurité : « il y a déjà des domaines où l’Intelligence Artificielle fait ses preuves »
    • Avec ScaleFT, Okta s’apprête à dépoussiérer le contrôle d’accès
    • Trust Fabric : Oracle met en musique son offre de sécurité
    Télécharger cette édition
  • L’Association médicale mondiale alerte sur la cybersécurité

    Pour les médecins, le secteur de la santé est devenu une « cible de choix facile » pour les cybercriminels. Réunie à Taïwan fin octobre pour son assemblée annuelle, l’Association médicale mondiale (AMM) a jugé que « l’augmentation des dossiers médicaux et des systèmes de facturation électronique fragilise le secteur de la santé » face aux attaques informatiques, jusqu’à estimer que celui-ci constitue aujourd’hui « une cible de choix facile » pour les cybercriminels.

  • Le fichier de 60 millions de français honnêtes

    Un décret vient d'autoriser la création d’un vaste fichier de données personnelles « relatif aux passeports et aux cartes nationales d’identité dénommé ‘titres électroniques sécurisés’ », ou TES, dans le but énoncé de « prévenir et détecter leur falsification et contrefaçon ». Parmi les données concernées, celles dont le vol serait le plus inquiétant sont les images numérisées du visage, des empreintes digitales et de la signature.

  • Une pensée pour nos ordinateurs disparus

    En ce 2 novembre, un moment de recueillement pour tous nos ordinateurs disparus...

  • De nouveaux MacBook Pro

    Apple présente, pour ses nouveaux MacBook Pro, la Touch Bar, fine bande OLED interactive remplaçant les touches de fonction.

  • La Cnil dénonce une faille de sécurité sur le site du PS

    La Cnil, informée de l'existence d'une faille de sécurité sur le site web du Parti Socialiste, a prononcé un avertissement public à son encontre en raison "de la gravité des manquements constatés, du nombre de personnes concernées par la faille et du caratère particulièrement sensible des données en cause qui permettaient notamment d'avoir connaissance de leurs opinions politiques".

  • Des caméras impliquées dans l'attaque DDoS contre Dyn

    L'attaque DDoS contre Dyn a utilisé des botnets Mirai s'appuyant, entre autres objets connectés, sur l'infection de très nombreuses caméras de surveillance aux mots de passe par défaut sans robustesse.

  • Attaque massive DDoS sur Dyn aux États Unis

    S'appuyant sur des objets connectés, une attaque massive par déni de service distribué sur le fournisseur de service DNS Dyn a limité l'accès depuis les États Unis aux nombreux sites qui dépendent de lui, dont GitHub, Paypal, Twitter, Airbnb, Reddit, Spotify, Netflix, paralysant une grande partie d'Internet.

  • Timide progrès de l'Open Data dans les collectivités françaises

    Un rapport d’Open Data France livre une cartographie de l’Open Data dans les collectivités françaises et pointe du doigt une disparité entre les plus grandes agglomérations et les petites communes. Mais la ré-utilisation des données n’est aujourd’hui pas au niveau escomptée.

  • Rançongiciel : un coût suffisamment faible pour beaucoup

    Selon Trend Micro, près de la moitié des entreprises affectées par un ransomware paient la rançon. Dans 40 % des cas parce que le coût n’est pas insupportable.

  • Le rachat de Yahoo par Verizon compromis ?

    Les multiples révélations visant les pratiques de sécurité de l’éditeur de services en ligne pourraient finalement avoir un impact sur sa cession programmée à l’opérateur américain.

  • Workplace : Facebook lance son réseau social pour entreprises

    En sortant une plateforme dédiée aux professionnels, Facebook cherche à mieux monétiser sa technologie. Il bénéficie de sérieux atouts mais va se frotter à une concurrence solide déjà bien implantée, et portée par de grands noms de l’IT B2B.

  • L'Anssi garantit l'anonymat aux découvreurs de faille

    Les personnes qui découvrent une vulnérabilité sans l’exploiter peuvent l’indiquer à l’Anssi. Celle-ci s’engage à « préserver la confidentialité de l’identité » du découvreur et à ne pas réaliser de publicité de la trouvaille. Mais, comme le souligne notre confrère Marc Rees dans les colonnes de Next Inpact, « rien n’empêchera la prétendue victime, le responsable du système informatique poreux, de porter plainte contre l’intrus et même d’obtenir sa condamnation ».

- ANNONCES GOOGLE

Close