Customer Care Giant TTEC Hit By Ransomware? (Krebs on Security)

Actualités, Sécurité
TTEC, [NASDAQ: TTEC], a company used by some of the world’s largest brands to help manage customer support and sales online and over the phone, is dealing with disruptions from a network security incident that appears to be the result of a ransomware attack, KrebsOnSecurity has learned. While many companies have been laying off or furloughing workers in response to the Coronavirus pandemic, TTEC has been massively hiring. Formerly TeleTech Holdings Inc., Englewood, Co.-based TTEC now has nearly 60,000 employees, most of whom work from home and answer customer support calls on behalf of a large number of name-brand companies, like Bank of America, Best Buy, Credit Karma, Dish Network, Kaiser Permanente, USAA and Verizon. On Sept. 14, KrebsOnSecurity heard from a reader who passed on an internal message apparently…
Read More

Google Supports Open Source Technology Improvement Fund (Google Online Security Blog)

Actualités, Sécurité
Posted by Kaylin Trychon, Google Open Source Security Team  We recently pledged to provide $100 million to support third-party foundations that manage open source security priorities and help fix vulnerabilities. As part of this commitment, we are excited to announce our support of the Open Source Technology Improvement Fund (OSTIF) to improve security of eight open-source projects. Google’s support will allow OSTIF to launch the Managed Audit Program (MAP), which will expand in-depth security reviews to critical projects vital to the open source ecosystem. The eight libraries, frameworks and apps that were selected for this round are those that would benefit the most from security improvements and make the largest impact on the open-source ecosystem that relies on them. The projects include:Git - de facto version control software used in…
Read More

Microsoft Patch Tuesday, September 2021 Edition (Krebs on Security)

Actualités, Sécurité
Microsoft today pushed software updates to plug dozens of security holes in Windows and related products, including a vulnerability that is already being exploited in active attacks. Also, Apple has issued an emergency update to fix a flaw that’s reportedly been abused to install spyware on iOS products, and Google‘s got a new version of Chrome that tackles two zero-day flaws. Finally, Adobe has released critical security updates for Acrobat, Reader and a slew of other software. Four of the flaws fixed in this patch batch earned Microsoft’s most-dire “critical” rating, meaning they could be exploited by miscreants or malware to remotely compromise a Windows PC with little or no help from the user. Top of the critical heap is CVE-2021-40444, which affects the “MSHTML” component of Internet Explorer (IE) on Windows 10 and…
Read More

Smart cities : la prochaine étape des cybercriminels (JDN : Derniers contenus)

Actualités
Les innombrables avantages des villes intelligentes, à la fois durables et novatrices, reposent par définition sur une série d'appareils, de systèmes industriels, et d’objets interconnectés qui constituent dans leur ensemble une architecture IT complexe. Seulement, leur plus grande force, résidant dans leur capacité intrinsèque à s'interconnecter, peut également devenir leur plus grande faiblesse.  Imaginons un instant l'ampleur des dommages que des cybercriminels pourraient causer dans une ville entièrement connectée, reposant sur l'interopérabilité des systèmes. Un seul capteur peut fournir un point d'entrée, constituant ainsi une brèche pour atteindre l’ensemble du système. Si l’un des appareils ne dispose pas d'une sécurité suffisante ou si son certificat a expiré (ce qui, avouons-le, peut encore arriver), l'ensemble de la structure devient vulnérable aux attaques. Cette dernière peut alors subir des pannes momentanées affectant…
Read More

2010-2020 : les attaques de ransomware sont devenues mortelles (JDN : Derniers contenus)

Actualités
Ces dix dernières années, les cyberattaques sont devenues une menace majeure pour les entreprises et leurs données, mais pour les entreprises de secteurs critiques comme l’énergie ou la santé, il est devenu évident que l'impact d'une cyberattaque dépasse maintenant la simple perte de données. Un temps mort dans ces secteurs peut vite devenir synonyme de pertes en vies humaines ou d’accidents graves. Après dix ans d’attaques et d’évolutions, les cybercriminels ciblent maintenant les systèmes essentiels des entreprises en sollicitant des paiements en échange d'une clé de décryptage. Pour maximiser leurs chances, ils s’attaquent aux systèmes essentiels pour maintenir les entreprises en activité. Les secteurs clés de notre économie ont donc dû considérablement étendre et adapter leurs protocoles de protection et de sécurisation des données. Pour faire face à ces défis,…
Read More

De l’importance de bien savoir gérer les risques liés aux tiers (JDN : Derniers contenus)

Actualités
La règlementation actuelle se faisant de plus en plus stricte, notamment avec la loi Sapin 2 et le RGPD, ce risque n’est plus seulement technologique mais également légal et financier. Savoir gérer ces tiers, et les risques qu’ils font potentiellement peser sur votre entreprise est donc essentiel. Le risque cyber lié aux tiers : fuite de données, indisponibilité des services suite à une attaque par ransomware, espionnage industriel, est en augmentation depuis des années. L’externalisation de plus en plus importante des services de l’entreprise provoque des interconnexions plus fortes des systèmes d’information (SI) entre fournisseurs et clients. Le nombre de données partagées, dont certaines sont particulièrement sensibles, augmente et devient difficile à contrôler. Si les entreprises ont appris au fil des années à protéger leur SI, quand en est-il des tiers…
Read More

Info JDN : l’authentification forte entrera définitivement en vigueur le 15 mai en France (JDN : Derniers contenus)

Actualités
Les commerçants vont enfin voir le bout du tunnel. Après plusieurs reports, le calendrier de l'authentification forte est acté, comme l'indique une note de l'Observatoire des moyens de paiement. A partir du 15 mai prochain, toutes les transactions en ligne de plus de 30 euros seront vérifiées à l'aide d'au moins deux éléments d'authentification sur les trois suivants : un mot de passe que seul l'utilisateur connait, un appareil (téléphone, carte à puce…) que seul l'utilisateur possède, une caractéristique personnelle de l'utilisateur (empreinte digitale, reconnaissance faciale…). Certains marchands pourront bénéficier d'exemptions, s'ils font majoritairement des paiements récurrents par exemple. A l'origine, cette réglementation devait entrer en vigueur… le 14 septembre 2019. Face à la complexité de mise en place des nouveaux protocoles et parcours utilisateurs, que ce soit côté prestataire de paiement, banques…
Read More

Nouvelles technologies et Éducation : incompatibles ou complémentaires ? (JDN : Derniers contenus)

Actualités
Bien que ce système ait contraint les étudiants et les professeurs à s’adapter à une nouvelle manière de travailler, il a également montré que les technologies collaboratives sont efficaces pour continuer à étudier. Comment tirer tout le bénéfice de ces systèmes collaboratifs au service de l’éducation pour tendre vers plus d’échanges à l’échelle mondiale ? Pour une meilleure collaboration technologique à portée internationale L’éducation est ce qui nous permet tous un jour d’amener une réflexion sur le monde, ses enjeux et ses problématiques. En 1988, la Déclaration Mondiale sur l’Enseignement Supérieur soulignait l’importance de créer des mécanismes de soutien au niveau national et international pour promouvoir les réflexions et problématiques sur l’avenir du monde à plus grande échelle. Il résultait également de cette déclaration que les pays du Nord travaillent main…
Read More

Le fisc va bientôt surveiller les réseaux sociaux : ce que l’on sait (JDN : Derniers contenus)

Actualités
Gare à vos publications Facebook. L'expérimentation de surveillance fiscale en ligne "débutera dans les semaines / mois qui viennent", nous indique la Direction générale des Finances publiques (DGFiP), précisant qu'elle ferait "l'objet d'un bilan au bout de 18 mois." De quoi parle-t-on ? Les commentaires et interactions déposés sur votre page personnelle ne pourront faire l'objet d'aucune exploitation Votée fin 2019, la loi de finances pour 2020 instaure à l'article 154 un dispositif expérimental pour lutter contre la fraude, de la fausse déclaration fiscale à l'utilisation d'un alambic sans autorisation en passant par la contrefaçon. Il permet au fisc et aux douanes de collecter pendant trois ans les données librement accessibles sur les réseaux sociaux et plateformes de mise en relation. Les modalités d'application viennent d'être fixées dans un décret publié au Journal Officiel…
Read More

RGPD : Pourquoi avoir recours à un DPO (Data Protection Officer) ? (JDN : Derniers contenus)

Actualités
Le DPO : au cœur de la stratégie juridique de l’entreprise Pour reprendre les termes de la CNIL, le DPO (Data Protection Officer) agit comme un "chef d’orchestre" en matière de protection des données personnelles au sein de l’organisme dans lequel il évolue. L’entrée en vigueur du RGPD a provoqué une véritable prise de conscience des enjeux de la protection des données personnelles, et cela s’est traduit par une hausse considérable des plaintes adressées à la CNIL. Bien que la nomination d’un DPO ne soit pas toujours obligatoire, nommer un DPO s’inscrit dans une logique qui repose sur le principe "d’accountability". En effet, le DPO est garant du fait que l’entreprise respecte ses nouvelles obligations, dans la mesure où sa mission principale consiste à conseiller, informer et faire des recommandations aux…
Read More