mardi 11 décembre 2018    || Inscription
BanniereAccueil
 
 
A LA UNE
MPower McAfee Rome 2018 : « Information is Power »
Par Sylvaine Luckx le 29/11/2018
Sous cet axiome connu depuis l’Antiquité (et le Cheval de Troie) se cache une stratégie de conquête de marchés de la cyber somme toute classique pour un acteur fort du marché.
[Lire l'article...]

CERTFR-2018-AVI-589 : Multiples vulnérabilités dans les produits IBM (10 décembre 2018)

De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un contournement de la politique de sécurité.

Auteur: Cert FR

Recherche médicale : quel est le cadre légal ?

Les traitements de données de santé mis en œuvre à des fins de recherche, d’étude ou d’évaluation dans le domaine de la santé sont encadrés par les dispositions du RGPD et du chapitre IX de la loi Informatique et Libertés modifiée. Les démarches à effectuer auprès de la CNIL, de l’INDS ou du CPP...
Auteur: Cnil

CERTFR-2018-AVI-588 : Multiples vulnérabilités dans PHP (07 décembre 2018)

De multiples vulnérabilités ont été découvertes dans PHP. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur et une exécution de code arbitraire à distance.

Auteur: Cert FR
MPower 2018 : une prise de conscience des possibles déviances des réseaux sociaux
En conclusion de la conférence MPower 2018, voici les quelques réflexions issues des échanges avec Raj Samani, Chief Scientist, auxquelles participaient aussi John Fokker.
[Lire l'article...]
MPower McAfee Rome 2018 : la chasse aux pirates
La conférence MPower, outre de faire le point sur les grandes tendances, permet aussi de rencontrer des experts et des personnalités hors du commun. Notamment John Fokker, responsable des cyber investigations, ancien officier de police chargé de la lutte contre la cybercriminalité aux Pays-Bas, embauché en février 2018 par McAfee.
[Lire l'article...]
MPower 2018 : de l’IA dans la cybersécurité

Steve Grobman est CTO (Chief Technologist Officer) de McAfee. Dans les interviews réglées à la seconde près accordées, l’occasion nous est donnée de poser la question des apports réels de l’IA dans la cybersécurité. A bonnes questions… bonnes réponses.

[Lire l'article...]
Si Versailles m’était conté

Alain Baraton, jardinier en chef des jardins du château de Versailles, et habitué de la radio, est intervenu aux Assises en « guest star », selon une tradition qui veut faire réflechir autrement en invitant un « atypique » , pour faire en sorte que l’écosystème de la cybersécurité reste toujours vert. Franc succès.

[Lire l'article...]
« Privacy Is Dead »
Mikko Hippönen, grand gaillard finlandais, est le Chief Research Officer de F-Secure. Nous l’avons rencontré au débotté aux Assises. Echange rapide, mais sans fard.
[Lire l'article...]
Assises 2018 : sur les chapeaux de roue !
Ambiance bizarre et électrique inhabituelle pour cette 18ème édition des Assises à Monaco au Forum Grimaldi. En général, c’est « buzy », mais bon enfant et studieux. Est-ce dû au deuxième remaniement ministériel en un mois qui se fait attendre ? Là c’est électrique, tendu… et cela sature parfois.
[Lire l'article...]
Le RGPD démarre plutôt bien selon la Cnil
Tout juste 4 mois après son entrée en vigueur, le RGPD est bien pris en compte tant par les entreprises que les particuliers. La Cnil livre quelques chiffres à l'issue de ce tour de chauffe.
[Lire l'article...]
Les achats immobiliers, nouvelle cible des pirates informatiques
James et Candace Butcher allaient enfin acheter la maison dont ils rêvaient pour leurs vieux jours en faisant un virement électronique de 272000 dollars. Mais quelques heures plus tard, la somme s'était volatilisée.
[Lire l'article...]
Les attaques IoT viennent pour l'essentiel de Chine
Selon une récente étude de F5 Labs, près de la moitié des attaques contre les objets connectés sont menées depuis des adresses IP situées en Chine.
[Lire l'article...]
Les cyberattaques ciblant les cryptomonnaies (surtout Ethereum) rapportent gros
Le succès des cryptomonnaies inspire de nouvelles formes de cyberattaques et fraudes ayant rapporté plus de deux milliards de dollars au deuxième trimestre, selon une étude publiée jeudi par les experts de Kaspersky Lab.
[Lire l'article...]
Quels mots de passe doit-on éviter pour les vacances ?
C’est le moment des vacances, et on ne souhaite pas se prendre la tête pour les mots de passe nous servant à réserver hôtels et trajets. Pourtant certains mots de passe paraissant anodins, mignons ou humoristiques pourraient être à la portée des hackers… 
[Lire l'article...]
Parution de la septième édition de «Cyberdroit»
La septième édition de « Cyberdroit » rédigée par l’avocate Christiane Féral-Schuhl vient de paraître chez l’éditeur Dalloz. Ce volume contient plusieurs nouveautés dans le domaine du droit et des nouvelles technologies et approfondit certaines questions, qui prennent plus d’ampleur dans le droit de la cyber, comme les données personnelles, en lien avec le RGPD. … 
[Lire l'article...]
25 millions de cyber-attaques visant la Russie ont été déjouées
Selon Vladimir Poutine, alors que la Russie, pays organisateur du Mondial, a été visée par 25 millions de cyber-attaques, toutes ont été déjouées, et ces attaques étaient toutes plus ou moins en lien avec la Coupe du Monde. 
[Lire l'article...]
Les Anciens contre les Modernes ?
Hasard du calendrier, deux jours avant le départ, donné le 1er juillet 2018, de la Golden Globe Race - la course en solitaire sans escale, sans assistance et (presque) selon les conditions de 1968, c’est-à-dire sans électronique - des hackers ont tenté de pirater l’EVA2 (Entité de Voyage Automatisé Autonome), le premier voilier « autonome », qui devait procéder à une « première » à la veille du départ de la Golden Globe Race.
[Lire l'article...]
Rapport d'activité de la personnalité qualifiée : on manque de bras...
M. Alexandre Linden, personnalité qualifiée, n’a pas mâché ses mots ce matin dans la Salle des Commissaires de la Cnil en rendant son rapport. Il déplore, alors que l’activité explose, un manque criant d’effectifs humains et une mauvaise coordination technique avec les services de polices compétents.
[Lire l'article...]
RGPD : le jour de tous les dangers ?
Aujourd’hui, 25 mai 2018, c’est en principe la journée où toutes les entreprises européennes devront être en conformité avec le RGPD, qui entre en vigueur ce jour… Que d’encre a coulé, que d’angoisses ont été parfois habilement orchestrées par des Marchands du Temple, contre lesquels la Cnil a mis en garde sur son site, pour révolutionner la protection et la sécurité des données personnelles en Europe. Une date symbolique, sans être un couperet pour les petites structures. 
[Lire l'article...]


Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 69232
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS



Partenaires Mag-Securs


Événements SSI