Le FBI procde la saisie de Genesis Market, une plateforme populaire de cybercriminalit qui vend des informations de connexion voles, l’opration est baptise : Opration Cookie Monster

Le bureau a saisi les domaines web de Genesis Market, un forum criminel sur invitation seulement qui vend des informations de connexion voles des centaines de milliers d’ordinateurs, conformment une ordonnance du tribunal de district des tats-Unis pour le district oriental du Wisconsin, selon l’avis de saisie. Genesis – appel Genesis Marketplace, ou Genesis Store,… Poursuivre la lecture Le FBI procde la saisie de Genesis Market, une plateforme populaire de cybercriminalit qui vend des informations de connexion voles, l’opration est baptise : Opration Cookie Monster

Publié le
Catégorisé comme Sécurité

en quoi consiste le « bouclier cybereuropéen » voulu par l’UE ?

Contre les pirates informatiques, l’UE compte mettre en place un bouclier cybereuropéen pour pouvoir agir plus en amont. Voici à quoi il pourrait ressembler. Comment mieux être protégé face aux cyberattaques qui touchent de plus en plus les entreprises et les organismes publics ? L’UE a décidé de dégainer une arme supplémentaire : un bouclier pour nous… Poursuivre la lecture en quoi consiste le « bouclier cybereuropéen » voulu par l’UE ?

Publié le
Catégorisé comme Sécurité

Backslash Security annonce Backslash, une nouvelle solution qui permet de visualiser les risques lis aux applications cloud-natives En s’appuyant sur une modlisation automatise des menaces

Alors que de plus en plus d’organisations se tournent vers le cloud et le dveloppement d’applications cloud-natives, les quipes AppSec sont confrontes un dfi de plus en plus important pour suivre le rythme de leurs homologues en charge du dveloppement. Pour y rpondre, Backslash Security lance une nouvelle solution qui permet d’unifier la scurit du… Poursuivre la lecture Backslash Security annonce Backslash, une nouvelle solution qui permet de visualiser les risques lis aux applications cloud-natives En s’appuyant sur une modlisation automatise des menaces

Publié le
Catégorisé comme Sécurité

Une approche ractive de la cyberscurit est problmatique pour les organisations 90 % de personnes sont confrontes des difficults quand elles ragissent au fur et mesure ces problmes

Une nouvelle enqute montre que les personnes interroges estiment qu’une approche ractive de la scurit est problmatique pour leur organisation. 90 % d’entre elles dclarent tre confrontes des difficults lorsqu’elles ragissent aux problmes de cyberscurit au fur et mesure qu’ils surviennent. L’tude, mene par Forrester Consulting pour WithSecure, montre que la plupart des entreprises abordent… Poursuivre la lecture Une approche ractive de la cyberscurit est problmatique pour les organisations 90 % de personnes sont confrontes des difficults quand elles ragissent au fur et mesure ces problmes

Publié le
Catégorisé comme Sécurité

71 % des employs ont des donnes professionnelles sensibles sur des appareils personnels, d’aprs un nouveau rapport de SlashNext

Permettre aux employs d’utiliser leurs propres appareils pour le travail comporte des risques. Un nouveau rapport de SlashNext montre que 43 % des employs ont t la cible d’une attaque de phishing lie au travail sur leurs appareils personnels. Lorsqu’il s’agit de scuriser le matriel BYOD, 90 % des responsables de la scurit dclarent que… Poursuivre la lecture 71 % des employs ont des donnes professionnelles sensibles sur des appareils personnels, d’aprs un nouveau rapport de SlashNext

Publié le
Catégorisé comme Sécurité

60 % des organisations ont subi des failles d’authentification au cours de l’anne coule D’aprs HYPR, une plateforme d’authentification multi-facteurs sans mot de passe

Selon un nouveau rapport, l’authentification non scurise est l’une des principales causes des cyberattaques et les mthodes de connexion encombrantes ont un impact inacceptable sur les employs et la productivit de l’entreprise. Le rapport 2023 State of Passwordless Security Report, publi par HYPR et Vanson Bourne, montre que 60 % des organisations ont signal des… Poursuivre la lecture 60 % des organisations ont subi des failles d’authentification au cours de l’anne coule D’aprs HYPR, une plateforme d’authentification multi-facteurs sans mot de passe

Publié le
Catégorisé comme Sécurité

des documents divulgus rvlent les tactiques de cyberguerre de Poutine l’chelle nationale et mondiale, ils dcrivent des outils de piratage grande chelle et de dsinformation

Des milliers de documents divulgus par un lanceur d’alerte non identifi ont rvl un grand pan de l’arsenal de cyberguerre du Kremlin. Runis sous le nom de « Vulkan File », les documents divulgus montreraient comment NTC Vulkan, une socit moscovite de conseil en informatique, soutient les agences militaires et de renseignement russes en leur fournissant des… Poursuivre la lecture des documents divulgus rvlent les tactiques de cyberguerre de Poutine l’chelle nationale et mondiale, ils dcrivent des outils de piratage grande chelle et de dsinformation

Publié le
Catégorisé comme Sécurité

50% des nouveaux packages NPM sont des spams SEO, selon un rapport qui a rpertori quatre principaux modes opratoires

Selon sandworm.dev, Plus de la moiti de tous les nouveaux packages qui sont actuellement (29 mars 2023) soumis npm sont des spams SEO, notamment des packages vides, avec un seul fichier README contenant des liens vers divers sites Web malveillants. npm est dsormais incontournable pour les dveloppeurs JavaScript . Apparu avec node.js en 2009 son… Poursuivre la lecture 50% des nouveaux packages NPM sont des spams SEO, selon un rapport qui a rpertori quatre principaux modes opratoires

Publié le
Catégorisé comme Sécurité

Un tribunal ordonne GitHub de produire des informations d’identification sur l’auteur de la fuite du code source de Twitter, L’on ignore toujours ce qu’Elon Musk compte faire de ces informations

Le tribunal de premire instance du district du nord de la Californie a rpondu favorablement la demande d’Elon Musk d’obliger GitHub lui rvler l’identit de l’auteur de la fuite de certaines parties du code source de Twitter. Il a obtenu une assignation comparatre obligeant GitHub produire toutes les informations d’identification associes au compte « FreeSpeechEnthusiast » d’ici… Poursuivre la lecture Un tribunal ordonne GitHub de produire des informations d’identification sur l’auteur de la fuite du code source de Twitter, L’on ignore toujours ce qu’Elon Musk compte faire de ces informations

Publié le
Catégorisé comme Sécurité

Biden limite le recours aux logiciels espions comme Pegasus : quelle efficacité ?

Les agences de sécurité américaines ne peuvent plus acheter et utiliser des logiciels espions privés. Si la mesure pourrait être adoptée dans d’autres pays comme la France, la portée du texte pose question. Bientôt la fin des logiciels espions commerciaux ? C’est l’objectif de Joe Biden, qui, près de deux ans après l’affaire Pegasus, vient d’interdire… Poursuivre la lecture Biden limite le recours aux logiciels espions comme Pegasus : quelle efficacité ?

Publié le
Catégorisé comme Sécurité

Fraude, terrorisme, propagande… ChatGPT inquiète la police européenne

L’essor de ChatGPT suscite l’inquiétude d’Europol. La police européenne estime que les criminels s’appuient déjà sur l’intelligence artificielle pour piéger leurs victimes… Europol, l’agence européenne de police criminelle, vient de publier un rapport consacré à l’émergence des modèles linguistiques, comme GPT, GPT-J ou encore LLaMA. D’après l’agence, l’essor des IA génératives est susceptible de chambouler… Poursuivre la lecture Fraude, terrorisme, propagande… ChatGPT inquiète la police européenne

Publié le
Catégorisé comme Sécurité

une faille permettait de trafiquer les résultats de recherche

Une faille de sécurité affectant Microsoft Bing a été découverte. Elle permettait de trafiquer les résultats de recherche et de siphonner les données des internautes, dont les mails échangés sur Outlook et les messages Teams… Les chercheurs en sécurité informatique de Wiz ont découvert une faille affectant Bing, le moteur de recherche de Microsoft. La… Poursuivre la lecture une faille permettait de trafiquer les résultats de recherche

Publié le
Catégorisé comme Sécurité

Microsoft dvoile Security Copilot, un assistant de cyberscurit dot d’une IA, pour lutter contre les cyber-menaces

Microsoft a annonc Security Copilot, un nouvel outil conu pour apporter son IA de nouvelle gnration la cyberscurit. Microsoft a lanc, le 28 mars 2023, un outil destin aider les professionnels de la cyberscurit identifier les failles, les signaux de menace et mieux analyser les donnes, en utilisant le dernier modle d’intelligence artificielle gnrative GPT-4… Poursuivre la lecture Microsoft dvoile Security Copilot, un assistant de cyberscurit dot d’une IA, pour lutter contre les cyber-menaces

Publié le
Catégorisé comme Sécurité

L’arme amricaine appelle le Congrs crer un dpartement militaire spcialis cyber Soit une septime branche de l’arme consacre la lutte contre les menaces numriques

Une association nationale d’anciens et d’actuels responsables de la scurit numrique de l’arme appelle le Congrs crer un service cyber distinct, estimant que l’absence d’un tel service cre un « risque inutile » pour la scurit nationale des tats-Unis. Dans un mmorandum dat du 26 mars, l’Association militaire des professionnels de la cyber a exhort les lgislateurs… Poursuivre la lecture L’arme amricaine appelle le Congrs crer un dpartement militaire spcialis cyber Soit une septime branche de l’arme consacre la lutte contre les menaces numriques

Publié le
Catégorisé comme Sécurité

L’arme amricaine appelle le Congrs crer un service militaire spcialis dans la cyberntique Soit une septime branche de l’arme consacre la lutte contre les menaces numriques

Une association nationale d’anciens et d’actuels responsables de la scurit numrique de l’arme appelle le Congrs crer un service cyberntique distinct, estimant que l’absence d’un tel service cre un « risque inutile » pour la scurit nationale des tats-Unis. Dans un mmorandum dat du 26 mars, l’Association militaire des professionnels de la cyberntique a exhort les lgislateurs… Poursuivre la lecture L’arme amricaine appelle le Congrs crer un service militaire spcialis dans la cyberntique Soit une septime branche de l’arme consacre la lutte contre les menaces numriques

Publié le
Catégorisé comme Sécurité

Biden publie un dcret excutif qui interdit aux agences fdrales d’utiliser des logiciels espions commerciaux Aprs que des journalistes, des politiciens et d’autres personnes ont t des cibles

Le prsident Joe Biden a sign lundi un dcret excutif interdisant de nombreuses utilisations par le gouvernement fdral de logiciels espions commerciaux, qui ont t de plus en plus utiliss par d’autres pays ces dernires annes pour surveiller les dissidents, les journalistes et les politiciens. La signature du dcret excutif est intervenue alors que des… Poursuivre la lecture Biden publie un dcret excutif qui interdit aux agences fdrales d’utiliser des logiciels espions commerciaux Aprs que des journalistes, des politiciens et d’autres personnes ont t des cibles

Publié le
Catégorisé comme Sécurité

Des pirates informatiques franais s’emparent d’une Tesla Model 3 et de 100 000 dollars, de manire parfaitement lgale

Malgr leur popularit, les voitures Tesla sont notoirement piratables. Lors de l’vnement annuel Pwn2Own, Synacktiv, une socit de scurit franaise, a dmontr avec succs deux exploits visant la toute dernire voiture lectrique Tesla. Les pirates ont gagn 100 000 dollars, ainsi que la Model 3 qu’ils ont russi compromettre. Tesla est revenu en tant que… Poursuivre la lecture Des pirates informatiques franais s’emparent d’une Tesla Model 3 et de 100 000 dollars, de manire parfaitement lgale

Publié le
Catégorisé comme Sécurité

Pire que TikTok, ces VPN populaires peuvent lire vos données privées

Très populaires, les VPN vous permettent de protéger votre anonymat sur Internet. Aujourd’hui, des experts alertent sur le fait que les données personnelles cachées sont accessibles par les VPN eux-mêmes, ce qui pose de sérieuses questions sur l’utilisation de ces données privées. Alors que TikTok pourrait être lourdement sanctionné pour des soupçons de problèmes de… Poursuivre la lecture Pire que TikTok, ces VPN populaires peuvent lire vos données privées

Publié le
Catégorisé comme Sécurité

Les entreprises de taille moyenne manquent d’expertise en matire de cyberscurit 61 % de ces entreprises ne disposent pas d’experts en cyberscurit au sein de leur organisation

Une nouvelle tude rvle que 61 % des entreprises de taille moyenne ne disposent pas d’experts en cyberscurit au sein de leur organisation. L’tude de la plateforme de scurit gre Huntress montre galement que 24 % des entreprises de taille moyenne ont subi une cyberattaque ou ne sont pas sres d’en avoir subi une au… Poursuivre la lecture Les entreprises de taille moyenne manquent d’expertise en matire de cyberscurit 61 % de ces entreprises ne disposent pas d’experts en cyberscurit au sein de leur organisation

Publié le
Catégorisé comme Sécurité

Des parties du code source de Twitter ont t divulgues sur GitHub et Elon Musk tente activement d’identifier le coupable, Cet incident vient s’ajouter aux nombreux problmes de l’entreprise

Les problmes n’en finissent pas pour Twitter. Des parties du code source de Twitter ont t divulgues en ligne via GitHub et le rseau social a dpos une demande de retrait en vertu de la loi amricaine DMCA. La demande, que GitHub a publie en ligne, indique que les informations divulgues comprenaient « le code source… Poursuivre la lecture Des parties du code source de Twitter ont t divulgues sur GitHub et Elon Musk tente activement d’identifier le coupable, Cet incident vient s’ajouter aux nombreux problmes de l’entreprise

Publié le
Catégorisé comme Sécurité

Voici Nexus, la nouvelle menace qui plane sur les smartphones Android

Un nouveau virus met en danger les smartphones Android. De plus en plus répandu dans le milieu criminel, le malware est surtout conçu pour voler les coordonnées bancaires et les cryptomonnaies de ses cibles… Les chercheurs de Cleafy, une société de lutte contre la fraude, ont découvert un nouveau cheval de Troie visant les appareils… Poursuivre la lecture Voici Nexus, la nouvelle menace qui plane sur les smartphones Android

Publié le
Catégorisé comme Sécurité

Comment des pirates pourraient bientôt prendre le contrôle de votre smartphone à cause de Google Assistant

Une équipe de chercheurs en sécurité a développé un nouveau type d’attaque silencieuse exploitant des ultrasons inaudibles pour prendre le contrôle de smartphones et d’enceintes connectées grâce aux assistants vocaux. La technique de piratage des assistants vocaux à l’aide d’ultrasons est loin d’être nouvelle. Mais celle-ci était jusqu’à maintenant assez compliquée à mettre en place.… Poursuivre la lecture Comment des pirates pourraient bientôt prendre le contrôle de votre smartphone à cause de Google Assistant

Publié le
Catégorisé comme Sécurité

ChatGPT a divulgué des données sensibles sur ses utilisateurs

ChatGPT a révélé des données sensibles, comme le nom, l’adresse et les quatre derniers chiffres du numéro de carte de crédit, d’une partie de ses utilisateurs. OpenAI a confirmé l’existence d’une défaillance tout en minimisant les conséquences de l’anomalie… Lundi dernier, OpenAI a été obligé de mettre ChatGPT hors ligne. La start-up s’est rendu compte… Poursuivre la lecture ChatGPT a divulgué des données sensibles sur ses utilisateurs

Publié le
Catégorisé comme Sécurité

Des pirates vident les guichets automatiques pour bitcoins de 1,5 million de dollars en exploitant une faille 0-day, GENERAL BYTES, le fabricant des guichets, ferme son cloud aprs le forfait

GENERAL BYTES, le fabricant de guichets automatiques pour bitcoins et autres cryptomonnaies vient dtre victime dun piratage qui va coter environ 1,5 million de dollars ses clients. En effet, le 18 mars dernier, des pirates ont russi exploiter une faille 0-day pour sintroduire dans les portefeuilles de plusieurs clients partir des guichets automatiques de lentreprise… Poursuivre la lecture Des pirates vident les guichets automatiques pour bitcoins de 1,5 million de dollars en exploitant une faille 0-day, GENERAL BYTES, le fabricant des guichets, ferme son cloud aprs le forfait

Publié le
Catégorisé comme Sécurité

Les utilisateurs sont trs inquiets l’ide que leurs smartphones et les diffrents types d’appareils domestiques intelligents aient des oreilles D’aprs un nouveau sondage de Digital Third Coast

Si les progrs technologiques sont formidables, un nouveau sondage met en lumire des informations trs intressantes sur l’inscurit des utilisateurs en matire de protection de la vie prive. Le sondage prsente des Amricains qui ont fait part de leurs inquitudes concernant les coutes technologiques et, selon eux, il n’est pas trs agrable de savoir que… Poursuivre la lecture Les utilisateurs sont trs inquiets l’ide que leurs smartphones et les diffrents types d’appareils domestiques intelligents aient des oreilles D’aprs un nouveau sondage de Digital Third Coast

Publié le
Catégorisé comme Sécurité

CyberArk intgre de nouvelles fonctionnalits sa solution Workforce Password Management Conues pour scuriser l’accs aux applications mtier haut risque et forte valeur ajoute

Ces nouvelles capacits permettent galement aux entreprises damliorer la scurit et de rduire les risques CyberArk, spcialiste mondial de la scurit des identits, intgre de nouvelles fonctionnalits sa solution Workforce Password Management. En adoptant ce gestionnaire de mots de passe dentreprise bas sur le cloud, les organisations peuvent capturer, stocker et grer en toute scurit… Poursuivre la lecture CyberArk intgre de nouvelles fonctionnalits sa solution Workforce Password Management Conues pour scuriser l’accs aux applications mtier haut risque et forte valeur ajoute

Publié le
Catégorisé comme Sécurité

GitHub publie sa cl d’hte RSA SSH par erreur dans un rfrentiel public sur sa plateforme L’entreprise a mis jour la cl compromise et encourage les utilisateurs la supprimer

GitHub, la plateforme dhbergement de code pour le contrle de version et la collaboration vient de publier une note dinformation conscutive la mise jour de sa cl prive RSA SSH. Cette note information vient galement lever le voile sur une situation peu commune laquelle la plateforme a d faire face cette semaine. En effet, dans… Poursuivre la lecture GitHub publie sa cl d’hte RSA SSH par erreur dans un rfrentiel public sur sa plateforme L’entreprise a mis jour la cl compromise et encourage les utilisateurs la supprimer

Publié le
Catégorisé comme Sécurité

Le gouvernement franais souhaite exprimenter grande chelle des camras de surveillance dotes d’IA lors des JO de Paris en 2024 Pour dtecter en temps rel les comportements suspects

L’Assemble nationale franaise a approuv jeudi l’utilisation de camras de surveillance assistes par l’IA pour assurer la scurit lors des Jeux olympiques de Paris en 2024. Le gouvernement franais soutient que cette vidosurveillance sera utile pour reprer les comportements suspects, y compris les bagages non superviss et le dclenchement d’alarmes pour avertir des mouvements de… Poursuivre la lecture Le gouvernement franais souhaite exprimenter grande chelle des camras de surveillance dotes d’IA lors des JO de Paris en 2024 Pour dtecter en temps rel les comportements suspects

Publié le
Catégorisé comme Sécurité

Une comptition de hacking voit les grands noms de la technologie Apple Microsoft et Tesla tomber aux mains de pirates d’lite, et cela s’est pass en l’espace d’une seule journe

Le clbre concours de piratage informatique Pwn2Own pour 2023 a t lanc hier Vancouver. Les rsultats font maintenant les gros titres pour des raisons videntes. Des titans de la technologie tels qu’Apple, Tesla, Oracle et Microsoft ont t gravement compromis et pris en charge par des pirates d’lite. Ils sont tous tombs sous le coup… Poursuivre la lecture Une comptition de hacking voit les grands noms de la technologie Apple Microsoft et Tesla tomber aux mains de pirates d’lite, et cela s’est pass en l’espace d’une seule journe

Publié le
Catégorisé comme Sécurité

Trois conseils pour optimiser la formation sur la cyberscurit dispense par votre entreprise, par Chrystal Taylor, Head Geek, SolarWinds

Mme si de nombreuses entreprises investissent plus que jamais pour financer des outils et des technologies avancs de cyberscurit, les experts pensent que, pour les entreprises amricaines, le cot des cyberattaques va augmenter considrablement en 2023. Les cybercriminels professionnels et les auteurs de menaces de nations trangres qui perptrent des attaques extrmement sophistiques continuent faire… Poursuivre la lecture Trois conseils pour optimiser la formation sur la cyberscurit dispense par votre entreprise, par Chrystal Taylor, Head Geek, SolarWinds

Publié le
Catégorisé comme Sécurité

Trois conseils pour optimiser la formation sur la cyberscurit dispense par votre entreprise, par Chrystal Taylor, Head Geek%u2122, SolarWinds

Mme si de nombreuses entreprises investissent plus que jamais pour financer des outils et des technologies avancs de cyberscurit, les experts pensent que, pour les entreprises amricaines, le cot des cyberattaques va augmenter considrablement en 2023. Les cybercriminels professionnels et les auteurs de menaces de nations trangres qui perptrent des attaques extrmement sophistiques continuent faire… Poursuivre la lecture Trois conseils pour optimiser la formation sur la cyberscurit dispense par votre entreprise, par Chrystal Taylor, Head Geek%u2122, SolarWinds

Publié le
Catégorisé comme Sécurité

Comment la police a utilisé un AirTag pour piéger des trafiquants de drogues

N’en déplaise à Apple, la police fédérale américaine s’est servie d’un AirTag pour enquêter sur un trafic de drogues. La Drug Enforcement Agency (DEA), l’agence fédérale de lutte contre le trafic et la distribution de drogues aux États-Unis, s’est servie d’un AirTag dans le cadre d’une opération, rapportent nos confrères de Forbes. L’affaire remonte à… Poursuivre la lecture Comment la police a utilisé un AirTag pour piéger des trafiquants de drogues

Publié le
Catégorisé comme Sécurité

Les renseignements sur le dark web sont essentiels la dfense et la scurit de l’entreprise, rvle un rapport de Searchlight Cyber

Une nouvelle enqute mene auprs de plus d’un millier de RSSI de grandes entreprises aux tats-Unis et au Royaume-Uni rvle que 93 % d’entre eux sont proccups par les menaces du dark web et que 72 % estiment que les renseignements sur les cybercriminels sont essentiels la dfense de leur organisation. Le rapport de Searchlight… Poursuivre la lecture Les renseignements sur le dark web sont essentiels la dfense et la scurit de l’entreprise, rvle un rapport de Searchlight Cyber

Publié le
Catégorisé comme Sécurité

Les explosifs remplacent les logiciels malveillants comme la chose la plus effrayante qu’une cl USB puisse cacher, Un journaliste quatorien a reu une cl qui a explos aprs qu’il l’a active

De rcents rapports indiquent que plusieurs journalistes ont reu des cls USB tranges et dangereuses au cours de ces dernires semaines en quateur. Contrairement la bonne vieille mthode consistant piger les cls avec des logiciels malveillants – comme des enregistreurs de frappe ou des ransomwares, les acteurs de la menace ont prfr cette fois-ci transformer… Poursuivre la lecture Les explosifs remplacent les logiciels malveillants comme la chose la plus effrayante qu’une cl USB puisse cacher, Un journaliste quatorien a reu une cl qui a explos aprs qu’il l’a active

Publié le
Catégorisé comme Sécurité

des pirates ont dépouillé des distributeurs automatiques de cryptos

Des hackers ont découvert une faille de sécurité dans certains distributeurs automatiques de Bitcoin. En exploitant la brèche, ils ont volé 1,5 million de dollars en cryptomonnaies à l’insu du fabricant, General Bytes. Pour acheter du Bitcoin, ou d’autres cryptomonnaies, la plupart des internautes se tournent vers une plate-forme d’échange, comme Binance, Coinbase ou Crypto.com.… Poursuivre la lecture des pirates ont dépouillé des distributeurs automatiques de cryptos

Publié le
Catégorisé comme Sécurité

OpenAI confirme avoir rencontré un « important problème »

ChatGPT a rencontré un gros bug. L’historique de conversations de certains utilisateurs a été transmis à d’autres internautes. OpenAI est rapidement monté au créneau pour corriger le tir, mais l’incident ravive nos préoccupations en matière de données personnelles… Début de cette semaine, ChatGPT, l’agent conversationnel d’OpenAI, a souffert d’un sérieux dysfonctionnement. Tout à coup, les… Poursuivre la lecture OpenAI confirme avoir rencontré un « important problème »

Publié le
Catégorisé comme Sécurité

La lutte contre la criminalisation du VPN devrait tre la priorit des grandes entreprises technologiques, selon les activistes

L’accs Internet tant devenu de plus en plus difficile dans les pays de forte dictature et pas seulement, des millions de personnes ont appris compter sur les rseaux privs virtuels (VPN) pour dissimuler leur activit sur Internet, contourner les blocages et accder des informations prcises allant au-del de la propagande d’tat. tant donn que la… Poursuivre la lecture La lutte contre la criminalisation du VPN devrait tre la priorit des grandes entreprises technologiques, selon les activistes

Publié le
Catégorisé comme Sécurité

comment des copies pirates peuvent voler vos cryptos

Des versions pirates de WhatsApp et Telegram circulent sur la toile. Ces déclinaisons factices cachent de dangereux virus destinés à s’emparer de vos cryptomonnaies à votre insu… Les chercheurs d’ESET, la société derrière l’antivirus du même nom, ont découvert « des dizaines de faux sites Web Telegram et WhatsApp » sur la Toile. Ces sites factices proposent… Poursuivre la lecture comment des copies pirates peuvent voler vos cryptos

Publié le
Catégorisé comme Sécurité

La technique de fingerprinting web porte gravement atteinte la vie prive des internautes Mais les navigateurs Tor et Firefox permettent de s’en protger, d’aprs le blog de Bitestring

Si vous lisez cet article, c’est que vous utilisez probablement un navigateur web et que vous avez des attentes ou des convictions en matire de protection de la vie prive et de scurit en ligne. Par exemple, je ne sais pas ce que vous lisez dans les autres onglets de votre navigateur web, et vous… Poursuivre la lecture La technique de fingerprinting web porte gravement atteinte la vie prive des internautes Mais les navigateurs Tor et Firefox permettent de s’en protger, d’aprs le blog de Bitestring

Publié le
Catégorisé comme Sécurité

Seulement 15 % des entreprises dans le monde sont prpares faire face aux cybermenaces Et plus de 55 % d’entre elles ont des performances infrieures la moyenne en matire de prparation

Selon le tout premier Cybersecurity Readiness Index de Cisco, seulement 15 % des entreprises dans le monde ont atteint le niveau de prparation « Mature » ncessaire pour rsister aux risques modernes de cyberscurit d’aujourd’hui. Plus de la moiti (55 %) des entreprises dans le monde se situent aux stades Dbutant (8 %) ou Formatif (47 %),… Poursuivre la lecture Seulement 15 % des entreprises dans le monde sont prpares faire face aux cybermenaces Et plus de 55 % d’entre elles ont des performances infrieures la moyenne en matire de prparation

Publié le
Catégorisé comme Sécurité

Les ransomwares montent en puissance mesure que les acteurs de la menace deviennent plus agressifs Et les harclements sont devenus 20 fois plus courant en 2022 par rapport l’anne d’avant

Les acteurs du ransomware et de l’extorsion utilisent des tactiques plus agressives pour faire pression sur les organisations, le harclement tant 20 fois plus frquent qu’en 2021, selon un nouveau rapport. L’tude, ralise par l’quipe de renseignement sur les menaces de Unit 42 de Palo Alto Networks, rvle que le harclement est gnralement effectu par… Poursuivre la lecture Les ransomwares montent en puissance mesure que les acteurs de la menace deviennent plus agressifs Et les harclements sont devenus 20 fois plus courant en 2022 par rapport l’anne d’avant

Publié le
Catégorisé comme Sécurité

Google invite certains utilisateurs d’Android dsactiver les appels par Wi-Fi pour se protger contre une vulnrabilit d’excution de code distance, Elle affecte les puces Exynos de Samsung

Google tire la sonnette d’alarme au sujet d’une vulnrabilit qu’il a dcouverte dans certaines puces Samsung quipant des dizaines d’appareils Android, craignant que la faille ne soit dcouverte et exploite par des acteurs malveillants. La vulnrabilit n’affecte que les puces Exynos de Samsung et les appareils risque comprennent la version internationale du Samsung Galaxy S22,… Poursuivre la lecture Google invite certains utilisateurs d’Android dsactiver les appels par Wi-Fi pour se protger contre une vulnrabilit d’excution de code distance, Elle affecte les puces Exynos de Samsung

Publié le
Catégorisé comme Sécurité

Elon Musk directement responsable des déboires du logiciel de conduite autonome ?

De nouveaux témoignages de salariés de Tesla décrivent un Elon Musk imprudent dans sa gestion de l’Autopilot et du Full Self-Driving, ces logiciels d’aide à la conduite. Le rachat de Twitter aurait aussi changé les priorités de l’homme d’affaires, au détriment du fabricant de voitures électriques. Nouveau rebondissement dans l’affaire de l’« Autopilot » de Tesla, ce… Poursuivre la lecture Elon Musk directement responsable des déboires du logiciel de conduite autonome ?

Publié le
Catégorisé comme Sécurité

pourquoi ChatGPT est une arme contre les hackers

Le monde des cryptomonnaies n’échappe pas à la révolution ChatGPT. D’après certains tests, le modèle linguistique d’OpenAI est capable d’améliorer la sécurité de la blockchain… et de mettre des bâtons dans les roues des hackers. Conor Grogan, chef de produit de la plate-forme d’échange de cryptomonnaies Coinbase, a mis à l’épreuve ChatGPT, l’incontournable robot conversationnel… Poursuivre la lecture pourquoi ChatGPT est une arme contre les hackers

Publié le
Catégorisé comme Sécurité

« Acropalypse », le nouveau cauchemar des utilisateurs de Google Pixel

Une vulnérabilité a été découverte dans la fonctionnalité de capture d’écran des smartphones Pixel. Une faille de sécurité qui présente un risque important pour les utilisateurs des téléphones de Google. Les chercheurs en sécurité ont découvert que les captures d’écran recadrées sur les appareils Google Pixel pouvaient être exploitées pour accéder aux données des utilisateurs,… Poursuivre la lecture « Acropalypse », le nouveau cauchemar des utilisateurs de Google Pixel

Publié le
Catégorisé comme Sécurité

Les entreprises de taille moyenne manquent d’expertise en matire de cyberscurit 61 % des ces entreprises ne disposent pas d’experts en cyberscurit au sein de leur organisation

Une nouvelle tude rvle que 61 % des entreprises de taille moyenne ne disposent pas d’experts en cyberscurit au sein de leur organisation. L’tude de la plateforme de scurit gre Huntress montre galement que 24 % des entreprises de taille moyenne ont subi une cyberattaque ou ne sont pas sres d’en avoir subi une au… Poursuivre la lecture Les entreprises de taille moyenne manquent d’expertise en matire de cyberscurit 61 % des ces entreprises ne disposent pas d’experts en cyberscurit au sein de leur organisation

Publié le
Catégorisé comme Sécurité

L’approche d’authentification Zero Trust vise une scurit plus renforce Et rpond l’chec des mthodes d’authentification traditionnelles, selon Beyond Identity

Le nombre croissant de cyberattaques a mis en vidence les lacunes des mots de passe et des systmes d’authentification multifactorielle traditionnels. Beyond Identity lance aujourd’hui Zero Trust Authentication, qui a t dvelopp en rponse l’chec des mthodes d’authentification traditionnelles. Elle inclut des composants tels que les capacits d’valuation des risques et d’authentification continue de Beyond… Poursuivre la lecture L’approche d’authentification Zero Trust vise une scurit plus renforce Et rpond l’chec des mthodes d’authentification traditionnelles, selon Beyond Identity

Publié le
Catégorisé comme Sécurité

74 % des consommateurs prfrent se tourner vers la biomtrie pour viter de se souvenir des mots de passe Et 51 % dclarent rinitialiser un mot de passe au moins une fois par mois, selon Entrust

Les gens ont du mal se souvenir d’un nombre sans cesse croissant de mots de passe. 51 % des personnes interroges dans le cadre d’une nouvelle tude ralise par Entrust dclarent rinitialiser un mot de passe au moins une fois par mois parce qu’elles ne s’en souviennent pas. Plus alarmant encore, 15 % des utilisateurs… Poursuivre la lecture 74 % des consommateurs prfrent se tourner vers la biomtrie pour viter de se souvenir des mots de passe Et 51 % dclarent rinitialiser un mot de passe au moins une fois par mois, selon Entrust

Publié le
Catégorisé comme Sécurité

La France envisagerait de recommander aux ministres de ne plus utiliser TikTok, et d’autres applications

Le gouvernement franais envisage de demander aux ministres d’viter d’utiliser TikTok et d’autres applications similaires sur leurs tlphones personnels, selon deux personnes ayant une connaissance du dossier. TikTok, qui appartient la socit chinoise ByteDance, fait l’objet d’un examen minutieux de la part des gouvernements et des rgulateurs, car le gouvernement chinois pourrait utiliser l’application pour… Poursuivre la lecture La France envisagerait de recommander aux ministres de ne plus utiliser TikTok, et d’autres applications

Publié le
Catégorisé comme Sécurité

Google a trouvé 18 failles zero day dans des puces Exynos de Samsung

L’équipe de chercheurs en sécurité de Google a trouvé de nombreuses vulnérabilités dans certaines puces fabriquées par Samsung. Des dizaines de modèles de smartphones Android, mais aussi des wearables et des voitures, seraient touchés par ces failles. Les chercheurs en sécurité de Google Project Zero ont encore frappé. Ces experts en sécurité, dont la mission… Poursuivre la lecture Google a trouvé 18 failles zero day dans des puces Exynos de Samsung

Publié le
Catégorisé comme Sécurité

Plus de 700 millions d’informations d’identification exposes et 22 millions d’appareils infects en 2022, d’aprs un rcent rapport de SpyCloud

Le dernier rapport de SpyCloud sur l’exposition des identits montre que l’anne dernire, ses chercheurs ont rcupr 721,5 millions d’informations d’identification exposes dans le sous-sol criminel et ont trouv plus de 22 millions d’appareils uniques infects par des logiciels malveillants. Parmi les informations d’identification exposes rcupres par SpyCloud, environ 50 % provenaient de botnets, des… Poursuivre la lecture Plus de 700 millions d’informations d’identification exposes et 22 millions d’appareils infects en 2022, d’aprs un rcent rapport de SpyCloud

Publié le
Catégorisé comme Sécurité

Les grandes entreprises technologiques et les projets de logiciels libres sont parmi les plus vulnrables aux cyberattaques D’aprs une rcente tude de AtlasVPN

Une analyse rcente montre que Google, Fedora Project et Microsoft ont t les plus exposs en 2022. Les responsables d’AtlasVPN ont analys les informations du systme CVE (Common Vulnerabilities and Exposures) afin de dterminer les entreprises et les produits les plus exposs aux cyberattaques. Il en ressort que c’est Google qui prsente le plus grand… Poursuivre la lecture Les grandes entreprises technologiques et les projets de logiciels libres sont parmi les plus vulnrables aux cyberattaques D’aprs une rcente tude de AtlasVPN

Publié le
Catégorisé comme Sécurité

Une patiente atteinte d’un cancer poursuit un hpital aprs qu’un gang de ranongiciels a divulgu ses photos de visites mdicales nues Dnonant une fuite vitable et gravement dommageable

Une patiente atteinte d’un cancer dont les photos nues et les dossiers mdicaux ont t publis en ligne aprs avoir t vols par un gang de ranongiciels, a poursuivi son fournisseur de soins de sant pour avoir permis cette fuite vitable et gravement dommageable . Le recours collectif propos dcoule d’une intrusion en fvrier au… Poursuivre la lecture Une patiente atteinte d’un cancer poursuit un hpital aprs qu’un gang de ranongiciels a divulgu ses photos de visites mdicales nues Dnonant une fuite vitable et gravement dommageable

Publié le
Catégorisé comme Sécurité

les pirates du groupe français Ledger ont été arrêtés

Trois ans après le piratage de Ledger, le groupe français qui fabrique des portefeuilles numériques pour cryptomonnaies, une enquête révèle que les deux hackers ont été arrêtés par les autorités. L’un d’entre eux se trouve en France, où il attend de passer devant les tribunaux. En avril 2020, Ledger, l’un des principaux fabricants de portefeuilles… Poursuivre la lecture les pirates du groupe français Ledger ont été arrêtés

Publié le
Catégorisé comme Sécurité

les « red teamers » professionnels ont induit un taux de clics de 4,2 %, contre 2,9 % pour le ChatGPT, suite une tude de Hoxhunt

La possibilit d’utiliser ChatGPT et d’autres outils similaires pour crer des campagnes d’hameonnage, en liminant les fautes de frappe et autres erreurs qui sont les signes avant-coureurs d’une escroquerie, a fait l’objet d’un grand battage mdiatique ces derniers temps. Cependant, de nouvelles recherches menes par Hoxhunt suggrent que l’IA n’est peut-tre pas si doue que… Poursuivre la lecture les « red teamers » professionnels ont induit un taux de clics de 4,2 %, contre 2,9 % pour le ChatGPT, suite une tude de Hoxhunt

Publié le
Catégorisé comme Sécurité

L’une des plus grandes menaces d’Internet est de retour

« L’une des menaces les plus répandues actuellement ». C’est la phase qu’a utilisée en 2020 la branche cybersécurité du département de la sécurité intérieure des États-Unis pour désigner le malware connu sous le nom d’Emotet. Après une longue absence, il est malheureusement de retour. Identifié pour la première fois en 2014 comme un cheval de Troie… Poursuivre la lecture L’une des plus grandes menaces d’Internet est de retour

Publié le
Catégorisé comme Sécurité

des pirates utilisent l’IA pour vous tendre un piège

Des pirates cherchent à piéger les internautes sur YouTube. Grâce à des vidéos générées par l’IA, des comptes hackés et de faux commentaires, les cybercriminels propagent massivement de dangereux virus capables de piller vos données… Les cybercriminels s’appuient de plus en plus sur les progrès de l’intelligence artificielle. Les hackers exploitent par exemple les IA… Poursuivre la lecture des pirates utilisent l’IA pour vous tendre un piège

Publié le
Catégorisé comme Sécurité

Comment les hackers utilisent ChatGPT pour vider votre compte bancaire

Quelques mois seulement après son lancement, ChatGPT est devenu un phénomène mondial. Il n’en fallait pas plus aux hackers pour trouver des moyens ingénieux d’exploiter le nouvel agent conversationnel basé sur l’intelligence artificielle pour soutirer de l’argent à leurs victimes. Une fois n’est pas coutume, les pirates vont où les utilisateurs sont. Les hackers utilisent… Poursuivre la lecture Comment les hackers utilisent ChatGPT pour vider votre compte bancaire

Publié le
Catégorisé comme Sécurité

GitHub rendra obligatoire l’authentification deux facteurs pour tous les dveloppeurs d’ici fin 2023 La mesure touchera en premier des groupes d’utilisateurs spcialement slectionns

partir de la semaine prochaine, GitHub demandera aux dveloppeurs actifs sur le site d’activer au moins une forme d’authentification deux facteurs (2FA). L’initiative de scurit dbutera le 13 mars avec des groupes de dveloppeurs et d’administrateurs spcialement slectionns. Jusqu’ la fin de l’anne, GitHub commencera informer les personnes slectionnes de l’obligation d’utiliser l’authentification deux facteurs.… Poursuivre la lecture GitHub rendra obligatoire l’authentification deux facteurs pour tous les dveloppeurs d’ici fin 2023 La mesure touchera en premier des groupes d’utilisateurs spcialement slectionns

Publié le
Catégorisé comme Sécurité

les pirates de BlackCat s’attaquent au géant des sonnettes connectées

Amazon Ring a été visé par une attaque informatique. En piratant un fournisseur tiers, les pirates russes de BlackCat assurent avoir subtilisé une partie des données de l’entreprise, leader du marché des sonnettes connectées. ALPHV, un gang de pirates russes également connu sous le pseudonyme de BlackCat, revendique une attaque orchestrée contre Ring, la filiale… Poursuivre la lecture les pirates de BlackCat s’attaquent au géant des sonnettes connectées

Publié le
Catégorisé comme Sécurité

attention, les pirates sont devenus impitoyables

Les pirates derrière les ransomwares sont devenus sans pitié. Pour exhorter leurs victimes à verser la rançon demandée, ils n’hésitent plus à partager des données très sensibles… concernant des enfants ou des malades. De plus en plus de victimes de ransomware refusent de payer la rançon, rapportent des experts en sécurité interrogés par Wired. Désormais,… Poursuivre la lecture attention, les pirates sont devenus impitoyables

Publié le
Catégorisé comme Sécurité

Scurit du poste de travail

Lauteure, une de mes compatriotes, est selon un classement de lHebdo dil y a un an ou deux, lune des 300 personnes les plus influentes de suisse ; Professeur Ghernaouti enseigne dans une universit non technique ( Lausanne) pas des informaticien de gestion- mais des futurs conomistes (donc en section HEC). Emerveill par le quatrime… Poursuivre la lecture Scurit du poste de travail

Publié le
Catégorisé comme Sécurité

197 millions de dollars volés grâce à une faille… et une tactique bien connue

Un nouveau piratage secoue le monde des cryptomonnaies. En exploitant une faille de sécurité passée inaperçue pendant huit mois, des hackers ont pu voler 197 millions de dollars en monnaies numériques. Ce lundi 13 mars 2023, Euler Finance, un service de la finance décentralisée, a été victime d’une attaque informatique. Le protocole, qui permet à… Poursuivre la lecture 197 millions de dollars volés grâce à une faille… et une tactique bien connue

Publié le
Catégorisé comme Sécurité

L’ingnierie sociale reste la principale menace pour les entreprises, en l’occurrence sur les appareils utiliss sur le lieu de travail moderne, D’aprs le dernier rapport de Jamf

Le dernier rapport annuel sur les tendances de Jamf, bas sur un chantillon de 500 000 appareils protgs par la technologie de l’entreprise, examine les menaces qui psent sur les appareils utiliss sur le lieu de travail moderne et constate que l’ingnierie sociale est en tte de liste. L’ingnierie sociale est, dans le contexte de… Poursuivre la lecture L’ingnierie sociale reste la principale menace pour les entreprises, en l’occurrence sur les appareils utiliss sur le lieu de travail moderne, D’aprs le dernier rapport de Jamf

Publié le
Catégorisé comme Sécurité

L’adoption du cloud computing rend les secteurs fortement rglements tels que les soins de sant et les services financiers vulnrables aux attaques D’aprs un rapport de Blancco Technology Group

Selon un nouveau rapport, le passage au cloud computing a laiss une plus grande surface d’attaque aux organisations des secteurs fortement rglements tels que les soins de sant et les services financiers. L’tude publie il y a peu par Blancco Technology Group, base sur les rponses de 1 800 professionnels de l’informatique dans les secteurs… Poursuivre la lecture L’adoption du cloud computing rend les secteurs fortement rglements tels que les soins de sant et les services financiers vulnrables aux attaques D’aprs un rapport de Blancco Technology Group

Publié le
Catégorisé comme Sécurité

Un groupe catholique amricain aurait dpens des millions pour acheter des donnes d’applications de rencontres afin de traquer et dnoncer les prtres homosexuels, Selon un rapport

Une enqute publie la semaine dernire allgue que le groupe catholique « Catholic Laity and Clergy for Renewal », bas Denver dans le Colorado, a dpens plusieurs millions de dollars pour acheter des donnes de suivi d’applications mobiles afin de traquer et dnoncer des prtres homosexuels travers les tats-Unis. Les donnes auraient t acquises chez des courtiers… Poursuivre la lecture Un groupe catholique amricain aurait dpens des millions pour acheter des donnes d’applications de rencontres afin de traquer et dnoncer les prtres homosexuels, Selon un rapport

Publié le
Catégorisé comme Sécurité

Cerebral admet avoir partag les donnes des patients avec Meta, TikTok et Google. La startup de sant mentale affirme leur avoir communiqu par inadvertance des infos personnelles sur ses patients

Cerebral, une startup de tlsant spcialise dans la sant mentale, affirme avoir partag par inadvertance les informations sensibles de plus de 3,1 millions de patients avec Google, Meta, TikTok et d’autres annonceurs tiers.Dans un avis publi sur le site Web de la socit, Cerebral admet avoir expos une longue liste de donnes sur les patients… Poursuivre la lecture Cerebral admet avoir partag les donnes des patients avec Meta, TikTok et Google. La startup de sant mentale affirme leur avoir communiqu par inadvertance des infos personnelles sur ses patients

Publié le
Catégorisé comme Sécurité

Les informations personnelles sur les membres du Congrs, leurs familles et leurs employs vendues sur le dark web, Suite une violation de donnes significative d’une plateforme d’assurance

Plus de 56 000 clients ont t touchs par la violation de donnes du DC Health Link, a rvl vendredi la DC Health Benefit Exchange Authority. Les champs de donnes compromis taient le nom, le numro de scurit sociale, la date de naissance, le sexe, les informations sur le plan de sant, les informations sur… Poursuivre la lecture Les informations personnelles sur les membres du Congrs, leurs familles et leurs employs vendues sur le dark web, Suite une violation de donnes significative d’une plateforme d’assurance

Publié le
Catégorisé comme Sécurité

Les mots de passe faibles permettent encore aux pirates de pntrer dans les rseaux 83 % des mots de passe compromis satisfont aux exigences des normes de conformit en matire de cyberscurit

Une nouvelle tude de Specops Software rvle que 88 % des mots de passe utiliss dans les attaques russies sont composs de 12 caractres ou moins, le plus courant ne comportant que huit caractres (24 %). L’tude, ralise en grande partie partir de l’analyse de 800 millions de mots de passe pirats, rvle que les… Poursuivre la lecture Les mots de passe faibles permettent encore aux pirates de pntrer dans les rseaux 83 % des mots de passe compromis satisfont aux exigences des normes de conformit en matire de cyberscurit

Publié le
Catégorisé comme Sécurité

21 % des fonctionnaires ne se soucient pas de savoir si leur organisation a t pirate 34 % ne pensent pas que leurs actions ont un impact sur la capacit de leur organisation rester en scurit

Alors que 70 % des fonctionnaires dclarent travailler virtuellement au moins une partie du temps, une nouvelle tude rvle des tendances inquitantes. Le rapport d’Ivanti rvle que 5 % des fonctionnaires ont t victimes d’une tentative de phishing. Cependant, 34 % d’entre eux ne pensent pas que leurs actions aient un impact sur la capacit… Poursuivre la lecture 21 % des fonctionnaires ne se soucient pas de savoir si leur organisation a t pirate 34 % ne pensent pas que leurs actions ont un impact sur la capacit de leur organisation rester en scurit

Publié le
Catégorisé comme Sécurité

Le travail distance est l’origine de violations de donnes pour 62 % des organisations, d’aprs une rcente tude de Fortinet

L’un des plus grands changements survenus dans le paysage professionnel ces dernires annes est li au dsir croissant des employs de pouvoir travailler distance. Le travail domicile n’est plus un luxe, depuis que la pandmie l’a rendu beaucoup plus normal qu’il ne l’aurait t autrement. Malgr cela, il s’avre que les options de travail domicile… Poursuivre la lecture Le travail distance est l’origine de violations de donnes pour 62 % des organisations, d’aprs une rcente tude de Fortinet

Publié le
Catégorisé comme Sécurité

93 % des entreprises subissent des attaques de compromission de leur messagerie lectronique, d’aprs un nouveau rapport d’IRONSCALES

La menace de compromission des courriers lectroniques en entreprise (business email compromise : BEC) augmente d’anne en anne et devrait tre deux fois plus leve que la menace de phishing en gnral. Selon un nouveau rapport d’IRONSCALES, plateforme de scurit des emails, plus de 93 % des organisations ont t confrontes une ou plusieurs variantes… Poursuivre la lecture 93 % des entreprises subissent des attaques de compromission de leur messagerie lectronique, d’aprs un nouveau rapport d’IRONSCALES

Publié le
Catégorisé comme Sécurité

Le travail distance est l’origine de violations de donnes pour 62 % des organisations, d’aprs une rcente tude

L’un des plus grands changements survenus dans le paysage professionnel ces dernires annes est li au dsir croissant des employs de pouvoir travailler distance. Le travail domicile n’est plus un luxe, depuis que la pandmie l’a rendu beaucoup plus normal qu’il ne l’aurait t autrement. Malgr cela, il s’avre que les options de travail domicile… Poursuivre la lecture Le travail distance est l’origine de violations de donnes pour 62 % des organisations, d’aprs une rcente tude

Publié le
Catégorisé comme Sécurité

Une tude rvle que 10 millions de nouveaux secrets ont t exposs par les dveloppeurs dans les commits publics sur GitHub en 2022, Soit une augmentation de 67 % par rapport 2021

GitGuardian, un spcialiste de la dtection automatise des secrets dans les rfrentiels de code, a publi mercredi la troisime dition de son rapport annuel « State of Secrets Sprawl » qu’elle dcrit comme l’analyse la plus complte des secrets exposs sur GitHub et au-del. Le rapport a rvl que 10 millions de nouveaux secrets ont t exposs… Poursuivre la lecture Une tude rvle que 10 millions de nouveaux secrets ont t exposs par les dveloppeurs dans les commits publics sur GitHub en 2022, Soit une augmentation de 67 % par rapport 2021

Publié le
Catégorisé comme Sécurité

depuis 2022, les femmes occupent 25 % des emplois dans le domaine de la cyberscurit, contre 20 % en 2019 et 10 % en 2013, d’aprs une tude

Le secteur de la cyberscurit a longtemps t domin par les hommes. Toutefois, le secteur commence enfin compter de plus en plus de visages fminins. Une tude a montr qu’en 2022, les femmes occuperont 25 % des emplois dans le domaine de la cyberscurit, contre 20 % en 2019 et 10 % en 2013. L’augmentation… Poursuivre la lecture depuis 2022, les femmes occupent 25 % des emplois dans le domaine de la cyberscurit, contre 20 % en 2019 et 10 % en 2013, d’aprs une tude

Publié le
Catégorisé comme Sécurité

Tesla visée par une nouvelle enquête après le décrochage de volants

La société d’Elon Musk fait l’objet d’une nouvelle enquête de l’autorité chargée de la sécurité automobile aux États-Unis. Après l’Autopilot, le volant est cette fois mis en cause. Après son système d’Autopilot dans le viseur de plusieurs juridictions, les volants ? Tesla, le leader mondial de voitures électriques, enchaîne depuis plusieurs mois les mauvaises nouvelles. Dernière… Poursuivre la lecture Tesla visée par une nouvelle enquête après le décrochage de volants

Publié le
Catégorisé comme Sécurité

Google veut vous défendre du Dark Web et ouvre son VPN à tous !

Plus de sécurité pour le même prix ! Le géant de Mountain View vient d’annoncer qu’il étend l’accès à son VPN à tous les forfaits de son offre Google One. Il ajoute également une nouvelle fonction de surveillance du Dark Web pour y débusquer d’éventuelles données personnelles volées. Plus pour autant ! Google muscle son offre par… Poursuivre la lecture Google veut vous défendre du Dark Web et ouvre son VPN à tous !

Publié le
Catégorisé comme Sécurité

Le FBI vient d’admettre qu’il achetait des donnes de localisation des Amricains, Une pratique controverse et juge profondment problmatique par les groupes de dfense de la vie prive

Il semblerait que le FBI considre l’obtention d’un mandat avant d’accder aux donnes des Amricains comme une procdure « fastidieuse et contraignante » et prfre tout simplement les acheter. Le FBI aurait admis pour la premire fois mercredi qu’il achetait les donnes de localisation des Amricains au lieu d’obtenir un mandat. Un rapport souligne que la pratique… Poursuivre la lecture Le FBI vient d’admettre qu’il achetait des donnes de localisation des Amricains, Une pratique controverse et juge profondment problmatique par les groupes de dfense de la vie prive

Publié le
Catégorisé comme Sécurité

Twitter s’apprte dployer une nouvelle gamme de chiffrement intgral de la messagerie en mars Pour offrir aux utilisateurs une plus grande confidentialit

Les fans de chiffrement de Twitter ont une nouvelle raison de se rjouir, car l’entreprise s’apprte dployer une nouvelle gamme de chiffrement intgral de la messagerie en mars. Cela s’accompagnera de la possibilit d’envoyer des rponses des messages directs (DM) distincts par le biais d’une chane, tout en utilisant un emoji dans le cadre de… Poursuivre la lecture Twitter s’apprte dployer une nouvelle gamme de chiffrement intgral de la messagerie en mars Pour offrir aux utilisateurs une plus grande confidentialit

Publié le
Catégorisé comme Sécurité

Les jeunes de 13 pays de l’UE refusent la surveillance des communications en ligne 80 % de ces jeunes affirment ne pas tre l’aise que les autorits contrlent contenu de leurs communications

De nouvelles donnes montrent que 80 % des jeunes gs de 13 17 ans de 13 tats membres de l’UE ne se sentiraient pas l’aise pour tre politiquement actifs ou pour assumer leur sexualit si les autorits taient en mesure de surveiller leurs communications numriques afin de dtecter les abus sexuels commis sur des enfants.… Poursuivre la lecture Les jeunes de 13 pays de l’UE refusent la surveillance des communications en ligne 80 % de ces jeunes affirment ne pas tre l’aise que les autorits contrlent contenu de leurs communications

Publié le
Catégorisé comme Sécurité

Au moins 30 % des cybercriminels sont des femmes, elles reprsenteront 30 % de la main-d’uvre mondiale dans le domaine de la cyberscurit d’ici 2025, Selon un rapport d’tude de Trend Micro

Malgr les discussions nationales sur la diversit des sexes dans le secteur de la technologie, les femmes sont toujours sous-reprsentes, sous-payes et souvent victimes de discrimination dans ce secteur. Une tude rcente de Trendmicro, une socit qui dveloppe des logiciels de scurit pour les serveurs et les environnements de cloud computing, rvle quau moins 30… Poursuivre la lecture Au moins 30 % des cybercriminels sont des femmes, elles reprsenteront 30 % de la main-d’uvre mondiale dans le domaine de la cyberscurit d’ici 2025, Selon un rapport d’tude de Trend Micro

Publié le
Catégorisé comme Sécurité

Phoenix Contact organise un webinaire gratuit sur la cyberscurit industrielle le 26 avril 2023

En rponse laugmentation et la sophistication des cyberattaques et aux rseaux industriels qui ne cessent de se dvelopper, les solutions de cyberscurit doivent aussi voluer et tre de plus en plus performantes. Ceci permet davoir une cyberdfense efficace dans le monde industriel, cest dire dans les usines au niveau du rseau OT. Cest dans ce… Poursuivre la lecture Phoenix Contact organise un webinaire gratuit sur la cyberscurit industrielle le 26 avril 2023

Publié le
Catégorisé comme Sécurité

Seules 53% des entreprises franaises se sont acquittes de la ranon pour rcuprer leurs donnes suite une attaque par ranongiciel Les criminels se concentrent maintenant sur d’autres techniques

En France, si 65% des entreprises interroges dclarent avoir t confrontes une tentative dattaque par ranongiciel au cours de lanne passe, avec infection russie dans 66 % des cas, seules 53 % dentre elles disent stre acquittes de la ranon pour rcuprer leurs donnes, une tendance contrecourant du reste du monde o la propension payer… Poursuivre la lecture Seules 53% des entreprises franaises se sont acquittes de la ranon pour rcuprer leurs donnes suite une attaque par ranongiciel Les criminels se concentrent maintenant sur d’autres techniques

Publié le
Catégorisé comme Sécurité

La dernire violation de LastPass aurait pu tre stoppe par une mise jour de Plex vieille de trois ans La socit a publi Plex Media Server 1.19.3 pour corriger cette faille

LastPass, qui tait l’un des meilleurs gestionnaires de mots de passe du march, a perdu sa rputation aprs avoir subi non pas une, mais deux violations massives de donnes l’anne dernire. Nous avons appris plus de dtails sur le deuxime incident la semaine dernire : une partie malveillante a install un enregistreur de frappe sur… Poursuivre la lecture La dernire violation de LastPass aurait pu tre stoppe par une mise jour de Plex vieille de trois ans La socit a publi Plex Media Server 1.19.3 pour corriger cette faille

Publié le
Catégorisé comme Sécurité

Les mentions sur la confidentialit des donnes de la plupart des principales applications de Google Play Store sont fausses ou trompeuses D’aprs une tude de Mozilla

Les chercheurs de Mozilla ont constat des divergences entre les mentions de scurit des donnes du Google Play Store et les rgles de confidentialit de prs de 80 % des applications examines. Les tiquettes de scurit des donnes de Google Play Store vous laisseraient croire que ni TikTok ni Twitter ne partagent vos donnes personnelles… Poursuivre la lecture Les mentions sur la confidentialit des donnes de la plupart des principales applications de Google Play Store sont fausses ou trompeuses D’aprs une tude de Mozilla

Publié le
Catégorisé comme Sécurité

une grave négligence est à l’origine du vol

On continue d’en apprendre davantage sur le piratage de LastPass. D’après une nouvelle révélation, le vol des mots de passe a été rendu possible par la négligence d’un développeur en matière de sécurité informatique. L’an dernier, LastPass a été victime de deux attaques informatiques. Après enquête, LastPass a découvert que les deux offensives étaient liées. Concrètement,… Poursuivre la lecture une grave négligence est à l’origine du vol

Publié le
Catégorisé comme Sécurité

Seuls 53 % des entreprises franaises se sont acquittes de la ranon pour rcuprer leurs donnes suite une attaque par ranongiciel Les criminels se concentrent maintenant sur d’autres techniques

En France, si 65% des entreprises interroges dclarent avoir t confrontes une tentative dattaque par ranongiciel au cours de lanne passe, avec infection russie dans 66 % des cas, seuls 53 % dentre elles disent stre acquittes de la ranon pour rcuprer leurs donnes, une tendance contrecourant du reste du monde o la propension payer… Poursuivre la lecture Seuls 53 % des entreprises franaises se sont acquittes de la ranon pour rcuprer leurs donnes suite une attaque par ranongiciel Les criminels se concentrent maintenant sur d’autres techniques

Publié le
Catégorisé comme Sécurité

L’Immigration and Customs Enforcement (ICE) et les services secrets amricains procdent la surveillance illgale de tlphones portables l’aide de simulateurs de sites cellulaires d’aprs l’EFF

L’inspecteur gnral du ministre amricain de la Scurit intrieure a publi un nouveau rapport troublant expliquant comment des agences fdrales telles que l’Immigration and Customs Enforcement (ICE), Homeland Security Investigations (HSI) et les services secrets ont effectu des surveillances l’aide de simulateurs de sites cellulaires (CSS) sans autorisation approprie et en violation de la loi.… Poursuivre la lecture L’Immigration and Customs Enforcement (ICE) et les services secrets amricains procdent la surveillance illgale de tlphones portables l’aide de simulateurs de sites cellulaires d’aprs l’EFF

Publié le
Catégorisé comme Sécurité

88 % des organisations ont t victimes de cyber-violations au cours des deux dernires annes, d’aprs une nouvelle enqute mene par Pentera

Une nouvelle enqute mene auprs de 300 DSI, RSSI et responsables de la scurit d’entreprises en Europe et aux tats-Unis montre que 88 % des organisations admettent avoir t compromises par un cyber-incident au cours des deux dernires annes. L’tude de Pentera rvle que cela se produit alors que les entreprises disposent en moyenne de… Poursuivre la lecture 88 % des organisations ont t victimes de cyber-violations au cours des deux dernires annes, d’aprs une nouvelle enqute mene par Pentera

Publié le
Catégorisé comme Sécurité

La FTC affirme que BetterHelp a partag les donnes sur la sant mentale de ses clients tout en promettant qu’elles taient prives, Les donnes auraient t utilises dans des publicits cibles

La Federal Trade Commission (FTC) des tats-Unis affirme que la socit de conseil en ligne BetterHelp a collect pendant des annes les donnes sensibles des clients en leur promettant l’anonymat, mais a secrtement partag ces donnes avec les gants des mdias sociaux pour des campagnes de publicit cible. La FTC allgue que l’entreprise a partag… Poursuivre la lecture La FTC affirme que BetterHelp a partag les donnes sur la sant mentale de ses clients tout en promettant qu’elles taient prives, Les donnes auraient t utilises dans des publicits cibles

Publié le
Catégorisé comme Sécurité

Quand l’IA permet de pirater un compte bancaire

Un journaliste explique avoir utilisé une réplique de voix générée par l’IA pour tromper le système de vérification de la voix de la banque britannique Lloyds, et accéder aux informations d’un compte bancaire. Et si l’intelligence artificielle (IA) permettait de pirater un compte bancaire ? Aux États-Unis et dans certains pays européens, il est possible d’utiliser… Poursuivre la lecture Quand l’IA permet de pirater un compte bancaire

Publié le
Catégorisé comme Sécurité

la Ville de Lille victime d’une cyberattaque

La municipalité de Lille fonctionne en ralenti depuis qu’elle a été attaquée par des pirates informatiques : une nouvelle cyberattaque qui touche de plus en plus les collectivités locales. Depuis que des pirates informatiques ont attaqué la Ville de Lille, mardi 28 février, les services de la municipalité restaient toujours, ce vendredi 3 mars, perturbés, selon… Poursuivre la lecture la Ville de Lille victime d’une cyberattaque

Publié le
Catégorisé comme Sécurité

Contrairement au UK, l’Allemagne s’oppose aux projets de l’UE visant affaiblir le chiffrement grce une analyse ct appareil, Au nom de la lutte contre les abus sexuels d’enfants en ligne

Le 1er mars, le Parlement allemand a tenu une audition au sein de la Commission numrique sur le projet de loi de la Commission europenne visant lutter contre les abus sexuels d’enfants en ligne, galement appel contrle du chat . Les experts en informatique, les dfenseurs des liberts civiles, les responsables de l’application des lois… Poursuivre la lecture Contrairement au UK, l’Allemagne s’oppose aux projets de l’UE visant affaiblir le chiffrement grce une analyse ct appareil, Au nom de la lutte contre les abus sexuels d’enfants en ligne

Publié le
Catégorisé comme Sécurité

Les tats-Unis dvoilent une nouvelle stratgie de cyberscurit assortie d’une rglementation plus stricte Dans un contexte d’augmentation constante des piratages et des crimes numriques

La Maison-Blanche a annonc aujourd’hui une nouvelle stratgie en matire de cyberscurit, dans le cadre des derniers efforts dploys par le gouvernement amricain pour renforcer ses cyberdfenses dans un contexte d’augmentation constante des piratages et des crimes numriques visant le pays. La stratgie, qui vise orienter les politiques futures, prconise une rglementation plus stricte des… Poursuivre la lecture Les tats-Unis dvoilent une nouvelle stratgie de cyberscurit assortie d’une rglementation plus stricte Dans un contexte d’augmentation constante des piratages et des crimes numriques

Publié le
Catégorisé comme Sécurité

Google annonce la disponibilit publique du chiffrement ct client de Gmail Et promet de ne plus pouvoir accder aux contenus des emails avec cet outil activ

la fin de lanne dernire, Google a annonc la disponibilit de la version bta de loutil de scurit  Client Side Encryption  (ou plus simplement chiffrement ct client) abrg CSE pour certains services de sa suite doutils de Workspace comme Drive, Docs, Slides, Sheets et Meet. Depuis hier, cet outil de scurit a t tendu dautres… Poursuivre la lecture Google annonce la disponibilit publique du chiffrement ct client de Gmail Et promet de ne plus pouvoir accder aux contenus des emails avec cet outil activ

Publié le
Catégorisé comme Sécurité

la Cnil n’est pas ferme l’utilisation de la reconnaissance faciale pour vrifier l’ge des internautes, le gouvernement va lancer un premier test du systme du double anonymat en mars

Afin dempcher les mineurs daccder aux sites pornographiques, la France va dployer une stratgie de vrification de lge. Il revient alors la Cnil de faire des propositions sur le sujet. Le gendarme franais des donnes se veut pragmatique . Sa prsidente, Marie-Laure Denis, a voqu lors d’une interview dans les colonnes du Figaro diffrents dispositifs… Poursuivre la lecture la Cnil n’est pas ferme l’utilisation de la reconnaissance faciale pour vrifier l’ge des internautes, le gouvernement va lancer un premier test du systme du double anonymat en mars

Publié le
Catégorisé comme Sécurité

Quelles sont les applications d’authentification les plus populaires du point de vue de la scurit ? Microsoft Authenticator arrive en tte Suivi de Google Authenticator et de Twilio Authy

Le gant des mdias sociaux Twitter a mcontent un grand nombre de ses utilisateurs lorsqu’il a dcid de facturer le systme de scurit d’authentification deux facteurs (2FA) de son application. Nombreux sont ceux qui ne comprenaient pas pourquoi une plateforme de premier plan pouvait mme songer compromettre la scurit de ses utilisateurs. Mais c’est alors… Poursuivre la lecture Quelles sont les applications d’authentification les plus populaires du point de vue de la scurit ? Microsoft Authenticator arrive en tte Suivi de Google Authenticator et de Twilio Authy

Publié le
Catégorisé comme Sécurité

68 % des personnes utilisent des VPN pour un usage personnel ou professionnel, dont 32 % sont dots d’un diplme de troisime cycle Et 28 % sont gs de 45 60 ans, selon Security.Org

Il fut un temps o seules les personnes frues de technologie connaissaient les VPN, mais malgr cela, ils ont russi se faire accepter beaucoup plus largement dans le monde moderne. Security.Org vient de raliser une tude qui a mis en lumire l’ampleur de l’utilisation des VPN. Selon les rsultats de cette enqute, environ 30 %… Poursuivre la lecture 68 % des personnes utilisent des VPN pour un usage personnel ou professionnel, dont 32 % sont dots d’un diplme de troisime cycle Et 28 % sont gs de 45 60 ans, selon Security.Org

Publié le
Catégorisé comme Sécurité

LastPass révèle comment des hackers ont volé vos mots de passe

LastPass est longuement revenu sur les deux attaques informatiques de l’année dernière. Après enquête, le gestionnaire a finalement découvert comment des pirates sont parvenus à s’emparer des mots de passe de ses clients. L’été dernier, LastPass, un des gestionnaires de mot de passe les plus utilisés au monde, a été victime d’une attaque informatique. Lors… Poursuivre la lecture LastPass révèle comment des hackers ont volé vos mots de passe

Publié le
Catégorisé comme Sécurité

La dtection des ransomwares s’est amliore mais les attaques persistent, notamment grce l’exploitation des backdoors existants, selon IBM Security

Les dfenseurs sont devenus plus performants dans la dtection et la prvention des ransomwares, mais malgr cela, sa part des incidents n’a diminu que de quatre points de pourcentage entre 2021 et 2022. Le dernier indice X-Force Threat Intelligence d’IBM Security rvle galement que les attaquants continuent d’innover, le temps moyen de ralisation d’une attaque… Poursuivre la lecture La dtection des ransomwares s’est amliore mais les attaques persistent, notamment grce l’exploitation des backdoors existants, selon IBM Security

Publié le
Catégorisé comme Sécurité