Plus récents

Suite au piratage du médecin responsable du centre de d'Arcachon () , des malfaiteurs ont pu se connecter avec ses identifiants sur le site de l'Agence Numérique de la Santé (esante.gouv.fr) et imprimer 55 certificats de vaccination

france3-regions.francetvinfo.f

La nouvelle de la plateforme du SI-DEP concernent aussi les centres de vaccination et les centres de dépistage de (Calvados, ). « On délivre un document non officiel aux vaccinés, certifiant qu'ils ont fait le test. C'est ensuite au bon vouloir des professionnels qui vérifient le passe… »

ouest-france.fr/normandie/caen

Le SI-DEP, régulièrement critiqué par les professionnels de pour ses bugs à répétition, toujours en : une situation inédite par sa durée. Les pharmaciens impactés - 90 % de la profession, selon les syndicats - font, pour le moment, dans le système D et réalisent des attestations papiers, non sécurisées. Ce nouveau « bug » a pour effet (visible) de ne pas pouvoir générer de certificats officiels attestant la négativité ou la positivité des personnes venues se faire dépister

letelegramme.fr/coronavirus/pa

Une empêche les pharmaciens de délivrer les QR codes. Ces professionnels de santé sont dans l'impossibilité de se connecter au portail SI-DEP, que ce soit avec la carte CPS ou eCPS. L'incident tombe plutôt mal, juste avant le week-end du 15 août 2021. Seuls les tests antigéniques semblent poser des problèmes

leparisien.fr/societe/sante/pa

Socoplan, géant de la cosmétique, installé à Saint-Jean-de-Thouars, est victime d'une attaque depuis une semaine. « On ne mesure pas encore l'ampleur des conséquences »

lanouvellerepublique.fr/deux-s

Classified documents, allegedly from , reveal secret research into how a attack could be used to sink a cargo ship or blow up a fuel pump at a petrol station. Internal files also include information on satellite communication devices used by the global shipping industry as well as a computer-based system that controls things like lights, heating and ventilation in smart buildings across the world. The papers appear to reveal a particular interest in researching companies and activities in western countries, including the , and . A security source with knowledge of the 57-page bundle of five research reports said it was compiled by a secret, offensive cyber unit called Shahid Kaveh, which is part of Iran's elite Islamic Revolutionary Guard Corps' (IRGC) cyber command

news.sky.com/story/irans-secre

(CVE-2021-35522) ACCESS AND TIME TERMINALS - Customer Security Notice : 🇫🇷 French company IDEMIA, one of the largest vendors of biometrics authentication solutions, strongly recommends that users of the aforementioned biometric terminals update their . A new version of integrating a fix for security vulnerabilities identified for the following terminals:

  • MorphoWave Compact
  • VisionPass
  • SIGMA Lite and Lite+
  • SIGMA Wide
  • SIGMA Extreme
  • MA VP MD

biometricdevices.idemia.com/s/

Exploitation automatisée du dossier médical, exploitation de données génétiques, exploitation de données d'objets connectés, exploitation de données de mobilité, exploitation de données personnelles,.. ce rapport d'information atterrant indique que la 🇫🇷 projette de se doter du « » comme outils de gestion de : risques, crises, catastrophes, accidents,.. Placés sous constante, ces collectes de données et leur traitement en temps réel par intelligence artificielle offriraient la possibilité d'appliquer un contrôle social discontinu permettant d'évaluer individuellement les comportements de chaque français-e. Ainsi, en cas de désobéissance ou en situation non conformité les « mauvais » citoyens pourraient être systématiquement alertés et/ou automatiquement sanctionnés

senat.fr/rap/r20-673/r20-6738.

« Haurus », l'ancien agent de la DGSI qui était jugé pour avoir vendu sur le Darknet des informations tirées de fichiers de protégés, a été condamné à 7 ans de prison dont 2 avec sursis par le correctionnel de Nanterre

lemonde.fr/police-justice/arti

La fait actuellement l'objet d'une importante attaque et, de façon relativement inédite, les autorités françaises ont décidé, mercredi 21 juillet 2021, de désigner de manière frontale une puissance étrangère, en indiquant avoir identifié un mode opératoire attribuable aux groupes APT31 et APT40 traditionnellement affiliés à la Chine. Une démarche assumée par Guillaume Poupard, directeur général de l'ANSSI. Cette attaque est différente de celle survenue début mars 2021 contre le service de messagerie Exchange, qui a touché plusieurs dizaines de milliers d'organisations américaines et de serveurs dans le monde. Dans une mise en garde coordonnée, les Etats-Unis, l'Union Européenne (UE), le Royaume-Uni, l'Australie, la Nouvelle-Zélande, le Canada, le Japon, ainsi que l'OTAN, ont, chacun à leur manière, officiellement attribué, le 19 juillet 2021, cette attaque à la , bien que celle-ci ait démenti toute implication.

lemonde.fr/international/artic

Le système du Montpellier Herault Rugby (montpellier-rugby.com) perturbé par un depuis le lundi 19 juillet 2021

Le 5 juillet 2021, la startup française Spliiit (spliiit.com), qui n'avait pas corrigée une faille de sécurité connue sur , s'est vue exfiltrer sa base de données contenenant des informations portant sur plus de 200 000 clients. Unique, comme incident de sécurité ? Pas vraiment. On pourrait même dire « banal », si l'attaquant ne s'était pas fait connaître.

cyberguerre.numerama.com/12671

Comme annoncé dans son communiqué de presse du 7 mai 2021, Albioma a été victime d'une attaque par sur le réseau du Groupe. L'attaque n'a eu aucune conséquence sur l'activité industrielle d'exploitation. Les investigations menées en profondeur par les experts en cybersécurité que nous avons diligentées ont fait apparaitre qu'une exfiltration de certaines données () de l'entreprise a été constatée.

boursier.com/actions/actualite

L'entreprise de services du numérique (ESN) française Atos annonce une baisse ses objectifs annuels : le titre s'effondre frôlant à quasiment la barre des -18%

boursier.com/actions/actualite

Plus anciens