Alors que l'histoire de la cyberattaque continue de se dérouler autour du malware SUNBURST et SUPERNOVA distribué via une mise à jour logicielle SolarWinds compromise, de plus en plus d'organisations des secteurs privé et public du monde entier se manifestent pour révéler comment elles ont été affectées par la violation. […]
LireLa situation mondiale actuelle a nécessité le passage immédiat au travail à distance . On estime que 42% de la main-d’œuvre travaille maintenant à domicile e ce qui représente un passage massif d’une main-d’œuvre pré-COVD-19. En conséquence, les entreprises s'efforcent de s'assurer que leur posture de cybersécurité peut couvrir l'afflux […]
LireSeptembre 2, 2020 5 min de lecture Les opinions exprimées par les contributeurs de Entrepreneur sont les leurs. Des entreprises du monde entier ont pris des dispositions pour travailler à domicile ( WFH ) pour les employés tout en essayant de se concentrer sur l'acquisition de clients. Bien que la […]
LireCe blog est co-écrit par Annie John et Todd Cernetic. "Parfois, la meilleure cachette est celle qui est bien visible", a déclaré Stephenie Meyer, l'auteur de la série à succès Twilight. Pas que il y a longtemps, les médias sociaux étaient le «petit nouveau du quartier», quelque chose que nous […]
LireAu cas où 2020 ne serait pas assez dystopique, des pirates ont détourné le 15 juillet les comptes Twitter de l'ancien président Barack Obama, de l'espoir présidentiel Joe Biden, Elon Musk, Jeff Bezos, Kim Kardashian et Apple, parmi autres. Chaque compte détourné a publié un faux message similaire. L'individu ou […]
LireNos empreintes numériques grandissent chaque jour. Généré à partir d'une multitude d'endroits, tels que les médias sociaux, l'IoT, les appareils portables, les téléphones et plus encore, 2,5 quintillions d'octets de données sont créés chaque jour. Alors que de plus en plus d'informations passent au numérique et aux progrès technologiques, la […]
LireMicrosoft a déclaré avoir averti «plusieurs dizaines d'hôpitaux» des vulnérabilités de leurs réseaux qui pourraient être utilisées pour fournir des ransomwares à leurs systèmes informatiques. Avril 2, 2020 3 min de lecture Cette histoire est apparue à l'origine sur PC Mag Alors que les médecins soignent les malades pendant la […]
LireLes modèles d'évaluation des menaces de sécurité sont un outil important d'un programme global de sécurité et de conformité. Afin de créer un ensemble efficace de politiques de sécurité, il est nécessaire de comprendre les types de menaces, leur probabilité d'occurrence, l'impact d'une violation / d'un incident et la manière […]
LireLe Washington Post rapporte que les employés ont été informés que de futures violations de la politique de communication pourraient entraîner leur licenciement. janvier 2, 2020 2 min de lecture Cette histoire est apparue à l'origine sur Engadget Deux employés de Amazon qui se sont prononcés contre les politiques environnementales […]
Lirepar Tim Baeten le 19 décembre 2019 | ~ 2 minutes de lecture Dans la vidéo liée ci-dessous, je suis rejoint par deux experts en cybersécurité de Ford Motor Company. Nous discutons de la valeur que la modélisation des menaces peut apporter à DevSecOps en déplaçant les choses vers la […]
Lire