Comprendre le puissant logiciel espion Pegasus

Comment fonctionne le logiciel espion Pegasus ? D’où vient-il ? Petit tour d’horizon sur ce logiciel espion qui fait la une des actualités.

Découvert pour la première fois par Lookout et Citizen Lab en 2016, le logiciel espion (spyware) mobile ultra sophistiqué Pegasus a récemment confirmé avoir été utilisé pour cibler des dirigeants d’entreprise, des militants des droits de l’homme, des journalistes, des universitaires et des représentants du gouvernement.

Lire l’article sur lemondedudroit.fr

Cédric O présente le nouveau dispositif d’alerte des entreprises en cas d’incident cyber majeur

Lors d’une attaque cyber, les premières heures sont primordiales et les premiers gestes cruciaux pour juguler et annihiler l’attaque. Dans ce cadre, la diffusion massive de l’information sur les mesures réflexes à adopter est la première étape pour accompagner les entreprises, notamment les plus petites qui se retrouvent souvent esseulées dans la difficulté.

Lire l’article sur cybermalveillance.gouv.fr

Cybersécurité : la difficile prise de conscience des menaces qui planent sur les appareils mobiles

Le volume des menaces pouvant toucher les appareils mobiles, et ainsi les données personnelles des individus, croît, mais les utilisateurs ont tendance à négliger la cybersécurité de ces terminaux, selon McAfee. Le spécialiste de la cyberprotection estime notamment dans une étude que le nombre d’apps malveillantes mobiles a augmenté de 118 % entre les troisième et quatrième trimestres 2020. Les attaques les plus courantes seraient les applications malveillantes, le hameçonnage par email ou SMS, ainsi que les réseaux usurpés.

Lire l’article sur lesnumeriques.com

Le casse-tête des transferts internationaux des données privées

Le Comité européen de la protection des données (CEPD) a lancé une enquête sur l’utilisation des services dans le cloud fournis par Amazon et Microsoft. Parallèlement, de nouvelles « Clauses contractuelles types » (CCT) sont censées clarifier les transferts internationaux (et en particulier vers les UDSA) de données personnelles. Cette problématique des transferts est un nouveau bras de fer entre l’Europe et les États-Unis.

Lire l’article sur techniques-ingenieur.fr

Fuite de données : qu’est-ce que c’est, et comment l’éviter ? Le guide ultime.

« Les fuites de données représentent l’une des principales menaces de cybersécurité du XXIème siècle. Découvrez tout ce que vous devez savoir à ce sujet : définition, causes, conséquences, situation en France, liste des pires ” Data Leaks ” de tous les temps ou encore des conseils pour s’en protéger et réagir comme il se doit… »

Au programme :

  • Qu’est ce qu’une fuite de données ?
  • Quelles sont les causes d’une fuite de données ?
  • Quelles sont les méthodes des hackers pour s’emparer des données ?
  • Quelles sont les données convoitées par les hackers ?
  • Quelles sont les conséquences d’une fuite de données ?
  • Loi et règlementations sur les fuites de données.
  • Quelle différence entre une « Data Breach » et un « Data Leak » ?
  • Les fuites de données en france.
  • Les pires fuites de données du XXI ème siècle.
  • Comment savoir si vous êtes victime d’une fuite de données ?
  • Comment éviter la fuite de données ?

Lire l’article sur lebigdata.fr