Avec de tels partenaires NVIDIA et Fortinet, le Groupe D-Lake et sa filiale Mountain Men, 100% intégrateur, sont à votre écoute pour vous aider, vous éclairer, vous soutenir, vous protéger, vous épauler dans VOTRE croisade, NOTRE croisade "cybersécurité"..... En 2024, 10 000 entreprises françaises provenant des 18 secteurs listés par L'EUROPE sont dans l'obligation de se conformer à NIS 2, nous serons 200 000 en 2025, 2 000 000 en 2026 et 6 000 000 en 2027 .....TPE, TPME, ETI, GRANDS COMPTES Privés et Publics NOUS SOMMES TOUS CONCERNES !!!! Guillaume BARROT, Christophe KUCZYNSKI, Bruno GERARD, NVIDIA, NetApp,Fortinet, Melvin Ierfino, Frank Lorentz, Dimitri Ababii, Nat Ives, Aurélie FANTINO, Amandine ELISABETH, Michael Bazy, Laetitia Vernanchet, Patrick MACE, Hafssa Mersel, Quentin Tieghem, Séverine Aubin, Yann Pradelle, Benoit Gougeon, Sonia Cheriet ✅, Serge Palaric,
Post de D-Lake
Plus de posts pertinents
-
Encore une fuite chez Intel ! Les plans pour 21 nouveaux Arrow Lake-S CPUs cette année ont fuité. Cela soulève de sérieuses questions sur la sécurité des informations sensibles de l'entreprise. Ces fuites peuvent non seulement agiter l'industrie, mais aussi créer des inquiétudes quant à la confidentialité des données chez Intel. Pour une entreprise de renommée mondiale, comment est-ce possible de laisser passer des informations aussi cruciales ? En tant que professionnel dans l'EMS, je comprends l'importance de la protection des données et de la propriété intellectuelle. Il est crucial pour Intel de revoir ses protocoles de sécurité pour éviter de telles fuites à l'avenir.
Identifiez-vous pour afficher ou ajouter un commentaire
-
🔒 Alerte Cyberattaque : Les données d'AMD en Vente sur le Dark Web 🚨 🛡️ Fuite de données chez AMD : Ce mois-ci, un vent de panique souffle chez AMD, le géant des processeurs et cartes graphiques. Victime d'une cyberattaque sournoise, des informations classées ultra-confidentielles se retrouvent désormais en vente libre sur le sinistre Dark Web. Les données, piratées sur le site officiel AMD . com, comprennent des plans de produits futurs, des données personnelles d'employés et des bases de données clients, vendues par un certain "IntelBroker". 🕵️♂️ Le cybercriminel à l'œuvre : IntelBroker, déjà notoire pour ses précédents méfaits, notamment le vol de données chez l'assureur DC Health Link et l'infiltration de la plateforme Europol, récidive avec une audace déconcertante. Ce pirate ne s'est pas contenté de menacer AMD mais a directement mis en vente ces données volées, sans demander de rançon ni proposer d'échantillons, élevant ainsi le niveau de menace. 👮♂️ Réponse d'AMD et implications : Dans une réponse rapide, AMD confirme être au courant de ces allégations perturbantes. Collaborant étroitement avec les autorités et un partenaire d'hébergement tiers, l'entreprise s'efforce de circonscrire l'ampleur de cette fuite potentielle. Ce nouvel incident rappelle la vulnérabilité persistante des géants technologiques face aux attaques cybernétiques, malgré les mesures de sécurité en place. 🔗 Enjeux Futurs pour AMD : Ce n'est pas la première fois qu'AMD se retrouve dans le viseur des cybercriminels, et cela ne semble pas devoir freiner ses ambitions, notamment dans le secteur en plein essor de l'intelligence artificielle. Toutefois, ces répétitions d'incidents pourraient éroder la confiance des consommateurs et partenaires, à un moment où la compétition technologique est plus féroce que jamais. -- P.S. : Si vous nous découvrez avec ce post, nous vous invitons à suivre notre contenu ici sur LinkedIn, ou encore sur YouTube. Tous les liens sont en commentaire 👇
Identifiez-vous pour afficher ou ajouter un commentaire
-
Découvrez les possibilités offertes par le Confidential computing et Confidential AI avec #Cosmian
La promesse du confidential computing est de proposer des environnements de traitement des données sensibles tout en garantissant leur confidentialité et une isolation vérifiable. Lors d’une matinée dédiée à l’informatique confidentielle et l’IA confidentielle des intervenants de Cosmian, Intel Corporation, Microsoft et Thales, vous présenteront des cas d’usages, des innovations et des solutions disponibles pour garantir la sécurité et la confidentialité de vos données et de la propriété intellectuelle de vos organisations. Inscrivez vous dès à présent et rendez-vous le 15 mai 2024 à partir de 9h00 au Campus Cyber à Puteaux : https://lnkd.in/erS6c3ms #azure #confidentialcomputing #confidentialai #ai #data
Identifiez-vous pour afficher ou ajouter un commentaire
-
📢 L'informatique c'est fantastique et la cyber c'est super.📌 La menace fantôme de Spectre refait surface et menace l'industrie des semi-conducteurs. Une équipe de chercheurs de l'ETH Zurich a mis au jour de nouvelles vulnérabilités exploitant l'exécution spéculative, contournant ainsi les protections mises en place depuis 2018. Celles-ci touchent un éventail assez large de puces : les trois dernières générations de CPU grand public d'Intel, leurs homologues Xeon pour serveurs, ainsi que les architectures Zen 1, Zen 1+ et Zen 2 d'AMD. https://lnkd.in/eCGGTyWG
Identifiez-vous pour afficher ou ajouter un commentaire
-
👍Un magnifique exemple de ce que les solutions Dell peuvent apporter à des entreprises qui intègrent l'IA et qui ont besoin de performances et de rayonnement à l'international. Bientôt la fin des faux positifs en sécurité ? 🥳 Grâce à son #IA embarquée sur les serveurs Dell #PowerEdge, Custocy détecte les signaux les plus faibles d'une attaque pour permettre aux analystes de se concentrer sur les menaces les plus graves. 🔬 https://dell.to/4gRKF0e #Iwork4Dell #iwork4dell
V4_CONFIDENTIEL_Custocy.mp4
Identifiez-vous pour afficher ou ajouter un commentaire
-
On revient sur une affaire incroyable de Sony qui a caché des logiciels espions dans ses CD de musique. Une excellente occasion de vous expliquer ce que sont les logiciels espions. Comme toujours, vos likes, vos partages et vos commentaires nous aident à continuer à vous informer , vous éduquer et diminuer votre stress informatique. Bonne lecture !!
En 2005, le spécialiste des systèmes Windows, Mark E. Russinovich, a exposé un scandale retentissant qui allait devenir une référence en matière de malfaisance numérique : le rootkit de Sony. En utilisant un logiciel de détection, Russinovich a découvert sur son propre ordinateur un répertoire caché et plusieurs pilotes de périphériques, un ensemble formant un rootkit développé par la société First 4 Internet. Ce logiciel avait été secrètement installé via un CD musical de Sony, sous couvert de gestion des droits numériques (DRM). La technologie XCP de First 4 Internet, vendue à Sony et d'autres, était censée limiter la copie des CD mais allait bien au-delà en surveillant les habitudes d'écoute des utilisateurs et en communiquant ces informations à Sony. Ce rootkit envoyait à Sony l'identification de chaque CD introduit dans l'ordinateur de l'utilisateur et l'adresse IP de cet ordinateur, tout en créant des vulnérabilités supplémentaires qui facilitaient des attaques ultérieures par d'autres logiciels malveillants. Le plus scandaleux dans cette histoire fut la découverte que pour réaliser ce logiciel secret et malfaisant, First 4 Internet et Sony avaient utilisé sans autorisation des parties de certains logiciels libres sous licence GPL, enfreignant ainsi ouvertement les droits d'autrui. Ce scandale souligne l'importance de pratiques numériques éthiques et sécurisées. ----------------------------------------------------------------------------------- Chez GENIETIC, nous vous aidons à protéger vos systèmes contre de telles pratiques invasives. Vous interrogez-vous sur la sécurité de vos pratiques numériques ? Contactez-nous pour une évaluation et découvrez comment nous pouvons vous aider à maintenir l'intégrité et la sécurité de vos opérations. #Sony #Rootkit #Cybersécurité #DRM #ÉthiqueNumérique #Technology #Technologie
Identifiez-vous pour afficher ou ajouter un commentaire
-
👨💻 Travaillez plus intelligemment et de façon plus #sécurisée grâce à la galerie d'#apps en perpétuelle évolution, disponible sur les imprimantes VersaLink et AltaLink optimisées par la technologie Xerox ConnectKey. Pour préserver la sécurité de vos #imprimantes compatibles avec la technologie ConnectKey, Xerox a établi des partenariats avec McAfee et Cisco afin de garantir une #sécurité qui dépasse largement les besoins de base. La technologie de pointe Xerox ConnectKey sur les imprimantes VersaLink et AltaLink offre une #sécurité globale qui empêche les attaques malveillantes et l’accès non autorisé à votre parc d'#imprimantes. 🖨️
Identifiez-vous pour afficher ou ajouter un commentaire
-
🔓🖥️ 𝐕𝐮𝐥𝐧𝐞́𝐫𝐚𝐛𝐢𝐥𝐢𝐭𝐞́ 𝐔𝐄𝐅𝐈 𝐏𝐡𝐨𝐞𝐧𝐢𝐱 : 𝐝𝐞𝐬 𝐜𝐞𝐧𝐭𝐚𝐢𝐧𝐞𝐬 𝐝𝐞 𝐏𝐂 𝐈𝐧𝐭𝐞𝐥 𝐞𝐧 𝐝𝐚𝐧𝐠𝐞𝐫 ! Une #faille de sécurité critique a été découverte dans le #firmware #UEFI Phoenix SecureCore, affectant de nombreux modèles de PC avec processeur Intel. Surnommée "UEFICANHAZBUFFEROVERFLOW" (CVE-2024-0762), cette vulnérabilité de type "buffer overflow" permettrait à un attaquant d'exécuter du code malveillant. 🚨🛡️ Le problème réside dans une variable non sécurisée du module TPM au niveau du "System Management Mode" (SMM), compromettant ainsi des générations de processeurs Intel tels que AlderLake, CoffeeLake, IceLake, et bien d'autres. Cela concerne des centaines de modèles de marques populaires comme #Lenovo, #Dell, #Acer et #HP. 🔧✨ Pour se protéger, une mise à jour du firmware UEFI est indispensable. Phoenix Technologies a alerté sur ce point, et certains fabricants, comme #Lenovo, ont déjà publié des #correctifs. 🌐🔗 Lien source : https://lnkd.in/g9WxbeHU #Cybersécurité #UEFI #Intel #Vulnérabilité #SécuritéInformatique
Une faille dans l'UEFI Phoenix affecte les modèles de PC Intel
it-connect.fr
Identifiez-vous pour afficher ou ajouter un commentaire
-
500 000 domaines créés via RDGA - technique méconnue et difficilement détectable - pour 1 Million de dollars par le #threatactor Revolver Rabbit. Le RDGA est décidément très rentable au vu du montant investi ! Revolver Rabbit utilise ces domaines pour, entre autres, du commande et contrôle (C2) pour le malware InfoStealer XLoader (alias Formbook). * Malgré la prévalence des RDGAs sur Internet avec des millions de domaines créés par différents Threat Actors, ces RDGAs passent sous les radars de la communauté cybersécurité. * Les RDGA sont en effet beaucoup plus difficiles à détecter et à défendre que les DGA traditionnels * Contrairement aux algorithmes DGA embarqués sur les malwares, dont on peut procéder à un retro-engineering afin de s’en protéger, les algorithmes RDGA ne sont pas exposés par les attaquants, ils ne sont pas embarqués sur les malwares. * Contrairement aux DGA qui génèrent du « bruit » facilitant la détection (réponses NXDOMAIN), ce n’est pas le cas des RDGA car tous les domaines sont enregistrés. La détection des RDGA et leur attribution à des Threat Actors DNS nécessite une combinaison de facteurs : une vue DNS globale, une véritable expertise DNS et des algorithmes d’analytics avancés et spécialisés. Cette découverte d’Infoblox Threat Intel concernant Revolver Rabbit souligne l'importance de détecter les domaines RDGA et de s'en défendre ! Article Global Security Mag: https://lnkd.in/d_CBY8QK
Identifiez-vous pour afficher ou ajouter un commentaire
-
🔊 Donnez à vos NGFW les moyens de mettre la barre bien plus haut en terme de détection grâce à notre #ThreatIntelligence #Fortinet, #Cisco ou encore #PaloAlto comptent parmi les principaux fournisseurs de NGFW. 🔎Voyez avec l’exemple de #Fortigate la facilité d’intégration et le bénéfice que vous pouvez en tirer (nous consulter pour les autres constructeurs).
Identifiez-vous pour afficher ou ajouter un commentaire
1 122 abonnés