Même si l’on en connaît pas encore tous les détails techniques, l'initiative d’Apple semble être une bonne idée, car elle permet d’éviter le pire en gestion des mots de passe : de réutiliser le même mot de passe plusieurs fois.
Actualités Sécurité
Android : la clé de sécurité désormais compatible avec iOS
Les possesseurs d'iPhone et d'iPad pourront utiliser un smartphone Android comme clé de sécurité pour se connecter à leur compte Google.
Identité : quelles frontières à l’ère de la transformation numérique ?
La transformation numérique créé de nouvelles frontières pour la gouvernance des identités, qui doivent être prises en compte : les utilisateurs, les applications et les données.
Cyberdéfense : Thales s’offre Psibernetix et ses IA
Le groupe européen Thales a racheté Psibernetix, entreprise américaine connue pour avoir développé l'intelligence artificielle ALPHA.
Cloud : McAfee se rapproche d’AWS pour sécuriser les bases de données
McAfee Database Security est une suite d'outils de contrôle et de protection en temps réel des bases de données hébergées par Amazon Web Services.
Hackers éthiques : pourquoi vous avez besoin d’eux et où trouver les meilleurs ?
La méthode la plus courante pour travailler avec des hackers éthiques est d’instaurer un système très encadré via un programme de Bug Bounty.
Applications mobiles : l’inquiétante approche des compagnies aériennes
En moyenne, les applications de compagnies aériennes testées par Pradeo utilisent 14 connexions non sécurisées et renferment 21 vulnérabilités.
Sécurité : HP s’associe à Deep Instinct pour protéger ses PC portables
HP s’associe à la société israélienne de cybersécurité Deep Instinct pour renforcer sa solution Sure Sense face aux attaques les plus évoluées.
Ransomware : des serveurs MySQL visés par GrandCrab
Une attaque vise des serveurs Windows hébergeant des bases de données MySQL pour les infecter avec le ransomware GrandCrab.
Windows 10 : les protocoles WEP et TKIP bientôt bannis
Dans la dernière mise à jour de Windows 10, Microsoft a ajouté des messages de prévention lorsque l’on se connecte à un réseau WiFi WEP ou TKIP.
« Attaques par rebond » : comment un MSP peut-être un rebond idéal pour atteindre des centaines d’entreprises ?
Dans son bilan annuel, l’ANSSI a présenté les « attaques par rebond » comme une menace insidieuse et sophistiquée de plus en plus observée en France, et une vraie source de préoccupation.
Facebook a supprimé 2,2 milliards de faux comptes entre janvier et mars
Facebook annonce avoir battu son record de suppressions de faux comptes au cours du premier trimestre. 2,2 milliards ont été supprimés.
API : 4 règles pour les sécuriser
Les entreprises doivent mettre en place une politique de sécurité des API, qui s’appuie sur dédiée aux applications web, mais complétée par des mesures spécifiques.
Siemens choisit Chronicle Backstory pour sécuriser ses Clouds
Siemens va utiliser la plateforme SIEM de Chronicle, la division cybersécurité de Google, pour ses environnements de cloud hybride et public.
RGPD : alerte sur une arnaque à la mise en conformité
Depuis quelques semaines, une nouvelle variante de l’arnaque à la mise en conformité RGPD cible les entreprises indique Vade Secure, spécialiste de la sécurité.
Instagram : les données de milliers d’influenceurs exposées sur Internet
Une base de données comprenant 50 millions d'abonnés à Instagram était accessible à tous sans identifiant.
Protection des systèmes IT : une priorité pour le secteur de la santé
En cybersécurité, l’industrie pharmaceutique compte parmi les secteurs les plus difficiles à protéger. Une grande partie des risques encourus émanent de l’intérieur des entreprises.
Sécurité cloud : 5 éléments à retenir du rapport Netwrix
Une majorité d'entreprises stockent des informations personnelles identifiables de clients dans le cloud. Sans forcément les classifier.
Comment l’IoT impacte le domaine de la sécurité ?
Pendant de trop nombreuses années, les vendeurs et fabricants d’appareils IoT ont ignoré les conventions de sécurité dans leur empressement à commercialiser de nouveaux produits.
Phishing : SaaS et webmails deviennent les premières cibles
Les plateformes de SaaS et de webmail sont devenues les premières cibles des attaques par phishing. Le HTTPS est massivement détourné.
Titan Bluetooth : Google rappelle ses clés de sécurité
Selon Google, le problème de la gamme Titan LE est du à une mauvaise configuration dans les protocoles d'appairage Bluetooth.
WhatsApp piraté : 3 choses à savoir pour échapper au virus Pegasus
Une vulnérabilité de WhatsApp, baptisée Pegasus, exécute du code malveillant à distance. Voici 3 choses à savoir pour ne pas succomber au virus.
Ordinateurs quantiques : quel impact sur l’économie numérique ?
Alexa : Amazon ne peut pas supprimer toutes les données privées
Il n’est pas possible de supprimer les transcriptions écrites des commandes vocales passées avec Alexa. Amazon affirme travailler sur le problème.
Données privées : Facebook attaque Rankwave en justice
Rankwave, société sud-coréenne, aurait utilisé les données personnelles des utilisateurs de Facebook sans leur consentement.
Sécuriser les réseaux d’entreprise : Microsoft partage ses méthodes
L'équipe de sécurité de Microsoft partage les méthodes qu'elle met en oeuvre en interne : sécuriser les comptes d’administrateur, éliminer les mots de passe et simplifier la fourniture d'identité.
Avec SecureLink, Orange conforte son rang dans la cybersécurité
Orange Cyberdefense, la division chargée de la cybersécurité de l'opérateur, poursuit sa stratégie de croissance externe avec l'acquisition du néerlandais SecureLink.
Cybersécurité : le « credential stuffing » coûte cher aux entreprises
L'accès frauduleux aux comptes web d'utilisateurs par injection automatique d'identifiants volés coûterait plusieurs millions de dollars par an et par entreprise.
Vulnérabilité : les 3 critères qui doivent vous alerter
L'importance d’une vulnérabilité dépend de trois critères principaux : la gravité en cas d’utilisation, l’existence ou non d’un exploit public et le taux d’application des correctifs relatifs à cette vulnérabilité.