PseudoManuscrypt : le nouveau variant

Les experts de Kaspersky ont détecté un nouveau malware qui a ciblé plus de 35 000 ordinateurs dans 195 pays. Ce nouveau logiciel malveillant doté de fonctionnalités d’espionnage avancées menace autant les organisations gouvernementales que les systèmes de contrôle industriels.

Article complet sur undernews.fr

Quels malwares ont été les plus virulents en 2021 ?

L’attaque des infrastructures critiques et des chaînes d’approvisionnement est devenue une nouvelle tendance. Le Phishing reste la clé de ces campagnes et constitue généralement la première étape de la compromission d’une entreprise pour les logiciels malveillants les plus dangereux soulignant encore une fois l’importance de la sensibilisation des utilisateurs aux bonnes pratiques.

Article à retrouver depuis undernews.fr

Payer une rançon fait fuir les clients !

Le Black Friday est l’occasion idéale pour les cybercriminels de propager leurs menaces. Mais quel est véritablement l’impact pour les marques ? Quelle est la perception des consommateurs envers les enseignes qui cèdent aux paiements de rançon ?

A lire sur undernews.fr

RGPD : enjeux et sanctions

Entre son vaste champ d’application, les sanctions RGPD records et les divers débats juridiques autour de législations controversées, il est indéniable que le RGPD a fait bouger les lignes en matière de protection de la vie privée. Quels sont les enjeux et les sanctions RGPD ? (lien vers carte interactive des sanctions).

Article à lire sur datalegaldrive.com

Antivirus : pourquoi faut-il protéger vos smartphones et tablettes en plus de votre PC ?

[…] On croit souvent que les smartphones sont à l’abri des virus contrairement aux PC et c’est faux. Les smartphones Android notamment, sont plus ouverts que les iPhone très verrouillés, et leur popularité grandissante, avec de plus en plus de modèles à la fois abordables et d’excellente qualité, en fait d’excellentes cibles pour les pirates et cybercriminels, et ce pour une bonne raison. […]

Lire l’article sur bfmtv.com

L’offre cloud Microsoft 365 bannie des ministères pour protéger « les données sensibles »

Le cloud oui, celui de Microsoft non. Voilà comment on pourrait résumer la doctrine gouvernementale sur l’hébergement de données au sein des ministères. Il est désormais interdit aux agents publics d’utiliser Microsoft 365, suite bureautique hébergée sur le cloud, sauf pour les projets de migration déjà très avancés. Cette interdiction vise à protéger « les données sensibles » des griffes des autorités américaines….

Lire l’article sur lusine-digitale.fr

Que dit la loi française sur le suivi de véhicules ?

On estime à 38 millions le nombre de véhicules circulant sur les routes françaises et bien qu’il soit difficile de donner un chiffre, on peut affirmer que des centaines de milliers de véhicules en France sont actuellement suivis à des fins professionnelles. Que dit exactement la loi française sur le suivi de véhicules ? Quels sont les droits et les restrictions légales ? Et comment protéger la vie privée de vos conducteurs tout en assurant la sécurité de votre flotte ?

Lire l’article sur batiweb.com

Comprendre le puissant logiciel espion Pegasus

Comment fonctionne le logiciel espion Pegasus ? D’où vient-il ? Petit tour d’horizon sur ce logiciel espion qui fait la une des actualités.

Découvert pour la première fois par Lookout et Citizen Lab en 2016, le logiciel espion (spyware) mobile ultra sophistiqué Pegasus a récemment confirmé avoir été utilisé pour cibler des dirigeants d’entreprise, des militants des droits de l’homme, des journalistes, des universitaires et des représentants du gouvernement.

Lire l’article sur lemondedudroit.fr

Cédric O présente le nouveau dispositif d’alerte des entreprises en cas d’incident cyber majeur

Lors d’une attaque cyber, les premières heures sont primordiales et les premiers gestes cruciaux pour juguler et annihiler l’attaque. Dans ce cadre, la diffusion massive de l’information sur les mesures réflexes à adopter est la première étape pour accompagner les entreprises, notamment les plus petites qui se retrouvent souvent esseulées dans la difficulté.

Lire l’article sur cybermalveillance.gouv.fr