atlas des actus
    
Développez : sécurité
25  mars     00h27
GitHub publie sa clé d’hôte RSA SSH par erreur dans un référentiel public sur sa plateforme, l’entreprise a mis à jour la clé compromise et encourage les utilisateurs à la supprimer
   GitHub publie sa clé d hôte RSA SSH par erreur dans un référentiel public sur sa plateforme l entreprise a mis à jour la clé compromise et encourage les utilisateurs à la supprimerGitHub la plateforme d hébergement de code pour le contrôle de version et la collaboration vient de publier une
24  mars     20h18
Le gouvernement français souhaite expérimenter à grande échelle des caméras de surveillance dotées d’IA lors des JO de Paris en 2024 pour détecter en temps réel les comportements suspects
   Le gouvernement français souhaite expérimenter à grande échelle des caméras de surveillance dotées d IA lors des JO de Paris en pour détecter en temps réel les comportements suspectsL Assemblée nationale française a approuvé jeudi l utilisation de caméras de surveillance assistées par l IA
    18h06
Une compétition de hacking voit les grands noms de la technologie Apple, Microsoft et Tesla tomber aux mains de pirates d’élite, et cela s’est passé en l’espace d’une seule journée
   Une compétition de hacking voit les grands noms de la technologie Apple Microsoft et Tesla tomber aux mains de pirates d élite et cela s est passé en l espace d une seule journéeLe célèbre concours de piratage informatique Pwn Own pour a été lancé hier à Vancouver Les résultats font
    10h45
Trois conseils pour optimiser la formation sur la cybersécurité dispensée par votre entreprise, par Chrystal Taylor, Head Geek, SolarWinds
   Trois conseils pour optimiser la formation sur la cybersécurité dispensée par votre entreprise par Chrystal Taylor Head Geek SolarWindsMême si de nombreuses entreprises investissent plus que jamais pour financer des outils et des technologies avancés de cybersécurité les experts pensent que
    04h20
Les renseignements sur le dark web sont essentiels à la défense et à la sécurité de l’entreprise, révèle un rapport de Searchlight Cyber
   Les renseignements sur le dark web sont essentiels à la défense et à la sécurité de l entreprise révèle un rapport de Searchlight CyberUne nouvelle enquête menée auprès de plus d un millier de RSSI de grandes entreprises aux États Unis et au Royaume Uni révèle que d entre eux sont pr
23  mars     14h41
Les explosifs remplacent les logiciels malveillants comme la chose la plus effrayante qu’une clé USB puisse cacher, un journaliste équatorien a reçu une clé qui a explosé après qu’il l’a activée
   Les explosifs remplacent les logiciels malveillants comme la chose la plus effrayante qu une clé USB puisse cacher un journaliste équatorien a reçu une clé qui a explosé après qu il l a activéeDe récents rapports indiquent que plusieurs journalistes ont reçu des clés USB étranges et dangereuses au
    13h13
L’approche d’authentification Zero Trust vise une sécurité plus renforcée, et répond à l’échec des méthodes d’authentification traditionnelles, selon Beyond Identity
   L approche d authentification Zero Trust vise une sécurité plus renforcée et répond à l échec des méthodes d authentification traditionnelles selon Beyond IdentityLe nombre croissant de cyberattaques a mis en évidence les lacunes des mots de passe et des systèmes d authentification
    03h20
93 % des entreprises subissent des attaques de compromission de leur messagerie électronique, d’après un nouveau rapport d’IRONSCALES
   des entreprises subissent des attaques de compromission de leur messagerie électronique d après un nouveau rapport d IRONSCALES La menace de compromission des courriers électroniques en entreprise business email compromise BEC augmente d année en année et devrait être deux fois plus
22  mars     14h45
La lutte contre la criminalisation du VPN devrait être la priorité des grandes entreprises technologiques, selon les activistes
   La lutte contre la criminalisation du VPN devrait être la priorité des grandes entreprises technologiques selon les activistesL accès à Internet étant devenu de plus en plus difficile dans les pays de forte dictature et pas seulement des millions de personnes ont appris à compter sur les r
    13h46
Les ransomwares montent en puissance à mesure que les acteurs de la menace deviennent plus agressifs, et les harcèlements sont devenus 20 fois plus courant en 2022 par rapport à l’année d’avant
   Les ransomwares montent en puissance à mesure que les acteurs de la menace deviennent plus agressifs et les harcèlements sont devenus fois plus courant en par rapport à l année d avantLes acteurs du ransomware et de l extorsion utilisent des tactiques plus agressives pour faire pression
    13h43
La technique de fingerprinting web porte gravement atteinte à la vie privée des internautes, mais les navigateurs Tor et Firefox permettent de s’en protéger, d’après le blog de Bitestring
   La technique de fingerprinting web porte gravement atteinte à la vie privée des internautes mais les navigateurs Tor et Firefox permettent de s en protéger d après le blog de BitestringSi vous lisez cet article c est que vous utilisez probablement un navigateur web et que vous avez des attentes
    03h04
Seulement 15 % des entreprises dans le monde sont préparées à faire face aux cybermenaces, et plus de 55 % d’entre elles ont des performances inférieures à la moyenne en matière de préparation
   Seulement des entreprises dans le monde sont préparées à faire face aux cybermenaces et plus de d entre elles ont des performances inférieures à la moyenne en matière de préparation Selon le tout premier Cybersecurity Readiness Index de Cisco seulement des entreprises dans le
21  mars     16h19
Google invite certains utilisateurs d’Android à désactiver les appels par Wi-Fi pour se protéger contre une vulnérabilité d’exécution de code à distance, elle affecte les puces Exynos de Samsung
   Google invite certains utilisateurs d Android à désactiver les appels par Wi Fi pour se protéger contre une vulnérabilité d exécution de code à distance elle affecte les puces Exynos de SamsungGoogle tire la sonnette d alarme au sujet d une vulnérabilité qu il a découverte dans certaines puces
    13h09
Quelles sont les applications d’authentification les plus populaires du point de vue de la sécurité ? Microsoft Authenticator arrive en tête, suivi de Google Authenticator et de Twilio Authy
   Quelles sont les applications d authentification les plus populaires du point de vue de la sécurité Microsoft Authenticator arrive en tête suivi de Google Authenticator et de Twilio AuthyLe géant des médias sociaux Twitter a mécontenté un grand nombre de ses utilisateurs lorsqu il a décidé de
20  mars     14h26
Plus de 700 millions d’informations d’identification exposées et 22 millions d’appareils infectés en 2022, d’après un récent rapport de SpyCloud
   Plus de millions d informations d identification exposées et millions d appareils infectés en d après un récent rapport de SpyCloudLe dernier rapport de SpyCloud sur l exposition des identités montre que l année dernière ses chercheurs ont récupéré millions d informations d
    02h15
74 % des consommateurs préfèrent se tourner vers la biométrie pour éviter de se souvenir des mots de passe, et 51 % déclarent réinitialiser un mot de passe au moins une fois par mois, selon Entrust
   des consommateurs préfèrent se tourner vers la biométrie pour éviter de se souvenir des mots de passe et déclarent réinitialiser un mot de passe au moins une fois par mois selon EntrustLes gens ont du mal à se souvenir d un nombre sans cesse croissant de mots de passe des
19  mars     06h00
Les entreprises de taille moyenne manquent d’expertise en matière de cybersécurité, 61 % des ces entreprises ne disposent pas d’experts en cybersécurité au sein de leur organisation
   Les entreprises de taille moyenne manquent d expertise en matière de cybersécurité des ces entreprises ne disposent pas d experts en cybersécurité au sein de leur organisationUne nouvelle étude révèle que des entreprises de taille moyenne ne disposent pas d experts en cybersécurité au
17  mars     14h08
Les grandes entreprises technologiques et les projets de logiciels libres sont parmi les plus vulnérables aux cyberattaques, d’après une récente étude de AtlasVPN
   Les grandes entreprises technologiques et les projets de logiciels libres sont parmi les plus vulnérables aux cyberattaques d après une récente étude de AtlasVPN Une analyse récente montre que Google Fedora Project et Microsoft ont été les plus exposés en Les responsables d AtlasVPN ont
    12h53
La France envisagerait de recommander aux ministres de ne plus utiliser TikTok, et d’autres applications
   La France envisagerait de recommander aux ministres de ne plus utiliser TikTok et d autres applicationsLe gouvernement français envisagerait de demander aux ministres d éviter d utiliser TikTok et d autres applications similaires sur leurs téléphones personnels selon deux personnes ayant une
    05h46
Une patiente atteinte d’un cancer poursuit un hôpital après qu’un gang de rançongiciels a divulgué ses photos de visites médicales nues, dénonçant une fuite évitable et gravement dommageable
   Une patiente atteinte d un cancer poursuit un hôpital après qu un gang de rançongiciels a divulgué ses photos de visites médicales nues Une patiente atteinte d un cancer dont les photos nues et les dossiers médicaux ont été publiés en ligne après avoir été volés par un gang de rançongiciels