47,3 % de la population mondiale est touche par les restrictions relatives aux VPN, soit environ 3,7 milliards de personnes Les pays situs en Asie sont les principaux concerns, selon Surfshark

Les VPN sont devenus populaires parmi les utilisateurs d’Internet parce que cela leur permet de contourner les restrictions mises en place par les gouvernements. De nombreux gouvernements nationaux ont tent d’imposer des restrictions d’accs Internet qui peuvent priver les citoyens d’une partie de leur libert, ce qui fait des VPN un outil utile pour ne… Poursuivre la lecture 47,3 % de la population mondiale est touche par les restrictions relatives aux VPN, soit environ 3,7 milliards de personnes Les pays situs en Asie sont les principaux concerns, selon Surfshark

Publié le
Catégorisé comme Sécurité

Des URL de Telegram bloquées par erreur : l’histoire risque-t-elle de se répéter ?

Samedi dernier, des adresses de l’ensemble du domaine « t.me » étaient inaccessibles en raison d’une erreur commise par la police. Cette dernière était passée par une procédure de blocage, qui permet de rendre inaccessibles certains sites Web. Cette procédure pourrait être bientôt étendue aux plateformes pornographiques qui ne vérifient pas l’âge des internautes, ainsi qu’à d’autres… Poursuivre la lecture Des URL de Telegram bloquées par erreur : l’histoire risque-t-elle de se répéter ?

Publié le
Catégorisé comme Sécurité

L’Inde est la premire dmocratie interdire massivement les applications de messagerie chiffre, en raison de leur utilisation par des terroristes

en raison de leur utilisation par des terroristes Le gouvernement indien a interdit 14 applications de messagerie chiffres ou peer-to-peer, dont certaines open source, pour des raisons de scurit nationale. Il affirme que ces applications taient utilises par des « terroristes » dans la rgion du Jammu-et-Cachemire, un territoire disput entre lInde et le Pakistan. Parmi les… Poursuivre la lecture L’Inde est la premire dmocratie interdire massivement les applications de messagerie chiffre, en raison de leur utilisation par des terroristes

Publié le
Catégorisé comme Sécurité

Pourquoi Microsoft Defender est un cauchemar pour votre PC

Microsoft Defender, l’antivirus par défaut de Windows, est une plaie pour les performances d’un ordinateur. D’après l’incontournable comparatif d’AV-Test, l’antivirus est susceptible de ruiner la vélocité d’un PC… Comme c’est régulièrement le cas, AV-Test a mis à l’épreuve plusieurs antivirus disponibles pour les ordinateurs sous Windows. L’organisation allemande a testé les performances de 18 solutions… Poursuivre la lecture Pourquoi Microsoft Defender est un cauchemar pour votre PC

Publié le
Catégorisé comme Sécurité

48 % des consommateurs ne considrent pas que l’authentification numrique contribue la confiance dans le monde en ligne Selon une enqute mene par Incode Technologies

Une nouvelle enqute mene auprs de 1 000 consommateurs du monde entier montre que 54 % d’entre eux pensent que les mthodes d’authentification numrique telles que la biomtrie rvolutionnent l’exprience des clients en matire de transactions et de paiements en ligne. Toutefois, l’tude d’Incode Technologies rvle galement que 48 % des personnes interroges ne considrent… Poursuivre la lecture 48 % des consommateurs ne considrent pas que l’authentification numrique contribue la confiance dans le monde en ligne Selon une enqute mene par Incode Technologies

Publié le
Catégorisé comme Sécurité

Le secteur technologique est le plus touch par le manque d’hygine cyberntique Les employs se connectent aux ressources de l’entreprise avec un appareil infect par un malware, selon SpyCloud

L’analyse des actifs exposs sur le dark web par SpyCloud rvle que le secteur technologique a le plus grand nombre d’employs et de consommateurs infects par des logiciels malveillants, le plus grand nombre d’informations d’identification d’entreprise exposes et le plus grand nombre d’enregistrements exposs des cookies de logiciels malveillants. Dans l’analyse de l’exposition au darknet… Poursuivre la lecture Le secteur technologique est le plus touch par le manque d’hygine cyberntique Les employs se connectent aux ressources de l’entreprise avec un appareil infect par un malware, selon SpyCloud

Publié le
Catégorisé comme Sécurité

Les menaces lies aux bots malveillants reprsentent un risque croissant pour les entreprises Alors que 47,4 % de l’ensemble du trafic Internet en 2022 provenait de bots, selon un rapport d’Imperva

Une analyse mondiale du trafic automatis des bots sur Internet rvle qu’en 2022, prs de la moiti (47,4 %) de l’ensemble du trafic Internet provenait de bots, soit une augmentation de 5,1 % par rapport l’anne prcdente. Dans le mme temps, la proportion de trafic humain (52,6 %) a diminu pour atteindre son niveau le… Poursuivre la lecture Les menaces lies aux bots malveillants reprsentent un risque croissant pour les entreprises Alors que 47,4 % de l’ensemble du trafic Internet en 2022 provenait de bots, selon un rapport d’Imperva

Publié le
Catégorisé comme Sécurité

La demande de VPN augmente de 967 % aprs le blocage des sites pour adultes dans l’Utah constate vpnMentor, une socit de VPN

Aprs que l’accs au site pour adultes Pornhub a t bloqu dans l’ensemble de l’Utah au dbut du mois de mai, une socit de VPN a constat une augmentation de 967 % de la demande de la part de rsidents dsesprs de l’tat. La demande a explos partir de lundi 01er mai, lorsque Pornhub a… Poursuivre la lecture La demande de VPN augmente de 967 % aprs le blocage des sites pour adultes dans l’Utah constate vpnMentor, une socit de VPN

Publié le
Catégorisé comme Sécurité

le mode opératoire de la propagande russe

La Russie a une arme secrète pour déstabiliser l’Ukraine : les fake news. Depuis les prémices du conflit, la propagande russe s’appuie sur des campagnes de désinformation pour tenter d’influer sur l’issue de la guerre… Ksenia Iliuk, fondatrice de LetsData, une société qui se sert de l’intelligence artificielle pour lutter contre la désinformation, a consacré une… Poursuivre la lecture le mode opératoire de la propagande russe

Publié le
Catégorisé comme Sécurité

81% (84 % en France) des RSSI dclarent qu’ils verront une augmentation des vulnrabilits s’ils ne parviennent pas rendre le DevSecOps plus efficace Selon Dynatrace

Dynatrace, spcialiste de lobservabilit et de la scurit unifies, dvoile les rsultats dune enqute indpendante, mene auprs de 1 300 responsables de la scurit des systmes dinformation (RSSI) de grandes organisations dans le monde entier dont la France. Cette tude rvle que les RSSI ont de plus en plus de difficults maintenir la scurit de… Poursuivre la lecture 81% (84 % en France) des RSSI dclarent qu’ils verront une augmentation des vulnrabilits s’ils ne parviennent pas rendre le DevSecOps plus efficace Selon Dynatrace

Publié le
Catégorisé comme Sécurité

Les chefs d’entreprise ne comprennent pas la cyberscurit ce qui eu pour consquence un nombre accru de cyberattaques russies dans leurs entreprises D’aprs une nouvelle enqute de Delinea

Une nouvelle enqute de Delinea auprs de plus de 2 000 dcideurs en matire de scurit informatique ( IT security decision makers : ITSDM) rvle que seulement 39 % des personnes interroges pensent que la direction de leur entreprise a une bonne comprhension du rle de la cyberscurit en tant que catalyseur commercial. En outre,… Poursuivre la lecture Les chefs d’entreprise ne comprennent pas la cyberscurit ce qui eu pour consquence un nombre accru de cyberattaques russies dans leurs entreprises D’aprs une nouvelle enqute de Delinea

Publié le
Catégorisé comme Sécurité

un nouveau gang de hackers fait des ravages

De nouveaux hackers déploient des attaques par ransomware à l’encontre des entreprises. En l’espace de quelques mois, ils se sont imposés parmi les cybercriminels les plus actifs du milieu… Un nouveau gang de pirates spécialisés dans les attaques par ransomware est apparu il y a quelques mois, rapportent les experts de NordLocker. Baptisé Royal, ce… Poursuivre la lecture un nouveau gang de hackers fait des ravages

Publié le
Catégorisé comme Sécurité

Amazon, Google et Microsoft bientôt obligés de former une co-entreprise avec une société européenne ?

Selon un nouveau projet de l’ENISA, le gendarme de la cybersécurité de l’UE, les géants du cloud non européens pourraient être obligés de créer des coentreprises avec des sociétés européennes, à chaque fois qu’ils seraient amenés à traiter des « données sensibles ». Amazon, Google, Microsoft et d’autres fournisseurs de cloud non européens seront-ils bientôt contraints de… Poursuivre la lecture Amazon, Google et Microsoft bientôt obligés de former une co-entreprise avec une société européenne ?

Publié le
Catégorisé comme Sécurité

Les experts en scurit tirent la sonnette d’alarme contre les escroqueries vocales bases sur l’IA Alors que ces types d’arnaques atteignent des sommets ingals, selon un nouveau rapport de McAfee

Le monde de l’IA est aussi bon que mauvais et un nouveau rapport d’experts en scurit tire la sonnette d’alarme contre les escroqueries vocales bases sur la technologie de l’IA. Ce type d’escroquerie semble trs rpandu et trs convaincant pour certaines personnes, car on a l’impression de parler un tre cher. Mais en ralit, c’est… Poursuivre la lecture Les experts en scurit tirent la sonnette d’alarme contre les escroqueries vocales bases sur l’IA Alors que ces types d’arnaques atteignent des sommets ingals, selon un nouveau rapport de McAfee

Publié le
Catégorisé comme Sécurité

Google ne supprime pas systématiquement l’historique de localisation

Google s’était engagé, en juillet dernier, à supprimer l’historique de localisation des utilisateurs se rendant dans des centres pratiquant l’avortement aux États-Unis. Ces données peuvent être utilisées en cas de poursuites dans des États américains où l’avortement est devenu interdit. Dans un cas sur deux, Google ne respecterait pas son engagement. C’était une promesse de… Poursuivre la lecture Google ne supprime pas systématiquement l’historique de localisation

Publié le
Catégorisé comme Sécurité

Snake, le redoutable malware espion de la Russie, a été détruit, 20 ans après sa création

Le FBI vient d’anéantir le principal virus-espion des services de renseignement russes. Après 20 ans d’exactions dans le monde, le malware a été détruit par un logiciel dédié, programmé par les autorités américaines… Depuis une vingtaine d’années, la Russie orchestre des opérations de cyberespionnage contre une cinquantaine de pays différents, dont les États-Unis, à l’aide… Poursuivre la lecture Snake, le redoutable malware espion de la Russie, a été détruit, 20 ans après sa création

Publié le
Catégorisé comme Sécurité

Après une cyberattaque, une des fonctions de sécurité d’Intel compromise ?

Selon un expert, Intel serait en incapacité de bloquer l’installation de microprogrammes malveillants après la cyberattaque qui a visé le fabricant informatique MSI. Intel a indiqué enquêter activement sur cette fuite présumée qui concernerait des clés privées, utilisées par la fonction de sécurité Intel Boot Guard. C’est une des conséquences de l’attaque subie par le… Poursuivre la lecture Après une cyberattaque, une des fonctions de sécurité d’Intel compromise ?

Publié le
Catégorisé comme Sécurité

Apple perd un procès en appel, et c’est une bonne nouvelle pour la cybersécurité

Aux termes d’une procédure de quatre ans, Apple vient d’être débouté de sa plainte contre une start-up dont les outils permettent aux experts en cybersécurité de chercher des failles dans iOS. L’affaire n’est toutefois pas totalement terminée. Hier, lundi 8 mai, la justice américaine a accordé une nouvelle victoire à la communauté des chercheurs en… Poursuivre la lecture Apple perd un procès en appel, et c’est une bonne nouvelle pour la cybersécurité

Publié le
Catégorisé comme Sécurité

Méfiez-vous de ces codes QR qui peuvent vous couter très cher

Largement utilisés comme outils promotionnels par les marques, entreprises, mais aussi par les pouvoirs publics, les codes QR sont maintenant détournés par des acteurs malveillants pour voler l’argent qui se trouve sur vos comptes bancaires. Ces codes-barres constitués de modules carrés noirs sur fond blanc (codes QR) permettent d’accéder rapidement à des informations. Une simple… Poursuivre la lecture Méfiez-vous de ces codes QR qui peuvent vous couter très cher

Publié le
Catégorisé comme Sécurité

La loi EARN IT porte atteinte la vie prive, la scurit et la sret des utilisateurs respectueux des lois, d’aprs TechFreedom

Monsieur le Prsident Durbin, Monsieur le Prsident Graham et Mesdames et Messieurs les membres de la Commission : Nous vous crivons pour ritrer nos vives inquitudes concernant la loi EARN IT, telle qu’elle a t rintroduite au cours de la 118e lgislature. En contraignant les entreprises abandonner le chiffrement de bout en bout, EARN IT… Poursuivre la lecture La loi EARN IT porte atteinte la vie prive, la scurit et la sret des utilisateurs respectueux des lois, d’aprs TechFreedom

Publié le
Catégorisé comme Sécurité

Attention, ces 38 applications Android cachent quelque chose…

Un nouveau lot d’applications Android frauduleuses vient d’être banni du Play Store. Ces apps embarquent des fonctionnalités cachées destinées à enrichir les développeurs… au détriment des utilisateurs. Les chercheurs en sécurité informatique de McAfee viennent d’épingler 38 applications Android du Play Store. D’après les chercheurs, ces apps embarquent un logiciel intitulé « HiddenAds ». Celui-ci est capable… Poursuivre la lecture Attention, ces 38 applications Android cachent quelque chose…

Publié le
Catégorisé comme Sécurité

Recrudescence des techniques d’ingnierie sociale et donc des tlchargements de malwares : les cybercriminels se fondent dans le trafic rseau rgulier via HTTP et HTTPS, selon Netskope

Netskope, spcialiste dans le domaine du SASE (Secure Access Service Edge), annonce la publication dune nouvelle tude qui confirme que les hackers dveloppent en permanence de nouveaux moyens dchapper aux outils de dtection et utilisent les protocoles HTTP et HTTPS pour se fondre dans le trafic courant et diffuser des malwares. Dans son dernier rapport… Poursuivre la lecture Recrudescence des techniques d’ingnierie sociale et donc des tlchargements de malwares : les cybercriminels se fondent dans le trafic rseau rgulier via HTTP et HTTPS, selon Netskope

Publié le
Catégorisé comme Sécurité

Attention, un redoutable malware s’attaque aux gestionnaires de mots de passe

Le malware ViperSoftX est de retour. Cette nouvelle version du virus, encore plus redoutable, ne cherche pas uniquement à voler les cryptomonnaies des utilisateurs. Elle tente aussi de s’emparer des données de leurs gestionnaires de mots de passe. Les experts en sécurité de TrendMicro ont découvert une nouvelle version de ViperSoftX, un cheval de Troie… Poursuivre la lecture Attention, un redoutable malware s’attaque aux gestionnaires de mots de passe

Publié le
Catégorisé comme Sécurité

ces 4 hacks prouvent qu’un bon code est essentiel

Choisir un bon mot de passe est une étape importante pour sécuriser un compte en ligne. Malheureusement, trop de personnes optent encore pour un code d’accès faible, très facile à deviner pour les attaquants. Ces quatre affaires de piratages illustrent pourtant l’importance d’un mot de passe bien sécurisé… De nombreux internautes continuent d’opter pour un… Poursuivre la lecture ces 4 hacks prouvent qu’un bon code est essentiel

Publié le
Catégorisé comme Sécurité

Google dploie Passkey, une nouvelle option d’authentification marquant un pas vers un avenir sans mot de passe. Mais l’entreprise se garde bien d’en prciser les limites

Google a dploy mercredi une nouvelle option dauthentification que la grande enseigne de la technologie a qualifie de dbut de la fin du mot de passe . Les passkey (littralement cls de scurit ) sont une forme d’authentification des utilisateurs qui existe sous diverses formes depuis plus d’une dcennie. Elles prennent gnralement la forme de… Poursuivre la lecture Google dploie Passkey, une nouvelle option d’authentification marquant un pas vers un avenir sans mot de passe. Mais l’entreprise se garde bien d’en prciser les limites

Publié le
Catégorisé comme Sécurité

Les faux ChatGPT envahissent Internet : l’avertissement de Meta

Les faux ChatGPT inondent les réseaux sociaux et les boutiques d’extensions pour navigateur. Ce dernier trimestre, Meta a enregistré une explosion des malwares qui se font passer pour l’IA sur Facebook ou Instagram… Les cybercriminels suivent de près les tendances. Comme l’explique Meta dans son rapport trimestriel consacré à la sécurité, les pirates sont « très… Poursuivre la lecture Les faux ChatGPT envahissent Internet : l’avertissement de Meta

Publié le
Catégorisé comme Sécurité

une action « sans précédent » contre les criminels du dark web

Une opération de police, diligentée à la suite de la chute de Monopoly Market, a abouti à l’arrestation de plus de 280 vendeurs de drogues sur le dark web. C’est un record pour Europol et les autorités américaines. 288 arrestations, 850 kg de drogues, plus de 50,8 millions d’euros en liquide et en cryptomonnaies et… Poursuivre la lecture une action « sans précédent » contre les criminels du dark web

Publié le
Catégorisé comme Sécurité

Grâce aux « passkeys », Google signe le « début de la fin des mots de passe »

Se connecter à son compte Google sans mot de passe, ni vérification en deux étapes, c’est désormais possible à compter de ce mercredi 3 mai. La méthode (« passkey » ou clé d’accès) est basée sur la norme « Fido ». Va-t-on enfin vivre dans un monde sans mots de passe ? C’est ce vers quoi tend Google, qui, en… Poursuivre la lecture Grâce aux « passkeys », Google signe le « début de la fin des mots de passe »

Publié le
Catégorisé comme Sécurité

L’administration Biden veut mettre les géants de l’IA au pas

Comme un calendrier qui s’accélère, la Maison Blanche a invité les principaux dirigeants du secteur de l’IA à discuter des garde-fous à mettre en place pour atténuer voire supprimer les risques soulevés par les outils d’intelligence artificielle. Deux jours plus tôt, l’autorité de la concurrence, en charge de la protection des consommateurs, a aussi rappelé… Poursuivre la lecture L’administration Biden veut mettre les géants de l’IA au pas

Publié le
Catégorisé comme Sécurité

Voici les 20 mots de passe les plus utilisés en France… et c’est vraiment triste

Les Français continuent de choisir des mots de passe non sécurisés. D’après une étude de NordPass, les internautes ne parviennent pas à changer leurs habitudes. Ils utilisent encore et toujours des codes d’accès qu’un pirate peut « cracker » en moins d’une seconde… Découvrez la liste des mots de passe à ne surtout pas utiliser. NordPass, un… Poursuivre la lecture Voici les 20 mots de passe les plus utilisés en France… et c’est vraiment triste

Publié le
Catégorisé comme Sécurité

29 % des entreprises ont t victimes de fraudes vidos et 37 % ont t touches par des fraudes vocales, tandis que 46 % ont subi une fraude sur l’identit synthtique, selon Regula

Selon une enqute mene par Regula, spcialiste de la vrification d’identit, les fraudes de type « deepfake » sont en augmentation : 37 % des entreprises sont victimes de fraudes vocales et 29 % sont victimes de fausses vidos. Les faux artefacts biomtriques tels que les fausses voix ou vidos sont perus comme des menaces relles par… Poursuivre la lecture 29 % des entreprises ont t victimes de fraudes vidos et 37 % ont t touches par des fraudes vocales, tandis que 46 % ont subi une fraude sur l’identit synthtique, selon Regula

Publié le
Catégorisé comme Sécurité

Google a bloqué plus d’un million de malwares Android en 2022, mais c’est loin d’être suffisant

Google a supprimé plus d’un million de virus sur son Play Store l’an dernier. Mais, malgré les mesures prises contre les développeurs malveillants, les malwares continuent de menacer les smartphones Android… Google continue de faire son possible pour sécuriser le Play Store, sa boutique d’applications Android. Dans un billet de blog, le géant de Mountain… Poursuivre la lecture Google a bloqué plus d’un million de malwares Android en 2022, mais c’est loin d’être suffisant

Publié le
Catégorisé comme Sécurité

TikTok a-t-il sous couvert de modération censuré une liste de sujets ?

ByteDance, la maison mère de TikTok, utiliserait pour modérer ses plateformes une liste de mots clefs qui irait bien au-delà de la modération classique des réseaux sociaux. Dans cette liste, on trouverait des mots comme Ouïghours ou YouTube. TikTok nie toute utilisation de cet outil. TikTok est à nouveau sous le feu des projecteurs aux… Poursuivre la lecture TikTok a-t-il sous couvert de modération censuré une liste de sujets ?

Publié le
Catégorisé comme Sécurité

Samsung menace de licencier les employés qui utilisent l’IA

Samsung interdit l’utilisation de ChatGPT, Bard, Bing ou de n’importe quelle IA générative à son personnel. Suite à un incident malheureux, la firme considère les chatbots comme des dangers pour ses données confidentielles… Samsung a décidé d’interdire l’intelligence artificielle générative aux employés d’une de ses plus importantes divisions. Nos confrères de Bloomberg ont en effet… Poursuivre la lecture Samsung menace de licencier les employés qui utilisent l’IA

Publié le
Catégorisé comme Sécurité

Apple lance une « mise à jour de sécurité urgente » pour la première fois

Apple lance un tout nouveau type de mise à jour de sécurité sur les iPhone, les iPad et les Macs. Grâce à celui-ci, la firme veut accélérer l’installation des patchs et couper l’herbe sous le pied des hackers… Apple vient d’inaugurer la première mise à jour de sécurité urgente sur iPhone, iPad et Mac. Ce… Poursuivre la lecture Apple lance une « mise à jour de sécurité urgente » pour la première fois

Publié le
Catégorisé comme Sécurité

La Chine compterait 50 pirates informatiques pour chaque cyber-agent du FBI Le directeur du FBI dnonce la menace cyberntique de la Chine et demande plus de budget

Le directeur du FBI, Christopher Wray, a dclar que la Chine tait la principale menace cyberntique pour les tats-Unis, avec 50 pirates informatiques pour chaque agent du FBI. Il a galement voqu les attaques de ranongiel et les autres acteurs tatiques comme l’Iran et la Core du Nord. Il a demand un budget plus lev… Poursuivre la lecture La Chine compterait 50 pirates informatiques pour chaque cyber-agent du FBI Le directeur du FBI dnonce la menace cyberntique de la Chine et demande plus de budget

Publié le
Catégorisé comme Sécurité

Google prvoit d’ajouter le chiffrement de bout en bout Authenticator, suite aux critiques

Aprs que des chercheurs en scurit ont critiqu Google pour ne pas avoir inclus le chiffrement de bout en bout dans la mise jour de synchronisation des comptes d’Authenticator, l’entreprise a annonc qu’elle prvoyait d’offrir le chiffrement de bout en bout l’avenir Christiaan Brand, chef de produit chez Google, a dclar sur Twitter : Pour… Poursuivre la lecture Google prvoit d’ajouter le chiffrement de bout en bout Authenticator, suite aux critiques

Publié le
Catégorisé comme Sécurité

Pourquoi ces chiens robots utilisés à New York posent problème aux associations de défense des droits civils ?

Les deux « Digidogs », que les forces de l’ordre ont commencé à utiliser à New York, suscitent toujours la méfiance des associations de défense des droits. Outre leur efficacité qu’elles questionnent, elles craignent que ce type d’objet ne soit les prémisses d’une surveillance de masse des New-Yorkais. Ce sont de petits robots chiens de couleur jaune… Poursuivre la lecture Pourquoi ces chiens robots utilisés à New York posent problème aux associations de défense des droits civils ?

Publié le
Catégorisé comme Sécurité

des hackers ont volé une montagne de données sensibles

Deux sites de rencontres en ligne ont été piratés. Les hackers sont parvenus à dérober une foule de données personnelles très sensibles, comme les messages privés et les adresses e-mail. CityJerks et TruckerSucker, deux sites de dating libertins, ont été piratés, rapportent nos confrères de TechCrunch. D’après Troy Hunt, chercheur en sécurité informatique et fondateur… Poursuivre la lecture des hackers ont volé une montagne de données sensibles

Publié le
Catégorisé comme Sécurité

les manifestants bientôt prévenus par dispositif sonore ?

Dans un communiqué du jeudi 27 avril, la Cnil a rappelé les conditions à respecter pour les militaires, gendarmes et policiers qui souhaiteraient utiliser des drones dans l’espace public. L’autorité garante des libertés publiques a aussi émis de nouvelles recommandations. « Un drone survolera la zone. Un drone survolera la zone. » En pleine manifestation, vous pourriez… Poursuivre la lecture les manifestants bientôt prévenus par dispositif sonore ?

Publié le
Catégorisé comme Sécurité

86 % des dveloppeurs de logiciels et des responsables AppSec ont sciemment dploy un code vulnrable en 2022 Ou connaissent quelqu’un qui l’a fait, selon une tude de Checkmarx

Selon une nouvelle tude, 86 % des dveloppeurs de logiciels et des responsables AppSec interrogs ont ou connaissent quelqu’un qui a sciemment dploy un code vulnrable. De plus, l’tude de Checkmarx montre que 88 % des responsables AppSec interrogs ont subi au moins une violation au cours de l’anne coule, consquence directe d’un code d’application… Poursuivre la lecture 86 % des dveloppeurs de logiciels et des responsables AppSec ont sciemment dploy un code vulnrable en 2022 Ou connaissent quelqu’un qui l’a fait, selon une tude de Checkmarx

Publié le
Catégorisé comme Sécurité

Google peut voir vos secrets lorsque la synchronisation dans le cloud est active pour Google Authenticator, Les donnes ne sont pas chiffres de bout en bout et sont exposes aux violations

Google a annonc lundi que son application d’authentification deux facteurs (2FA) Google Authenticator prend maintenant en charge le synchronisation dans le cloud, ce qui le rend plus convivial utiliser. Mais les experts recommandent de ne pas l’activer, car cette fonctionnalit ajoute de nouveaux risque de scurit. Le trafic n’est pas chiffr de bout en bout,… Poursuivre la lecture Google peut voir vos secrets lorsque la synchronisation dans le cloud est active pour Google Authenticator, Les donnes ne sont pas chiffres de bout en bout et sont exposes aux violations

Publié le
Catégorisé comme Sécurité

71 % des entreprises sont victimes d’attaques internes de la part d’employs malveillants, d’aprs une nouvelle tude de Capterra

Selon l’tude 2023 Insider Threats Survey de Capterra, les attaques d’initis (fraude, sabotage et vol de donnes) touchent prs des trois quarts (71 %) des entreprises amricaines. Il n’est peut-tre pas surprenant que les entreprises qui autorisent un accs excessif aux donnes soient beaucoup plus susceptibles de se dclarer victimes d’attaques d’initis. Cependant, seules 57… Poursuivre la lecture 71 % des entreprises sont victimes d’attaques internes de la part d’employs malveillants, d’aprs une nouvelle tude de Capterra

Publié le
Catégorisé comme Sécurité

Controverse autour du projet du gestionnaire de mots de passe 1Password d’ajouter la tlmtrie ses applications

Nous changeons la faon dont nous dcouvrons et priorisons les amliorations Depuis 17 ans, nous sommes fiers de faire de 1Password un plaisir utiliser. Mais aucun produit n’est parfait, et lorsque j’entends parler de quelqu’un qui se retrouve bloqu, je suis curieux. Comment pouvons-nous y remdier ? Comment pouvons-nous viter cette friction pour les futurs… Poursuivre la lecture Controverse autour du projet du gestionnaire de mots de passe 1Password d’ajouter la tlmtrie ses applications

Publié le
Catégorisé comme Sécurité

Controverse autour du projet de 1Password d’ajouter la tlmtrie ses applications La fonctionnalit ne sera active que pour les comptes des employs utilisant les dernires versions bta

Nous changeons la faon dont nous dcouvrons et priorisons les amliorations Depuis 17 ans, nous sommes fiers de faire de 1Password un plaisir utiliser. Mais aucun produit n’est parfait, et lorsque j’entends parler de quelqu’un qui se retrouve bloqu, je suis curieux. Comment pouvons-nous y remdier ? Comment pouvons-nous viter cette friction pour les futurs… Poursuivre la lecture Controverse autour du projet de 1Password d’ajouter la tlmtrie ses applications La fonctionnalit ne sera active que pour les comptes des employs utilisant les dernires versions bta

Publié le
Catégorisé comme Sécurité

Google Authenticator synchronisera dsormais tous les codes d’authentification deux facteurs qu’il gnre avec le compte Google de l’utilisateur, Mais cela ajoute un nouveau risque de scurit

Google Authenticator vient de recevoir une mise jour qui devrait le rendre plus utile pour les personnes qui utilisent frquemment le service pour se connecter des applications et des sites Web. Google Authenticator synchronisera dsormais tous les codes d’authentification deux facteurs (2FA) qu’il gnre avec le compte Google des utilisateurs. Auparavant, ils taient stocks localement,… Poursuivre la lecture Google Authenticator synchronisera dsormais tous les codes d’authentification deux facteurs qu’il gnre avec le compte Google de l’utilisateur, Mais cela ajoute un nouveau risque de scurit

Publié le
Catégorisé comme Sécurité

Proton lance son nouveau gestionnaire de mots de passe, Proton Pass un outil avec chiffrement de bout en bout pour dfier LastPass

Proton Pass est maintenant en version bta Proton est heureux d’annoncer une nouvelle tape importante dans la croissance de l’cosystme Proton avec le lancement de la version bta du Proton Pass pour les utilisateurs Lifetime et Visionary. Les invitations seront lances au cours de la semaine prochaine, et vous recevrez un email de notre part… Poursuivre la lecture Proton lance son nouveau gestionnaire de mots de passe, Proton Pass un outil avec chiffrement de bout en bout pour dfier LastPass

Publié le
Catégorisé comme Sécurité

Les USA et l’UE publient une dclaration commune sur leurs travaux destins retourner l’opinion publique contre le chiffrement Et soulignent la ncessit de lutter contre la pdopornographie

Des hauts fonctionnaires des USA et de lUE travaillent de concert dans le but de trouver des moyens de retourner lopinion publique contre le chiffrement. Lune des traces les plus rcentes de cette collaboration apparat dans un document qui marque un accord scell lors dune runion qui sest tenue Stockholm les 16 et 17 avril.… Poursuivre la lecture Les USA et l’UE publient une dclaration commune sur leurs travaux destins retourner l’opinion publique contre le chiffrement Et soulignent la ncessit de lutter contre la pdopornographie

Publié le
Catégorisé comme Sécurité

Les attaques par ransomware impliquant plusieurs menaces sont de plus en plus frquentes 78 % des victimes de ranongiciels en 2022 y ont t confronts, selon un rapport de CyberEdge

Auparavant, les ransomwares n’avaient se soucier que des donnes cryptes, mais le dernier rapport Cyberthreat Defense Report (CDR) du groupe CyberEdge rvle que l’anne dernire, 78 % des victimes de ransomwares ont d faire face aux consquences d’une, deux ou trois menaces supplmentaires, moins qu’elles ne paient la ranon. Les menaces supplmentaires comprennent le lancement… Poursuivre la lecture Les attaques par ransomware impliquant plusieurs menaces sont de plus en plus frquentes 78 % des victimes de ranongiciels en 2022 y ont t confronts, selon un rapport de CyberEdge

Publié le
Catégorisé comme Sécurité

95 % des entreprises prvoient d’augmenter leurs budgets de cyberscurit au cours des deux prochaines annes Pour rpondre aux menaces toujours croissantes, selon une enqute mene par Splunk

La perspective de perdre des donnes prcieuses suffit donner des nuits blanches n’importe qui, et la menace n’a cess de crotre depuis qu’elle est apparue sur le devant de la scne. Une enqute mene par Splunk auprs d’environ 1 500 experts en cyberscurit et leaders de l’industrie a rvl qu’ils ne sont pas optimistes quant… Poursuivre la lecture 95 % des entreprises prvoient d’augmenter leurs budgets de cyberscurit au cours des deux prochaines annes Pour rpondre aux menaces toujours croissantes, selon une enqute mene par Splunk

Publié le
Catégorisé comme Sécurité

voici les marques les plus usurpes par les pirates au premier trimestre 2023, Walmart arrive en premire position, suivi de DHL et de Microsoft, selon un rapport de Check Point

Le dernier rapport de Check Point Research a mis en vidence les noms des marques couramment imites par les acteurs de la menace afin d’attirer les victimes dans le cadre de leurs activits de phishing. Alors que le premier trimestre de l’anne en cours touche sa fin, le rapport s’est pench sur les entreprises qui… Poursuivre la lecture voici les marques les plus usurpes par les pirates au premier trimestre 2023, Walmart arrive en premire position, suivi de DHL et de Microsoft, selon un rapport de Check Point

Publié le
Catégorisé comme Sécurité

les attaques se multiplient en 2023

Une vague de ransomwares submerge les entreprises. Au premier trimestre 2023, les logiciels malveillants ont extorqué de l’argent à plus de 800 sociétés. Ce sont les virus disponibles par abonnement qui sont pointés du doigt. Les attaques de ransomwares se sont multipliées au cours du premier trimestre de 2023. D’après les experts de ReliaQuest, il… Poursuivre la lecture les attaques se multiplient en 2023

Publié le
Catégorisé comme Sécurité

82 % des composants des logiciels libres sont fondamentalement risqus, d’aprs un nouveau rapport de la socit Lineaje

Les rcentes attaques contre la chane d’approvisionnement (SolarWinds, Log4j et 3CX) ont mis en vidence la ncessit de protger la chane d’approvisionnement des logiciels ainsi que les consquences potentielles d’une mauvaise valuation de l’intgrit des logiciels. Un nouveau rapport de la socit Lineaje, spcialise dans la gestion de la scurit de la chane d’approvisionnement des… Poursuivre la lecture 82 % des composants des logiciels libres sont fondamentalement risqus, d’aprs un nouveau rapport de la socit Lineaje

Publié le
Catégorisé comme Sécurité

83 % des organisations infectes par un ransomware ont pay plus de 900 000 dollars chacune D’aprs le dernier indice mondial de cyber-confiance de ExtraHop

Le nombre moyen d’attaques de ransomware subies par les entreprises est pass de quatre cinq en 2022, et ce n’est l qu’un des nombreux signes de la dtrioration de la cyberscurit. Les organismes chargs de l’application de la loi conseillent gnralement aux organisations de ne jamais payer de ranon, car c’est le genre de chose… Poursuivre la lecture 83 % des organisations infectes par un ransomware ont pay plus de 900 000 dollars chacune D’aprs le dernier indice mondial de cyber-confiance de ExtraHop

Publié le
Catégorisé comme Sécurité

Les attaques de ransomware peuvent coûter aux entreprises jusqu’à 30 % de leur revenu d’exploitation, d’après un nouveau rapport de ThreatConnect

L’impact financier d’une attaque par ransomware peut coûter aux entreprises jusqu’à 30 % de leur revenu d’exploitation, les petites entreprises étant proportionnellement plus touchées. Un nouveau rapport de ThreatConnect examine l’impact financier des attaques de ransomware sur les petites (500 millions de dollars), moyennes (1,5 milliard de dollars) et grandes (15 milliards de dollars) entreprises… Poursuivre la lecture Les attaques de ransomware peuvent coûter aux entreprises jusqu’à 30 % de leur revenu d’exploitation, d’après un nouveau rapport de ThreatConnect

Publié le
Catégorisé comme Sécurité

Comment les forces de l’ordre ont utilis des tlphones chiffrs pour infiltrer et dmanteler des rseaux criminels. Les tlphones chiffrs, une arme double tranchant pour les criminels

Les criminels ont toujours voulu parler sans tre entendus, et les policiers ont toujours voulu couter sans tre vus. Depuis la fin du XIXe sicle, les uns et les autres se livrent une course la technologie pour devancer leurs adversaires. Les coutes tlphoniques, le chiffrement, les applications scurises sont autant de moyens utiliss par les… Poursuivre la lecture Comment les forces de l’ordre ont utilis des tlphones chiffrs pour infiltrer et dmanteler des rseaux criminels. Les tlphones chiffrs, une arme double tranchant pour les criminels

Publié le
Catégorisé comme Sécurité

Le projet de loi controvers EARN IT, autorisant la fouille des messages au prtexte de la lutte contre la pdocriminalit, est de retour. Des lus tentent pour la troisime fois de le faire adopter

EARN IT (Eliminating Abusive and Rampant Neglect of Interactive Technologies) Act est un projet de loi amricain qui vise rduire les protections lgales des applications et des sites Web, ce qui pourrait compromettre le chiffrement en ligne en conduisant au scan de chaque message, photo et fichier hberg sur le web. Ds le dpart, des… Poursuivre la lecture Le projet de loi controvers EARN IT, autorisant la fouille des messages au prtexte de la lutte contre la pdocriminalit, est de retour. Des lus tentent pour la troisime fois de le faire adopter

Publié le
Catégorisé comme Sécurité

Le nombre de victimes de ransomwares augmente de 25 % par rapport au quatrime trimestre 2022 et une augmentation de 27 % par rapport au premier trimestre de la mme anne

Un nouveau rapport bas sur des ressources accessibles au public rvle une augmentation de 25 % des victimes de ransomware par rapport au quatrime trimestre 2022 et une augmentation de 27 % par rapport au premier trimestre de la mme anne. L’tude de l’quipe de recherche et de renseignement (GRIT) de GuidePoint Security a recens… Poursuivre la lecture Le nombre de victimes de ransomwares augmente de 25 % par rapport au quatrime trimestre 2022 et une augmentation de 27 % par rapport au premier trimestre de la mme anne

Publié le
Catégorisé comme Sécurité

Amazon part à la chasse aux contrefacteurs

Bonne nouvelle pour les consommateurs : la plateforme d’e-commerce met en place un nouveau programme destiné à identifier plus facilement les contrefacteurs, ces sociétés qui mettent en vente des copies illégales de produits sur sa marketplace. Des faux escarpins Louboutin aux iPhones contrefaits, des copies de produits de luxe à ceux du quotidien… Les contrefaçons que… Poursuivre la lecture Amazon part à la chasse aux contrefacteurs

Publié le
Catégorisé comme Sécurité

Un nouveau rapport alarmant, de la socit Lineaje, rvle que 82 % des logiciels libres prsentent des risques en raison de vulnrabilits Et de problmes de scurit majeurs

Selon un nouveau rapport de la socit Lineaje, spcialise dans la gestion de la scurit de la chane d’approvisionnement des logiciels, 82 % des logiciels libres sont fondamentalement risqus. Le rapport prcise que la cause est une combinaison de vulnrabilits majeures, de problmes de scurit, de problmes de qualit du code et de problmes de… Poursuivre la lecture Un nouveau rapport alarmant, de la socit Lineaje, rvle que 82 % des logiciels libres prsentent des risques en raison de vulnrabilits Et de problmes de scurit majeurs

Publié le
Catégorisé comme Sécurité

68 % des organisations ont subi une cyberattaque au cours des 12 derniers mois Dont les consquences sont les dpenses imprvues, la perte d’avantage concurrentiel et la diminution des ventes

Netwrix, un fournisseur de cyberscurit qui facilite la scurit des donnes, a annonc la publication de son rapport annuel mondial 2023 sur les tendances en matire de scurit hybride. Ce rapport rvle que 68 % des organisations ont subi une cyberattaque connue au cours des 12 derniers mois. Prs d’une organisation sur six (16 %)… Poursuivre la lecture 68 % des organisations ont subi une cyberattaque au cours des 12 derniers mois Dont les consquences sont les dpenses imprvues, la perte d’avantage concurrentiel et la diminution des ventes

Publié le
Catégorisé comme Sécurité

Ces trois nouvelles méthodes de NSO ont été utilisées pour hacker des iPhone

Des chercheurs ont découvert trois nouvelles méthodes mises en place par NSO pour hacker les iPhone. Ces attaques auraient ciblé des membres de la société civile mexicaine en 2022. Le mode Isolement d’Apple aurait été dans l’ensemble efficace. Nouvel épisode qui vise NSO Group, la société israélienne dont les logiciels espions ont été épinglés dans… Poursuivre la lecture Ces trois nouvelles méthodes de NSO ont été utilisées pour hacker des iPhone

Publié le
Catégorisé comme Sécurité

Les routeurs d’occasion sont souvent chargs de secrets d’entreprise et constituent une porte ouverte aux cyberattaques, selon ESET

Des chercheurs d’ESET ont achet 18 routeurs dentreprise doccasion et ont dcouvert que plus de la moiti navaient pas t effacs par leurs anciens propritaires. Ces routeurs contenaient des informations sensibles telles que les identifiants de connexion, les donnes des clients et les mots de passe administrateur. Les chercheurs mettent en garde contre les risques… Poursuivre la lecture Les routeurs d’occasion sont souvent chargs de secrets d’entreprise et constituent une porte ouverte aux cyberattaques, selon ESET

Publié le
Catégorisé comme Sécurité

Les attaques d’applications et d’API dans le secteur du commerce de la rgion EMEA sont en hausse de 189 %, selon un rapport d’Akamai

Le nouveau rapport met l’accent sur les menaces mergentes telles que BOLA et SSTI Akamai Technologies, l’entreprise cloud ddie l’accompagnement et la protection de la vie en ligne, a prsent son nouveau rapport tat des lieux d’Internet abordant la prolifration des attaques d’applications et d’API. Intitul Se faufiler travers les failles de scurit : l’augmentation… Poursuivre la lecture Les attaques d’applications et d’API dans le secteur du commerce de la rgion EMEA sont en hausse de 189 %, selon un rapport d’Akamai

Publié le
Catégorisé comme Sécurité

Les services secrets amricains traqueraient les utilisateurs de Twitch et OnlyFans, en plus des plateformes habituelles comme Facebook, Washington est accus de violer la vie prive des Amricains

Des documents des services secrets amricains rcemment obtenues par le CREW (Citizens for Responsibility and Ethics in Washington) rvlent que l’agence surveille les utilisateurs des sites Web tels que Pinterest, OnlyFans et Twitch, en plus des plateformes familires comme Facebook et Twitter. Washington affirme qu’il surveille l’activit sur ces plateformes afin d’assurer la scurit nationale… Poursuivre la lecture Les services secrets amricains traqueraient les utilisateurs de Twitch et OnlyFans, en plus des plateformes habituelles comme Facebook, Washington est accus de violer la vie prive des Amricains

Publié le
Catégorisé comme Sécurité

Pour 92 % des entreprises, la scurit des identits est essentielle pour un dploiement robuste du Zero Trust, selon une tude de CyberArk

CyberArk prsente un modle labor partir des informations de pairs pour valuer et perfectionner les stratgies de scurit des identits en vue datteindre un haut niveau de maturit. CyberArk spcialste mondial de la scurit des identits, dvoile les rsultats dune tude internationale consacre aux tendances lies ladoption de la scurit des identits, ainsi qu la… Poursuivre la lecture Pour 92 % des entreprises, la scurit des identits est essentielle pour un dploiement robuste du Zero Trust, selon une tude de CyberArk

Publié le
Catégorisé comme Sécurité

Gartner identifie les principales tendances en matire de cyberscurit pour 2023 Les chefs de la scurit doivent s’orienter vers une approche centre sur l’humain pour une cyberscurit efficace

Les responsables de la scurit et de la gestion des risques (Security and risk management : SRM) doivent repenser l’quilibre de leurs investissements entre la technologie et les lments centrs sur l’humain lorsqu’ils crent et mettent en uvre des programmes de cyberscurit, conformment aux neuf principales tendances du secteur, selon Gartner. Une approche de la… Poursuivre la lecture Gartner identifie les principales tendances en matire de cyberscurit pour 2023 Les chefs de la scurit doivent s’orienter vers une approche centre sur l’humain pour une cyberscurit efficace

Publié le
Catégorisé comme Sécurité

Des documents divulgus montrent que les Russes se vantent du fait que seulement 1 % de leurs faux profils sociaux sont dtects Les efforts des plateformes de mdias sociaux sont jugs insuffisants

Des documents ayant fait l’objet de fuite aux tats-Unis suggrent que la machine de cyberguerre du Kremlin est beaucoup plus sophistique que ce que beaucoup pensaient. Ils indiquent, par exemple, que les entreprises de mdias sociaux ne parviennent dtecter quun pour cent des faux comptes utiliss par les Russes pour propager la propagande et la… Poursuivre la lecture Des documents divulgus montrent que les Russes se vantent du fait que seulement 1 % de leurs faux profils sociaux sont dtects Les efforts des plateformes de mdias sociaux sont jugs insuffisants

Publié le
Catégorisé comme Sécurité

Attention, les Macs sont dans le viseur du ransomware LockBit

Les Macs sont dans le collimateur des pirates de LockBit. La troisième version du ransomware devrait en effet pouvoir chiffrer les données stockées sur macOS. Néanmoins, il semble que cette itération soit loin d’être au point… Les chercheurs en sécurité informatique de MalwareHunterTeam viennent de faire une découverte inquiétante. Comme ils l’expliquent dans un thread… Poursuivre la lecture Attention, les Macs sont dans le viseur du ransomware LockBit

Publié le
Catégorisé comme Sécurité

ChatGPT et Google Bard font dsormais partie des nouveaux outils des cybercriminels Ils permettent de crer des fichiers nuisibles et d’inciter les utilisateurs les tlcharger, selon Veriti

Selon le dernier rapport de recherche publi par la socit de cyberscurit Veriti, les plateformes d’intelligence artificielle gnrative, dont ChatGPT, malgr un certain nombre d’applications positives, sont galement utilises par les cybercriminels. L’quipe de recherche a averti que ces plateformes sont capables de crer de nouveaux contenus tels que des images ou des textes. En… Poursuivre la lecture ChatGPT et Google Bard font dsormais partie des nouveaux outils des cybercriminels Ils permettent de crer des fichiers nuisibles et d’inciter les utilisateurs les tlcharger, selon Veriti

Publié le
Catégorisé comme Sécurité

Le nombre de vulnrabilits de scurit du cloud augmente de prs de 600 % D’aprs un nouveau rapport de la socit de gestion des actifs cyberntiques JupiterOne

Un nouveau rapport de la socit de visibilit et de gestion des actifs cyberntiques JupiterOne montre que le nombre d’actifs cyberntiques d’entreprise a augment de 133 % par rapport l’anne prcdente, passant d’une moyenne de 165 000 en 2022 393 419 en 2023. Les organisations ont galement vu le nombre de vulnrabilits de scurit, ou… Poursuivre la lecture Le nombre de vulnrabilits de scurit du cloud augmente de prs de 600 % D’aprs un nouveau rapport de la socit de gestion des actifs cyberntiques JupiterOne

Publié le
Catégorisé comme Sécurité

L’puisement professionnel augmentent dans le domaine de la cyberscurit, 50 % des personnes interroges aux USA et 20 % de la zone EMEA menacent de quitter leur emploi Pour cette raison

Les quipes de cyberscurit souffrent de la crise conomique : 63 % des professionnels de la scurit aux tats-Unis verront le budget de leur service rduit en 2023, selon une tude de la socit Cobalt, spcialise dans le Pentest as a Service (PtaaS). Parmi ceux qui ont subi des licenciements ou des rductions budgtaires, la… Poursuivre la lecture L’puisement professionnel augmentent dans le domaine de la cyberscurit, 50 % des personnes interroges aux USA et 20 % de la zone EMEA menacent de quitter leur emploi Pour cette raison

Publié le
Catégorisé comme Sécurité

Des hackers ont inond NPM avec de faux packages, provoquant une attaque DoS qui a rendu NPM instable, Selon un rapport de Checkmarx qui note une explosion de packages publis en mars

Des acteurs malveillants ont inond le rfrentiel de packages open source npm pour Node.js avec de faux packages qui ont mme brivement entran une attaque par dni de service (DoS). Les acteurs malveillants crent des sites Web malveillants et publient des packages vides contenant des liens vers ces sites Web malveillants, profitant de la bonne… Poursuivre la lecture Des hackers ont inond NPM avec de faux packages, provoquant une attaque DoS qui a rendu NPM instable, Selon un rapport de Checkmarx qui note une explosion de packages publis en mars

Publié le
Catégorisé comme Sécurité

comment les hackers glissent des malwares sur le Play Store

En dépit des efforts de Google, on continue de trouver des logiciels malveillants sur le Play Store. Une étude de Kaspersky lève le voile sur la manière dont les hackers cachent des malwares dans des applications Android… Malgré les mesures de sécurité prises par Google, le Play Store est régulièrement envahi par des logiciels malveillants.… Poursuivre la lecture comment les hackers glissent des malwares sur le Play Store

Publié le
Catégorisé comme Sécurité

Trouvez des bugs dans ChatGPT pourrait vous rapporter gros

Le créateur de ChatGPT se dit prêt à vous payer jusqu’à 20 000 dollars – soit 18 300 euros – si vous trouvez des bugs dans son chatbot d’intelligence artificielle. Et si vous vous mettiez dans la peau d’un chasseur de bug de ChatGPT ? L’annonce d’OpenAI, la société américaine à l’origine du chat conversationnel le… Poursuivre la lecture Trouvez des bugs dans ChatGPT pourrait vous rapporter gros

Publié le
Catégorisé comme Sécurité

après Pegasus, un nouveau spyware compromet les iPhone pour les espionner

Vous avez aimé Pegasus, « le plus grand scandale d’espionnage depuis l’affaire Snowden » ? Alors il y a de fortes chances que vous adoriez Reign. Tout comme son illustre aîné, créé par la société israélienne NSO Group, Reign est un malware destiné à espionner les iPhone, sans intervention de l’utilisateur, grâce à une approche dite zero-click. Bienvenue… Poursuivre la lecture après Pegasus, un nouveau spyware compromet les iPhone pour les espionner

Publié le
Catégorisé comme Sécurité

Cohesity collabore avec Microsoft pour simplifier la faon dont les entreprises protgent et scurisent leurs donnes contre les menaces cyber Y compris les attaques de ransomware

Cohesity dvoile des intgrations cls avec la scurit et le cloud de Microsoft et annonce une vision largie de lIA Cohesity, lun des spcialistes de la scurisation et de la gestion de donnes, annonce llargissement de sa relation avec Microsoft dans le but daider les entreprises du monde entier accrotre et renforcer la scurit de… Poursuivre la lecture Cohesity collabore avec Microsoft pour simplifier la faon dont les entreprises protgent et scurisent leurs donnes contre les menaces cyber Y compris les attaques de ransomware

Publié le
Catégorisé comme Sécurité

Un boîtier à 5 000 dollars permet à des voleurs de dérober votre voiture en quelques minutes

Un chercheur en cybersécurité, qui s’est fait endommager les phares de sa voiture à trois reprises, a tenté de comprendre les raisons de ce qu’il pensait être un acte de vandalisme. L’ingénieur est tombé sur un nouveau type d’attaque, qui permet aux voleurs de repartir avec votre véhicule en un rien de temps. Moins de… Poursuivre la lecture Un boîtier à 5 000 dollars permet à des voleurs de dérober votre voiture en quelques minutes

Publié le
Catégorisé comme Sécurité

Comment Discord s’est retrouvé au centre d’une fuite de documents top secret sur la guerre en Ukraine

Une centaine de fichiers, dont certains sont top secret, ont été publiés sur un serveur Discord destiné aux fans de Minecraft, avant d’être diffusés sur 4chan ou encore Telegram. La fuite est d’importance et aurait déjà eu des conséquences sur le conflit actuel en Ukraine. Quel est le point commun entre un serveur Discord dédié… Poursuivre la lecture Comment Discord s’est retrouvé au centre d’une fuite de documents top secret sur la guerre en Ukraine

Publié le
Catégorisé comme Sécurité

Apple découvre deux failles de sécurité, installez le correctif

Deux failles de sécurité ont été découvertes sur les iPhone, les iPad et les Macs. Pour protéger ses clients, Apple vient de déployer une série de mises à jour. Apple vient d’identifier deux failles de sécurité dans le système d’exploitation des iPhone, des iPad et des Mac. L’entreprise précise que « le problème a peut-être été activement… Poursuivre la lecture Apple découvre deux failles de sécurité, installez le correctif

Publié le
Catégorisé comme Sécurité

Le FBI met en garde contre l’utilisation de stations publiques de recharge de tlphones Pour viter une infection par un malware inject via un port USB modifi par un pirate

Le FBI met en garde contre lutilisation des stations publiques de recharge de tlphones. Motif : des acteurs malveillants peuvent en tirer profit pour injecter des logiciels malveillants et ainsi extirper des donnes sensibles des tlphones. La premire solution est de suivre la recommandation de lAgence dans son intgralit et de ne pas faire usage… Poursuivre la lecture Le FBI met en garde contre l’utilisation de stations publiques de recharge de tlphones Pour viter une infection par un malware inject via un port USB modifi par un pirate

Publié le
Catégorisé comme Sécurité

pourquoi le FBI conseille d’éviter les bornes de recharge publiques

Le FBI met en garde les utilisateurs de smartphones contre le phénomène de « juice jacking » qui peut toucher n’importe quel smartphone que l’on recharge au travers d’une bonne de recharge publique. Si vous avez déjà utilisé une borne publique pour recharger votre smartphone, vous devriez désormais y réfléchir à deux fois. Aujourd’hui, le FBI rappelle… Poursuivre la lecture pourquoi le FBI conseille d’éviter les bornes de recharge publiques

Publié le
Catégorisé comme Sécurité

Les missions Purple Team consistent rvler les failles de scurit En alignant les tactiques offensives et dfensives et en fournissant des retours plus constructifs, selon le cabinet Lares

Les chercheurs en menaces de Lares rencontrent un large ventail de failles de scurit et de vulnrabilits lorsqu’ils mnent des exercices Purple Team pour le compte de leurs clients. Au fil du temps, les mmes erreurs non forces semblent revenir si souvent que la socit Lares avertit les quipes de scurit qu’elles doivent dvelopper des… Poursuivre la lecture Les missions Purple Team consistent rvler les failles de scurit En alignant les tactiques offensives et dfensives et en fournissant des retours plus constructifs, selon le cabinet Lares

Publié le
Catégorisé comme Sécurité

98 % des consommateurs estiment que les marques peuvent s’amliorer en termes de protection de la vie prive Et 95 % souhaitent un meilleur contrle des donnes, surtout sur l’identit, selon Twilio

Une nouvelle tude met en lumire un sujet trs important dans le monde en ligne, savoir les proccupations en matire de protection de la vie prive. Aujourd’hui, de nombreuses entreprises et leurs clients respectifs sont aligns sur de nombreuses questions lies la protection de la vie prive en ligne. Cette nouvelle survient au moment o… Poursuivre la lecture 98 % des consommateurs estiment que les marques peuvent s’amliorer en termes de protection de la vie prive Et 95 % souhaitent un meilleur contrle des donnes, surtout sur l’identit, selon Twilio

Publié le
Catégorisé comme Sécurité

Le march du vol d’informations d’identification continue de se professionnaliser grce la monte en puissance des « Traffers » Qui sont des groupes de cybercriminels spcialiss, selon Outpost24

Mme si nous voluons vers des mthodes d’authentification sans mot de passe, les informations d’identification voles restent un problme majeur pour les entreprises. Un nouveau rapport de la socit de gestion des cyber-risques Outpost24 souligne la professionnalisation croissante du march des informations d’identification voles grce la monte en puissance de ce que l’on appelle les… Poursuivre la lecture Le march du vol d’informations d’identification continue de se professionnaliser grce la monte en puissance des « Traffers » Qui sont des groupes de cybercriminels spcialiss, selon Outpost24

Publié le
Catégorisé comme Sécurité

les groupes criminels commencent imiter les entreprises lgitimes de taille similaire en termes d’organisation, d’aprs Trend Micro

Au fur et mesure que les entreprises grossissent, elles se dotent de niveaux de gestion supplmentaires et commencent se comporter diffremment. Un nouveau rapport de Trend Micro rvle qu’il en va de mme pour les groupes de cybercriminels. Selon le rapport, une grande organisation cybercriminelle typique consacre 80 % de ses dpenses de fonctionnement aux… Poursuivre la lecture les groupes criminels commencent imiter les entreprises lgitimes de taille similaire en termes d’organisation, d’aprs Trend Micro

Publié le
Catégorisé comme Sécurité

Les entreprises peinent se protger contre les risques internes, et 71 % d’entre elles prvoient une hausse des pertes de donnes lies ces incidents au cours des 12 prochains mois Selon Code42

Bien que plus de 70 % des entreprises dclarent avoir mis en place un programme d’Insider Risk Management (IRM), ces mmes entreprises ont enregistr une augmentation de 32 % des pertes de donnes d’une anne sur l’autre, selon un nouveau rapport de Code42 Software. Bas sur une enqute mene par Vanson Bourne auprs de 700… Poursuivre la lecture Les entreprises peinent se protger contre les risques internes, et 71 % d’entre elles prvoient une hausse des pertes de donnes lies ces incidents au cours des 12 prochains mois Selon Code42

Publié le
Catégorisé comme Sécurité

32 % des travailleurs distance utilisent des applications et des logiciels non approuvs Et 92 % effectuent des tches professionnelles sur leur tablette ou leur smartphone personnel

Le travail distance prsente un certain nombre de risques du point de vue de la scurit informatique. Un nouveau rapport de Lookout rvle que 32 % des travailleurs distance et hybrides utilisent des applications ou des logiciels non approuvs par le service informatique et que 92 % des employs distance effectuent des tches professionnelles sur… Poursuivre la lecture 32 % des travailleurs distance utilisent des applications et des logiciels non approuvs Et 92 % effectuent des tches professionnelles sur leur tablette ou leur smartphone personnel

Publié le
Catégorisé comme Sécurité

Les attaques ciblant les API ont augment de 400 % au cours des six derniers mois Et 80 % de ces attaques se sont produites par le biais d’API authentifies, selon Salt Security

Le dernier rapport de Salt Security sur l’tat de la scurit des API rvle une augmentation de 400 % du nombre d’attaquants uniques au cours des six derniers mois. En outre, environ 80 % des attaques se sont produites par le biais d’API authentifies. Il n’est donc pas surprenant que prs de la moiti (48… Poursuivre la lecture Les attaques ciblant les API ont augment de 400 % au cours des six derniers mois Et 80 % de ces attaques se sont produites par le biais d’API authentifies, selon Salt Security

Publié le
Catégorisé comme Sécurité

La CISA publie Untitled Goose Tool, un utilitaire open source pour dtecter les activits malveillantes dans les services cloud de Microsoft Dont Azure, Azure Active Directory et Microsoft 365

La Cybersecurity & Infrastructure Security Agency (CISA) a lanc un nouvel outil de scurit conu pour aider protger les diffrents services cloud de Microsoft. L’outil open source Untitled Goose Tool est disponible pour Windows et macOS. L’utilitaire a t dvelopp par l’agence amricaine de cyberscurit et de scurit des infrastructures en collaboration avec les laboratoires… Poursuivre la lecture La CISA publie Untitled Goose Tool, un utilitaire open source pour dtecter les activits malveillantes dans les services cloud de Microsoft Dont Azure, Azure Active Directory et Microsoft 365

Publié le
Catégorisé comme Sécurité

Au moins 20 % des terminaux d’entreprise prsentent encore d’anciennes failles de scurit Alors que 47 % des intrusions sur les 12 derniers mois sont dues des vulnrabilits connues, selon Action1

Selon un nouveau rapport, au moins 20 % des terminaux d’entreprise ne sont toujours pas corrigs une fois la remdiation termine, ce qui signifie qu’un cinquime des machines prsentent encore un nombre important de vulnrabilits hrites qui pourraient tre exploites tout moment. L’tude mene par Action1 Corporation auprs de plus de 800 professionnels de l’informatique… Poursuivre la lecture Au moins 20 % des terminaux d’entreprise prsentent encore d’anciennes failles de scurit Alors que 47 % des intrusions sur les 12 derniers mois sont dues des vulnrabilits connues, selon Action1

Publié le
Catégorisé comme Sécurité

Les nouvelles attaques d’ingnierie sociale augmentent de 135 % grce l’IA gnrative, d’aprs une nouvelle tude de la socit de cyberscurit Darktrace

Une nouvelle tude de la socit de cyberscurit Darktrace montre une augmentation de 135 % des attaques d’ingnierie sociale utilisant des techniques linguistiques sophistiques, notamment l’augmentation du volume du texte, de la ponctuation et de la longueur des phrases, sans liens ni pices jointes. Cette tendance suggre que les outils d’IA gnrative, tels que ChatGPT,… Poursuivre la lecture Les nouvelles attaques d’ingnierie sociale augmentent de 135 % grce l’IA gnrative, d’aprs une nouvelle tude de la socit de cyberscurit Darktrace

Publié le
Catégorisé comme Sécurité

62 % des entreprises subissent chaque mois des temps d’arrt non planifis, 29 % des organisations franaises signalent des violations, Contre 61 % dans le reste de l’Europe

Les conclusions des travaux mens par les chercheurs de Splunk montrent que les applications critiques de 62 % dentreprises subissent chaque mois des temps d’arrt non planifis, en raison d’un incident de cyberscurit au moins une fois par mois, une augmentation par rapport 54 % en 2022. Les cyberattaques continuent de crotre en quantit et… Poursuivre la lecture 62 % des entreprises subissent chaque mois des temps d’arrt non planifis, 29 % des organisations franaises signalent des violations, Contre 61 % dans le reste de l’Europe

Publié le
Catégorisé comme Sécurité

Ce malware indétectable est signé… ChatGPT

ChatGPT est une arme redoutable pour les hackers. Avec l’aide de l’IA, il est possible de coder un dangereux malware indétectable… sans écrire une seule ligne de code. Suscitant l’inquiétude des forces de l’ordre, ChatGPT est massivement exploité par les criminels. Les escrocs se servent notamment de l’intelligence artificielle pour rédiger des mails de phishing… Poursuivre la lecture Ce malware indétectable est signé… ChatGPT

Publié le
Catégorisé comme Sécurité

Des employés de Tesla se partagent des vidéos choquantes ou intimes prises par les caméras des véhicules

Des enregistrements de caméras de voitures Tesla ont été partagés sur des forums de discussion internes par d’anciens salariés. Parmi les clips diffusés, celui d’un enfant percuté par une voiture ou des scènes intimes. La pratique pose des questions de respect de la vie privée évidentes. Tesla l’a pourtant toujours martelé : le respect de… Poursuivre la lecture Des employés de Tesla se partagent des vidéos choquantes ou intimes prises par les caméras des véhicules

Publié le
Catégorisé comme Sécurité

Les employs de Tesla ont partag des images de camras de voiture, y compris des  scnes d’intimit . Certaines des images auraient t transformes en mmes, selon un rapport

Tesla Inc assure ses millions de propritaires de voitures lectriques que leur vie prive est et sera toujours extrmement importante pour nous . Les camras qu’il intgre dans les vhicules pour aider la conduite, note-t-il sur son site Web, sont conues ds le dpart pour protger votre vie prive . Mais entre 2019 et 2022,… Poursuivre la lecture Les employs de Tesla ont partag des images de camras de voiture, y compris des  scnes d’intimit . Certaines des images auraient t transformes en mmes, selon un rapport

Publié le
Catégorisé comme Sécurité

Ouvrez des garages partout dans le monde en exploitant ce dispositif « intelligent », Un mot de passe universel. Des données non chiffrées. Qu’est-ce qui pourrait mal tourner ?

Fin 2022, alors que Sam Sabetan, chercheur en sécurité informatique, menait des recherches indépendantes sur la sécurité, il a découvert une série de vulnérabilités critiques dans la gamme de produits intelligents de Nexx, qui comprend des ouvre-portes de garage, des alarmes et des prises intelligentes. Ces vulnérabilités permettaient à des cybercriminels d’ouvrir et de fermer… Poursuivre la lecture Ouvrez des garages partout dans le monde en exploitant ce dispositif « intelligent », Un mot de passe universel. Des données non chiffrées. Qu’est-ce qui pourrait mal tourner ?

Publié le
Catégorisé comme Sécurité

Voici Rorschach, le ransomware le plus redoutable du monde

Un mystérieux nouveau ransomware vise les entreprises. Redoutablement efficace, il chiffre toutes les données d’un ordinateur en un temps record… Les chercheurs en sécurité informatique de Checkpoint ont découvert « une souche de ransomware unique » lors d’une attaque visant une entreprise américaine. Baptisé Rorschach par les chercheurs, le logiciel malveillant n’a pas été déployé par un gang de cybercriminels… Poursuivre la lecture Voici Rorschach, le ransomware le plus redoutable du monde

Publié le
Catégorisé comme Sécurité

Les cybercriminels exploiteraient les dispositifs « intelligents » du fabricant Nexx, pour ouvrir les portes des garages partout dans le monde

Fin 2022, alors que Sam Sabetan, chercheur en sécurité informatique, menait des recherches indépendantes sur la sécurité, il a découvert une série de vulnérabilités critiques dans la gamme de produits intelligents de Nexx, qui comprend des ouvre-portes de garage, des alarmes et des prises intelligentes. Ces vulnérabilités permettaient à des cybercriminels d’ouvrir et de fermer… Poursuivre la lecture Les cybercriminels exploiteraient les dispositifs « intelligents » du fabricant Nexx, pour ouvrir les portes des garages partout dans le monde

Publié le
Catégorisé comme Sécurité

comment les États-Unis auraient secrètement continué à faire appel à NSO

Un contrat secret, des cibles mexicaines, un porte-nom et une entreprise sur liste noire : voilà comment le gouvernement américain aurait conclu une convention secrète pour accéder à un logiciel espion développé par NSO, la société israelienne mise en cause dans l’affaire Pegasus. Faîtes ce que je dis, mais pas ce que je fais : en passant… Poursuivre la lecture comment les États-Unis auraient secrètement continué à faire appel à NSO

Publié le
Catégorisé comme Sécurité