- La CISA partage des outils gratuits pour aider à sécuriser les données dans l’environnement nuagique

- Conférence en ligne gratuite : « Une fraude bancaire toutes les 4 secondes* : et si demain, c’était vous la victime ?

- DOSSIER : Les métadonnées

- Une Faille de sécurité WhatsApp urgente à corriger

- Découverte d’une vulnérabilité critique dans l’application TikTok
- NIST : SP 800-215 (Draft), Guide to a Secure Enterprise Network Landscape

- Guerre en Ukraine et Numérique
- Multiples vulnérabilités dans Google Chrome. Mettez à jour au plus vite !
- Une vulnérabilité dans le logiciel d’authentification VMWare pouvant permettre d’accéder aux données utilisateurs
- Multiples vulnérabilités dans le noyau Linux de SUSE

- Des cabinets d’avocats et d’expertise comptable compromis par GootLoader
- Vos données au travail. Vous avez dit tracking ?

- Création d’un Observatoire des métiers de la cybersécurité

- Découverte de multiples vulnérabilités dans les produits Adobe

- Conservation des données de connexion. Il y a la thérorie…

- Découverte de multiples vulnérabilités dans le noyau Linux d’Ubuntu

- Le CISA et la NSA publient des conseils pour sécuriser les VPN

- Détection d’un nouveau maliciel visant les joueurs en ligne

- Le secteur de l’aviation victime d’une attaque récemment découverte

- Netgear corrige trois vulnérabilités affectant vingt de ses produits

- Un module de la plate-forme France-visas a été l’objet d’une attaque informatique

- Augmentation de 288% des attaques par rançongiciel entre le premier et le second trimestre 2021

- 3 failles critiques chez SAP
- 91% des cyberattaques utilisent l’email comme premier vecteur d’attaque.
- Évolution des règles sur les mots de passe
- Deux usines de traitement de l’eau potable et des eaux usées victimes de rançongiciels
- Découverte de vulnérabilités exposant tous les appareils dotés du Wi-Fi à des attaques

- AXA dit non au remboursement des victimes des cyberattaques

- Les collectivités territoriales face à la menace cyber
- Un malware découvert dans plus de 30 000 Macs, y compris ceux équipés de puces M1

- Etes-vous surveillé ou espionné par votre smartphone ?

- La lutte contre les manipulations de l’information, quel rôle pour les États ? Replay de l’Atelier n°3

- Les appareils Citrix utilisables comme vecteurs d’attaque DDoS

- Fake news et manipulations de l’information : La technologie, alliée ou ennemie ? Replay de l’Atelier n°2

- Fake news et manipulations de l’information, la prochaine épidémie ? Replay de l’Atelier n°1

- Partager votre WiFi peut vous rendre responsable

- Publication par l’ANSSI d’un rapport sur Emotet

- CrowsSec géolocalise et détecte les IP des malveillants

- Refuser de communiquer le code de déverrouillage de son téléphone peut être une infraction

- Des pirates ont déposé 911 000 euros sur un forum pour que des experts en sécurité les leur volent

- Les appareils NAS de QNAP visés par un rançongiciel

- Rencontres Cybersécurité à Toulouse : Les dirigeants face aux cybermenaces

- Rançongiciels : Un guide pour sensibiliser les entreprises et les collectivités

- Six vulnérabilités découvertes dans WhatsApp

- Un institut réalise des tests en sécurité informatique sur divers produits et ceci, en toute indépendance

- Nouveauté Office365 : Possibilité d’ouvrir les pièces jointes dans une SandBox isolée

- Vulnérabilités : Découverte de failles sur la base de données relationnelles IBM Db2

- Vulnérabilités : Correction d’une faille affectant Gmail et G Suite

- Vulnérabilités : Découverte de multiples failles au sein d’un module WordPress

- Microsoft annonce la fin du support pour Internet Explorer en 2021

- Cybersécurité : les VPN gratuits sont-ils dangereux ?

- Des cocktails en partie imprimés en 3D

- 10 utilisations surprenantes des drones

- Publication de près de 368 millions de fichiers clients sur une place de discussion d’attaquants
- Microsoft qualifie CCleaner de programme potentiellement indésirable

- Le groupe d’attaquants RedDelta cible le Vatican et des organisations catholiques

- Plusieurs problèmes de sécurité dans Tor ont été découverts

- 11 nouvelles vulnérabilités affectent des produits Cisco

- Kaspersky découvre une nouvelle menace persistante avancée

- Une campagne de hameçonnage utilise de fausses alertes SharePoint

- MMA touché par un cryptovirus : L’entreprise toujours à l’arrêt depuis mi-juillet

- Apple va proposer des iPhone spéciaux aux hackers

- Cette IA graphiste est si performante que les clients pensaient qu’elle était humaine

- L’ETSI publie une nouvelle norme européenne pour la cybersécurité et la protection des données personnelles des appareils IoT grand public connectés
![ETSI-EN-303-645-IoT-Security-Standard-768x412[1]](https://www.expertises-numeriques.lenetexpert.fr/wp-content/uploads/2020/07/ETSI-EN-303-645-IoT-Security-Standard-768x4121-1-150x150.jpg)
- Contrôle réglementaire sur la cryptographie

- Observatoire des signalements d’incidents de sécurité des systèmes d’information pour le secteur santé

- Comment se débarrasser d’une mauvaise e-reputation ?

- KFC travaille à la bio-impression 3D de ses nuggets

- Les entreprises du CAC 40 n’augmentent pas leurs budgets alloués à la cybersécurité

- Yann LeCun : la révolution inattendue de l’IA

- Une loi réglemente l’activité des drones à Dubaï

- Drones : la signalisation électronique à distance désormais imposée pour les appareils de plus de 800 g

- D’après une étude, l’IoT est la principale porte d’entrée des cybercriminels

- Objets connectés : quatre questions sur un meilleur contrôle des ondes émises

- Recommandations relatives à l’interconnexion d’un système d’information à Internet

