Article written in Kaspersky blog on August 1st 2019 detailing the concept of cyberimmunity instead of cybersecurity. I’ve been in the cybersecurity industry for more than 15 years. During that time, and together with other infosec veterans, I experienced the rise of the FUD (fear, uncertainty, doubt) hype firsthand. I have to admit, it worked….
Category: Newspaper
Carbanak – discover and analysis of the most profitable virus in history
Below you will find a fascinating set of analysis on probably the most profitable virus in history, which have been written by Russian speakers 🙂 These analysis are rare and allows to better understand the reality of a state-of-the-art worldclass malware in 2019. Part one Part two Part three Part four Thank you to Fireeye…
Une étude de MarkMonitor estime que 23% des noms de domaine sont ciblé par des cyberattaques
Mieux comprendre la cyber-sécurité en 2 vidéos
Aujourd’hui, je vous propose 2 vidĂ©os françaises sur la rĂ©alitĂ© et le quotidien de la cybersĂ©curitĂ©. et la suite…
Guide d’hygiène informatique
Renforcer la sĂ©curitĂ© de son système d’information en 42 mesures L’agence nationale de la sĂ©curitĂ© des systèmes d’information a publiĂ© en Septembre 2017 sa deuxième version de son guide d’hygiène informatique. Les 42 mesures contenues dans ce guide sont destinĂ©es aux entreprises qui souhaitent se conformer Ă un corpus de bonnes pratiques simples et efficaces…
Parmi les sites CMS piratés en 2018, 90 % sont des sites WordPress
Le 5 mars 2019, par Bill Fassinou sur www.developpez.com En 2016, WordPress a Ă©tĂ© le CMS le plus ciblĂ© par les cyberattaques, selon une Ă©tude menĂ©e par la sociĂ©tĂ© de sĂ©curitĂ© Sucuri. En 2018, le CMS a vu le nombre de vulnĂ©rabilitĂ©s qui lui sont liĂ©s tripler. Dans l’étude prĂ©cĂ©dente, plusieurs facteurs ont Ă©tĂ© remis en cause…
Analyse post-faille de sécurité : les 3 étapes clés
Julien Cassignol, 12 fĂ©vrier 2019 publiĂ© dans Silicon.fr Voici trois Ă©tapes importantes pour aider les entreprises Ă transformer leur Ă©valuation post-failles en bonnes pratiques exploitables qui les protĂ©geront contre les attaques futures. Les entreprises sont très souvent si occupĂ©es Ă mettre en Ĺ“uvre des mesures pour Ă©chapper aux failles de sĂ©curitĂ© et Ă©viter de voir leur…
Google wants to kill the URL
Published in https://www.wired.com by Lily Hay Newman 04/09/18 Google’s Chrome browser turns 10 today, and in its short life it has introduced a lot of radical changes to the web. From popularizing auto-updates to aggressively promoting HTTPS web encryption, the Chrome security team likes to grapple with big, conceptual problems. That reach and influence can be divisive, though, and…
Une compagnie d’assurance considère NotPetya comme un « acte de guerre » et refuse de payer
PubliĂ© le 3 fĂ©vrier 2019dans developpez.com par Stan Adkenss La vaste campagne de cyberattaque qui a prĂ©valu en juin 2017 n’a pas encore fini de parler d’elle. Mais cette fois-ci, elle implique les attributions de la cyberassurance. Zurich Insurance Group a refusĂ© de rĂ©gler 100 millions de dollars de dommages-intĂ©rĂŞts suite Ă la rĂ©clamation d’assurance de…
Airbus a détecté un « incident de cybersécurité » dans sa division d’avions commerciaux
Cette intrusion a « entraîné un accès non autorisé aux données de l’entreprise », affirme Airbus, mais n’a eu « aucun impact » sur ses opérations commerciales.