47% des disques d’occasion conservent des traces de données – IT Social | Média des Enjeux IT & Business, Innovation et Leadership

47% des disques d’occasion conservent des traces de données Près de 1 disque dur sur 2 vendu d’occasion, HDD ou SSD, contient des données qui n’ont pas été effacées, dont en particulier des données critiques, sensibles, confidentielles, professionnelles, transactionnelles, personnelles et explicites… Comme il le fait régulièrement, le spécialiste de la récupération de données Kroll Ontrack…

Détails

DarkNet : Découverte d’une base de données de 1,4 milliards d’identifiants et mots de passe en clair | UnderNews

DarkNet : Découverte d’une base de données de 1,4 milliards d’identifiants et mots de passe en clair Open data chez les cybercriminels ! La découverte a été annoncée par la société spécialisée en sécurité informatique 4iQ. Il s’agit de la plus importante base de données pirate jamais découverte en ligne. Elle pèse 41 Go. La découverte de…

Détails

Le ver Conficker encore actif neuf ans plus tard – ICT actualité – Data News.be

. © Thinkstock  Le ver Conficker encore actif neuf ans plus tard Le ver informatique Conficker, qui était apparu en 2008, semble être encore et toujours actif neuf ans après. La raison? De piètres correctifs (patchs). Le ver se manifeste surtout dans des secteurs tels les pouvoirs publics, l’industrie et les soins de santé, qui se…

Détails

Sécuriser la sécurité : En enjeu de confiance majeur dans le cyberespace | UnderNews

Sécuriser la sécurité : En enjeu de confiance majeur dans le cyberespace Comment faire naître la confiance dans les technologies que nous proposons en tant que fournisseurs ? Ce sujet est incontestablement une question clé qui mérite d’être soulevée et qui est rarement évoquée par les éditeurs et concepteurs de solutions de cybersécurité. Il s’agit donc…

Détails

Charte des prestataires référencés par Cybermalveillance.gouv.fr – CYBERMALVEILLANCE.GOUV.FR

Charte des prestataires référencés par Cybermalveillance.gouv.fr Les prestataires référencés par Cybermalveillance.gouv.fr se sont engagés par leur acceptation de notre charte à respecter un certain nombre de principes tels que : – la qualité de l’accueil et de l’information faite à leur client, – le respect des bonnes pratiques notamment en terme d’information tarifaire ou de…

Détails

Microsoft corrige discrètement une faille de sécurité dans Windows Defender – Le Monde Informatique

Microsoft corrige discrètement une faille de sécurité dans Windows Defender Mercredi dernier, Microsoft a publié une alerte de sécurité (CVE-2017-11937) décrivant un sérieux bug d’exécution de code à distance affectant le Malware Protection Engine, mpengine.dll. La méthode utilisée par l’éditeur pour livrer son correctif a été particulièrement discrète. Poussée en catimini, la dernière mise à…

Détails

Suivre une formation DPO : le début d’une aventure dans le domaine de la sécurité informatique – NextNews.fr

Suivre une formation DPO Grâce à la révolution numérique, de nombreux  secteurs d’activité se sont digitalisés. Cela pousse les consommateurs à naviguer fréquemment sur internet. Néanmoins, cette nouvelle habitude leur fait courir certains risques. Voilà pourquoi, les autorités compétentes ont adopté certaines lois qui visent à préserver le patrimoine numérique des internautes. Pour se conformer…

Détails

DDoS attackers increasingly targeting cryptocurrency exchanges – Help Net Security

DDoS attackers increasingly targeting cryptocurrency exchanges The extraordinary volatility of the price of bitcoin has spurred speculators to employ a wide variety of tricks to make it swing between extremes, so that they can take advantage of it.   The unregulated nature of the cryptocurrency ecosystem makes it possible for things like statements by widely…

Détails