Affichage des articles dont le libellé est cybersécurité. Afficher tous les articles
Affichage des articles dont le libellé est cybersécurité. Afficher tous les articles

Wilov veut accélérer dans l'assurance auto à la journée, Financement

Wilov veut accélérer dans l'assurance auto à la journée, Financement

Pionnière de l'assurance auto facturée à l'usage,  la start-up française wilov veut accentuer son avance. Deux ans après avoir lancé la première offre « pay when you drive » (« payez quand vous conduisez »), cette assurtech s'ouvre de nouveaux horizons avec unelevée de fonds de 3,2 millions d'euros

Femmes et cybersécurité : un manque au sein des effectifs ?

Femmes et cybersécurité : un manque au sein des effectifs ?

Le secteur de la cybersécurité ne comporte que 11% de femmes. Il existe donc un véritable manque de mixité posant problème à l’heure de la transition digitale. En effet, comment faire face à ces transformations si plus de la moitié de la population ne s’y intéresse pas ou s’y interdit l’accès ?

Découvrir le concours Prologin – Prologin EPITA
Qui sommes-nous ? - Social Builder

Les As du Web - Le cahier de vacances pour la sécurité numérique - Global Security

[LES 100 DE LA CYBERSÉCURITÉ] ILS ANTICIPENT LES MENACES DE DEMAIN

[LES 100 DE LA CYBERSÉCURITÉ] ILS ANTICIPENT LES MENACES DE DEMAIN
Dans les laboratoires ou les centres de réflexion, ils anticipent les enjeux de demain. Leurs travaux touchent à la fois aux technologies, à la géopolitique et aux droits de l’homme. Découvrez les 18 portraits de ces innovateurs, au sein de la grande enquête "Les 100 Français qui comptent dans la cybersécurité" réalisée par L'Usine Nouvelle.


Des failles de sécurité brouillent la 5G | Techniques de l'ingénieur

Des failles de sécurité brouillent la 5G | Techniques de l'ingénieur
Extraits de l'article
"Prévue pour un déploiement d’ici 2020, la 5G a un talon d’Achille : le AKA… Les faiblesses de ce protocole permettraient de suivre un utilisateur ou d’augmenter le montant de sa facture telecom. Des corrections seront apportées, mais pas sur les premiers déploiements...
Dans un rapport, une équipe du Laboratoire d’informatique Loria –  en collaboration avec des chercheurs de l’École Polytechnique Fédérale de Zurich et l’Université de Dundee et le Centre National sur la Cybersécurité de Sarrebruck – démontre que le protocole présente de sérieuses faiblesses."

Dublin’s Luas tram system threatened with private data leak | ZDNet

Dublin’s Luas tram system threatened with private data leak | ZDNet
Hackers have threatened Dublin's tram system Luas with the leak of private data should the company fail to pay a ransom in Bitcoin.

La cybersécurité en Israël vue par le Cigref

La cybersécurité en Israël vue par le Cigref
Une délégation du Cigref, conduite par Jean-Claude Laroche, DSI d’Enedis, Administrateur Cigref, et Président du Cercle cybersécurité du Cigref, a passé quatre jours en Israël du 11 au 15 novembre 2018 sur le double thème de l’innovation et de la cybersécurité. Le rapport Cigref téléchargeable ci-dessous reprend les impressions dominantes des participants de la délégation, les enseignements clés de ce voyage d’étude, ainsi qu’une série de recommandation pour la France et ses entreprises.
Pour accéder au rapport, cliquez ici

[FIC 2019] "Certaines attaques préparent les conflits futurs", selon Guillaume Poupard de l'Anssi

[FIC 2019] "Certaines attaques préparent les conflits futurs", selon Guillaume Poupard de l'Anssi
Ce 22 janvier, c'est l'ouverture du Forum international de la cybersécurité (FIC) à Lille. Dans une interview à L'Usine Nouvelle, le patron de l’Anssi, l’Agence nationale de la sécurité des systèmes d’information, s’inquiète de la surenchère d’attaques visant les infrastructures critiques. Pour éviter un far west digital, il défend l’appel de Paris.

Tesla promet une voiture au hacker qui réussira à pirater la Model 3

Tesla promet une voiture au hacker qui réussira à pirater la Model 3

Avis aux hackers, Tesla va récompenser généreusement ceux qui réussiront à pirater sa voiture vedette, la Model 3. Un exemplaire du véhicule fera même office de trophée au Pwn2Own, un célèbre concours annuel de hacking qui se déroulera cette année du 20 au 22 mars, à Vancouver (Canada), à l’occasion du CanSecWest, une conférence dédiée à la cybersécurité.

Ce concours de piratage propose de hacker une Tesla Model 3 ! - SciencePost

Comme chaque année le concours de piratage Pwn2Own réunit les plus grands hackers de la planète. Or, l’épreuve de cette année est particulièrement intéressante, car il s’agit de venir à bout du système de sécurité d’une Tesla Model 3, et de prendre le contrôle du véhicule. Le gagnant se verra tout simplement offrir la voiture en question !


Autres actus du blog sur "Tesla", cliquer ici

FIC 2019 - Bug Bounty

FIC 2019 - Bug Bounty
Pour l'édition du FIC 2019, YesWeHack organise, pour la première fois dans l'histoire du FIC, un événement dédié au Bug Bounty.
Yes We Hack bug bounty program - Yes We Hack


Forum International de la cybersécurité : FIC 2019 - Inria

Forum International de la cybersécurité : FIC 2019 - Inria
Inria au FIC 2019
Pour la 4e fois, Inria participe à cet événement avec son partenaire Allistene. La place d’Inria dans le paysage français est significative puisque quasiment 25% de l’activité académique française en cybersécurité est menée dans des équipes-projets Inria communes avec ses partenaires (CNRS, universités et écoles d’ingénieurs). Au total c'est neuf démonstrations Inria qui vont se relayer durant les 2 jours du forum dont voici les sujets :
  • Désobfuscation de malware Android avec Oat'sinside
  • FP-Secure : renforcer l'authentification web grâce aux empreintes de navigateur
  • HAPEI : mécanisme pour garantir l'intégrité d'exécution d'un programme
  • Injection électromagnétique sur microcontrôleur : une histoire de clock-glitch
  • Machine learning for side-channel analysis
  • Malizen : équipement de visualisation pour la cyber-investigation
  • Protection de programme automatique par le compilateur contre les attaques "par canal caché"
  • SCUBA : évaluation de la sécurité des objets connectés
  • SUD : protection des données personnelles contre des attaques inconnues
Retrouvez le détail des démonstrations présentées au FIC ici
Il y aura également une Masterclass "Cybersecurity for Iot : Verify your Software Today! ", le mardi 22 janvier 2019 de 12h00 à 12h45. 

Good Practices for Security of Internet of Things in the context of Smart Manufacturing — ENISA

Good Practices for Security of Internet of Things in the context of Smart Manufacturing — ENISA
This ENISA study aims at addressing the security and privacy challenges related to the evolution of industrial systems and services precipitated by the introduction of IoT innovations. The main objectives were to collect good practices to ensure security of IoT in the context of Industry 4.0/Smart Manufacturing, while mapping the relevant security and privacy challenges, threats, risks and attack scenarios.
Published
November 19, 2018
Language
English

[Appel de Paris] Emmanuel Macron appelle la communauté internationale à plus de collaboration dans la cybersécurité

[Appel de Paris] Emmanuel Macron appelle la communauté internationale à plus de collaboration dans la cybersécurité
A l’occasion de la réunion du Forum de gouvernance de l'Internet, Emmanuel Macron a lancé l’"Appel de Paris pour la confiance et la sécurité dans le cyberespace", qui vise à augmenter la collaboration des Etats et entreprises privées en matière de cybersécurité. Voici la liste de signataires.

Retrouvez les actus du blog taguées "cybersécurité", cliquez ici

Consultation publique "Ethique et protection des données dans l’intelligence artificielle" jusqu'au 25 janvier 2019

Consultation publique "Ethique et protection des données dans l’intelligence artificielle" jusqu'au 25 janvier 2019
À l’occasion de la 40e Conférence internationale des commissaires à la protection des données et de la vie privée, a été adoptée le 23 octobre, une déclaration sur l’éthique et la protection des données dans l’intelligence artificielle. Rédigé par la CNIL, le contrôleur européen de la protection des données de l’Union européenne et du Garante per la protezione dei Dati personali italien, le texte est désormais ouvert à consultation publique et à contribution.
Lire la suite sur: https://www.actuia.com/actualite/consultation-publique-ethique-et-protection-des-donnees-dans-lintelligence-artificielle-jusquau-25-janvier-2019/

Les risques de cyberattaques sont sous-assurés en Europe

Les risques de cyberattaques sont sous-assurés en Europe
Si le coût des attaques informatiques est estimé entre 445 milliards et 608 milliards de dollars pour la seule année 2017, les entreprises européennes négligent encore de s'assurer contre ce risque rapporte la dernière étude de Lloyd's, spécialiste britannique du marché de l'assurance. La tendance pourrait toutefois changer sous l'effet de l'entrée en vigueur du règlement général sur la protection des données (RGPD).

Voir l'intervention de Guillaume Poupard (@ANSSI_FR) lors de la conférence d'ouverture des Assises de la Sécurité