Campus Régional de Cybersécurité et de Confiance Numérique de Nouvelle Aquitaine

"Une ambition : faire de la Nouvelle-Aquitaine un territoire de confiance numérique"

Cyber Malveillance

Cyber Malveillance

Cybermalveillance.gouv.fr a pour missions d'informer sur les menaces numériques et les moyens de s'en protéger

les particuliers,

les TPE,

les associations locales,

mais également de les assister si elles sont victimes de cybermalveillance.

En savoir plus
Centre de réponse aux incidents cyber

Centre de réponse aux incidents cyber

Vous pouvez contacter gratuitement le 0 805 2929 40. Le CRiC-NA traite sur le plan technique les incidents de cybersécurité concernant les collectivités (mairies, communautés de communes…) , les organismes publics, les PME, les ETI, ou les associations nationales à ancrage régional notamment en apportant une réponse technique aux victimes de cyber attaque.

Le CRiC-NA n’est pas un service de justice ou de police recevant des plaintes mais peut vous accompagner dans le dépôt de plainte et le signalement à la CNIL

En dehors des heures ouvrées , vous pouvez signaler un incident soit en laissant un message sur le répondeur téléphonique, en cliquant sur le bouton rouge ci-dessous ou contacter les forces de l'ordre (7j/7, 24h/24), en composant le 17 ou en écrivant un mel à cybermenaces-bordeaux@interieur.gouv.fr ».

vous trouverez ici notre flyer que nous vous conseillons d'imprimer.

CERT-FR

CERT-FR

Les principaux bénéficiaires des actions menées par le CERT-FR sont :

  • Les organismes publics : ministères, institutions, juridictions, autorités indépendantes, collectivités territoriales ;
  • Les opérateurs d’importance vitale (OIV) : opérateurs publics ou privés qui exploitent des équipements et des installations indispensables au fonctionnement et à la survie de la nation ;
  • Les opérateurs de services essentiels (OSE) : opérateurs tributaires des réseaux ou systèmes d’information, qui fournissent un service essentiel dont l’interruption aurait un impact significatif sur le fonctionnement de l’économie ou de la société.

Actualités

Vulnérabilités
Des pirates ont trouvé un nouveau moyen d'introduire une porte dérobée sur les systèmes Windows en exploitant une vulnérabilité PHP critique

29 août 2024

Des pirates ont trouvé un nouveau moyen d'introdui...

Qui permet l'exécution de code arbitraire à distance

En savoir plus
Attention au directory listing sur Apache

10 juillet 2024

Attention au directory listing sur Apache

Pour vous aiderà corriger l'option par défaut sur Apache quelques pistes pour s'en protéger s : ▶️ Création de fichiers d'index La création d'un fichier d'index (.html, .php, .jsp) permet de désacti...

CERTFR-2024-AVI-0486 : indows Wi-Fi Driver Remote Code Execution Vulnerability

16 juin 2024

CERTFR-2024-AVI-0486 : indows Wi-Fi Driver Remote ...

Mais également https://www.forbes.com/sites/daveywinder/2024/06/14/new-wi-fi-takeover-attack-all-windows-users-warned-to-update-now/ https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-20...

S’appuyant sur trop d’outils de cybersécurité, les PME ne maitrisent pas leur surface d’attaque

22 mai 2024

S’appuyant sur trop d’outils de cybersécurité, les...

Selon une étude, le personnel informatique des petites et moyennes entreprises (PME) est submergé par la complexité et les exigences de la gestion de plusieurs outils dans leur pile de sécurité,

Signalement de vulnérabilités par les éditeurs de logiciels : les précisions du décret du 10 mai 2024

21 mai 2024

Signalement de vulnérabilités par les éditeurs de ...

En août 2023, la loi de programmation militaire (LPM 2024-2030) a créé une obligation pour les éditeurs de logiciel de notifier les vulnérabilités de leurs produits à l’ANSSI et à leurs utilisateurs.

Ce logiciel espion pirate la reconnaissance faciale

20 mai 2024

Ce logiciel espion pirate la reconnaissance facial...

À partir d'une simple photo de votre visage, des pirates peuvent désormais tromper la reconnaissance faciale de votre téléphone et accéder à toutes vos données personnelles, y compris à votre compte e...

Menaces
Statistiques cyber attaques (mai 2024 en)

30 août 2024

Statistiques cyber attaques (mai 2024 en)

242 events.

Panne informatique mondiale

19 juillet 2024

Panne informatique mondiale

Une panne mondiale provoquée par CrowdStrike, sur des ordinateurs qui utilisent les solutions Microsoft

ESET découvre des applications d'espionnage sur Google Play

11 juillet 2024

ESET découvre des applications d'espionnage sur Go...

Les chercheurs d'ESET ont identifié 12 applications d'espionnage Android qui partagent le même code malveillant, dont six étaient disponibles sur Google Play.

Statistiques sur les cyberattaques du premier trimestre 2024 d’Hackmageddon (en)

10 juillet 2024

Statistiques sur les cyberattaques du premier trim...

Cyber Crime et Cyber Espionage

La correspondance piratée d'officiers de l'agence russe de renseignement extérieur (SVR) dévoile la stratégie du Kremlin dans le cadre de la guerre de l'information. La correspondance piratée d'officiers de l'agence russe de renseignement extérieur (SVR) dévoile la stratégie du Kremlin dans le cadre de la guerre de l'information.

10 juillet 2024

La correspondance piratée d'officiers de l'agence ...

Une fuite venue de l’agence russe de renseignement extérieur révèle les détails des stratégies de désinformation employées par les Russes en Occident, mais aussi https://x.com/colon_david/status/1809...

Oui, les agents IA peuvent hacker seuls vos systèmes d’information

10 juillet 2024

Oui, les agents IA peuvent hacker seuls vos systèm...

Une étude de l’université de l’Illinois montre comment des Agents IA peuvent être entrainés et utilisés pour découvrir des vulnérabilités et infiltrer les systèmes de façon autonomes. Mais aussi Des é...

Vu(e) du campus
Loi RGPD : les nouvelles règles mises en place par la CNIL en 2024

29 août 2024

Loi RGPD : les nouvelles règles mises en place par...

En 2024, la Commission National de l’Informatique et des Libertés (CNIL) a entrepris une restructuration de son guide de la sécurité des données personnelles

Le salut cyber des TPE passera par une collaboration élargie entre tout l’écosystème.

10 juillet 2024

Le salut cyber des TPE passera par une collaborati...

La lettre de Frédéric Simottel n°60

Dans le paysage politique, lignes de fractures sur la souveraineté numérique

10 juillet 2024

Dans le paysage politique, lignes de fractures sur...

Qui sont les politiques qui se mobilisent sur le numérique ? La majorité présidentielle en préempte souvent les sujets et impose une ligne peu contraignante vis-à-vis des Gafam

Recommandations pour l’hébergement des SI sensibles dans le cloud

9 juillet 2024

Recommandations pour l’hébergement des SI sensible...

Pour répondre aux enjeux de sécurité liés au cloud, l’ANSSI a développé une série de recommandations pour l’hébergement dans le cloud

Cyberattaques : quel impact sur la santé mentale des salariés ?

8 juillet 2024

Cyberattaques : quel impact sur la santé mentale d...

Entre culpabilité et colère, les conséquences psychologiques d’une cyberattaque sur les équipes n’est jamais neutre.

NIS2 et exigence

8 juillet 2024

NIS2 et exigence

NIS2 : découais aussi : vrez les exigences techniques et méthodologiques Mais aussi ; https://www.silicon.fr/avis-expert/directive-nis2-en-ue-une-echeance-imminente-une-preparation-insuffisante

Voir toutes les actualités