Blog

New Password Checkup Feature Coming to Android (Google Online Security Blog)

Sécurité
Posted by Arvind Kumar Sugumar, Software Engineer, Android TeamWith the proliferation of digital services in our lives, it’s more important than ever to make sure our online information remains safe and secure. Passwords are usually the first line of defense against hackers, and with the number of data breaches that could publicly expose those passwords, users must be vigilant about safeguarding their credentials. To make this easier, Chrome introduced the Password Checkup feature in 2019, which notifies you when one of the passwords you’ve saved in Chrome is exposed. We’re now bringing this functionality to your Android apps through Autofill with Google. Whenever you fill or save credentials into an app, we’ll check those credentials against a list of known compromised credentials and alert you if your password has been…
Read More

Checkout Skimmers Powered by Chip Cards (Krebs on Security)

Sécurité
Easily the most sophisticated skimming devices made for hacking terminals at retail self-checkout lanes are a new breed of PIN pad overlay combined with a flexible, paper-thin device that fits inside the terminal’s chip reader slot. What enables these skimmers to be so slim? They draw their power from the low-voltage current that gets triggered when a chip-based card is inserted. As a result, they do not require external batteries, and can remain in operation indefinitely. A point-of-sale skimming device that consists of a PIN pad overlay (top) and a smart card skimmer (a.k.a. “shimmer”). The entire device folds onto itself, with the bottom end of the flexible card shimmer fed into the mouth of the chip card acceptance slot. The overlay skimming device pictured above consists of two main…
Read More

Smart cities : la prochaine étape des cybercriminels (JDN : Derniers contenus)

Actualités
Les innombrables avantages des villes intelligentes, à la fois durables et novatrices, reposent par définition sur une série d'appareils, de systèmes industriels, et d’objets interconnectés qui constituent dans leur ensemble une architecture IT complexe. Seulement, leur plus grande force, résidant dans leur capacité intrinsèque à s'interconnecter, peut également devenir leur plus grande faiblesse.  Imaginons un instant l'ampleur des dommages que des cybercriminels pourraient causer dans une ville entièrement connectée, reposant sur l'interopérabilité des systèmes. Un seul capteur peut fournir un point d'entrée, constituant ainsi une brèche pour atteindre l’ensemble du système. Si l’un des appareils ne dispose pas d'une sécurité suffisante ou si son certificat a expiré (ce qui, avouons-le, peut encore arriver), l'ensemble de la structure devient vulnérable aux attaques. Cette dernière peut alors subir des pannes momentanées affectant…
Read More

2010-2020 : les attaques de ransomware sont devenues mortelles (JDN : Derniers contenus)

Actualités
Ces dix dernières années, les cyberattaques sont devenues une menace majeure pour les entreprises et leurs données, mais pour les entreprises de secteurs critiques comme l’énergie ou la santé, il est devenu évident que l'impact d'une cyberattaque dépasse maintenant la simple perte de données. Un temps mort dans ces secteurs peut vite devenir synonyme de pertes en vies humaines ou d’accidents graves. Après dix ans d’attaques et d’évolutions, les cybercriminels ciblent maintenant les systèmes essentiels des entreprises en sollicitant des paiements en échange d'une clé de décryptage. Pour maximiser leurs chances, ils s’attaquent aux systèmes essentiels pour maintenir les entreprises en activité. Les secteurs clés de notre économie ont donc dû considérablement étendre et adapter leurs protocoles de protection et de sécurisation des données. Pour faire face à ces défis,…
Read More

De l’importance de bien savoir gérer les risques liés aux tiers (JDN : Derniers contenus)

Actualités
La règlementation actuelle se faisant de plus en plus stricte, notamment avec la loi Sapin 2 et le RGPD, ce risque n’est plus seulement technologique mais également légal et financier. Savoir gérer ces tiers, et les risques qu’ils font potentiellement peser sur votre entreprise est donc essentiel. Le risque cyber lié aux tiers : fuite de données, indisponibilité des services suite à une attaque par ransomware, espionnage industriel, est en augmentation depuis des années. L’externalisation de plus en plus importante des services de l’entreprise provoque des interconnexions plus fortes des systèmes d’information (SI) entre fournisseurs et clients. Le nombre de données partagées, dont certaines sont particulièrement sensibles, augmente et devient difficile à contrôler. Si les entreprises ont appris au fil des années à protéger leur SI, quand en est-il des tiers…
Read More

Info JDN : l’authentification forte entrera définitivement en vigueur le 15 mai en France (JDN : Derniers contenus)

Actualités
Les commerçants vont enfin voir le bout du tunnel. Après plusieurs reports, le calendrier de l'authentification forte est acté, comme l'indique une note de l'Observatoire des moyens de paiement. A partir du 15 mai prochain, toutes les transactions en ligne de plus de 30 euros seront vérifiées à l'aide d'au moins deux éléments d'authentification sur les trois suivants : un mot de passe que seul l'utilisateur connait, un appareil (téléphone, carte à puce…) que seul l'utilisateur possède, une caractéristique personnelle de l'utilisateur (empreinte digitale, reconnaissance faciale…). Certains marchands pourront bénéficier d'exemptions, s'ils font majoritairement des paiements récurrents par exemple. A l'origine, cette réglementation devait entrer en vigueur… le 14 septembre 2019. Face à la complexité de mise en place des nouveaux protocoles et parcours utilisateurs, que ce soit côté prestataire de paiement, banques…
Read More

Mexican Politician Removed Over Alleged Ties to Romanian ATM Skimmer Gang (Krebs on Security)

Sécurité
The leader of Mexico’s Green Party has been removed from office following allegations that he received money from a Romanian ATM skimmer gang that stole hundreds of millions of dollars from tourists visiting Mexico’s top tourist destinations over the past five years. The scandal is the latest fallout stemming from a three-part investigation into the organized crime group by KrebsOnSecurity in 2015. One of the Bluetooth-enabled PIN pads pulled from a compromised ATM in Mexico. The two components on the left are legitimate parts of the machine. The fake PIN pad made to be slipped under the legit PIN pad on the machine, is the orange component, top right. The Bluetooth and data storage chips are in the middle. Jose de la Peña Ruiz de Chávez, who leads the Green…
Read More

Nouvelles technologies et Éducation : incompatibles ou complémentaires ? (JDN : Derniers contenus)

Actualités
Bien que ce système ait contraint les étudiants et les professeurs à s’adapter à une nouvelle manière de travailler, il a également montré que les technologies collaboratives sont efficaces pour continuer à étudier. Comment tirer tout le bénéfice de ces systèmes collaboratifs au service de l’éducation pour tendre vers plus d’échanges à l’échelle mondiale ? Pour une meilleure collaboration technologique à portée internationale L’éducation est ce qui nous permet tous un jour d’amener une réflexion sur le monde, ses enjeux et ses problématiques. En 1988, la Déclaration Mondiale sur l’Enseignement Supérieur soulignait l’importance de créer des mécanismes de soutien au niveau national et international pour promouvoir les réflexions et problématiques sur l’avenir du monde à plus grande échelle. Il résultait également de cette déclaration que les pays du Nord travaillent main…
Read More

Le fisc va bientôt surveiller les réseaux sociaux : ce que l’on sait (JDN : Derniers contenus)

Actualités
Gare à vos publications Facebook. L'expérimentation de surveillance fiscale en ligne "débutera dans les semaines / mois qui viennent", nous indique la Direction générale des Finances publiques (DGFiP), précisant qu'elle ferait "l'objet d'un bilan au bout de 18 mois." De quoi parle-t-on ? Les commentaires et interactions déposés sur votre page personnelle ne pourront faire l'objet d'aucune exploitation Votée fin 2019, la loi de finances pour 2020 instaure à l'article 154 un dispositif expérimental pour lutter contre la fraude, de la fausse déclaration fiscale à l'utilisation d'un alambic sans autorisation en passant par la contrefaçon. Il permet au fisc et aux douanes de collecter pendant trois ans les données librement accessibles sur les réseaux sociaux et plateformes de mise en relation. Les modalités d'application viennent d'être fixées dans un décret publié au Journal Officiel…
Read More

RGPD : Pourquoi avoir recours à un DPO (Data Protection Officer) ? (JDN : Derniers contenus)

Actualités
Le DPO : au cœur de la stratégie juridique de l’entreprise Pour reprendre les termes de la CNIL, le DPO (Data Protection Officer) agit comme un "chef d’orchestre" en matière de protection des données personnelles au sein de l’organisme dans lequel il évolue. L’entrée en vigueur du RGPD a provoqué une véritable prise de conscience des enjeux de la protection des données personnelles, et cela s’est traduit par une hausse considérable des plaintes adressées à la CNIL. Bien que la nomination d’un DPO ne soit pas toujours obligatoire, nommer un DPO s’inscrit dans une logique qui repose sur le principe "d’accountability". En effet, le DPO est garant du fait que l’entreprise respecte ses nouvelles obligations, dans la mesure où sa mission principale consiste à conseiller, informer et faire des recommandations aux…
Read More