Le nombre croissant de cyberattaques a mis en vidence les lacunes des mots de passe et des systmes d’authentification multifactorielle traditionnels. Beyond Identity lance aujourd’hui Zero Trust Authentication, qui a t dvelopp en rponse l’chec des mthodes d’authentification traditionnelles. Elle inclut des composants tels que les capacits d’valuation des risques et d’authentification continue de Beyond… Poursuivre la lecture L’approche d’authentification Zero Trust vise une scurit plus renforce Et rpond l’chec des mthodes d’authentification traditionnelles, selon Beyond Identity
Catégorie : Sécurité
Sécurité
74 % des consommateurs prfrent se tourner vers la biomtrie pour viter de se souvenir des mots de passe Et 51 % dclarent rinitialiser un mot de passe au moins une fois par mois, selon Entrust
Les gens ont du mal se souvenir d’un nombre sans cesse croissant de mots de passe. 51 % des personnes interroges dans le cadre d’une nouvelle tude ralise par Entrust dclarent rinitialiser un mot de passe au moins une fois par mois parce qu’elles ne s’en souviennent pas. Plus alarmant encore, 15 % des utilisateurs… Poursuivre la lecture 74 % des consommateurs prfrent se tourner vers la biomtrie pour viter de se souvenir des mots de passe Et 51 % dclarent rinitialiser un mot de passe au moins une fois par mois, selon Entrust
La France envisagerait de recommander aux ministres de ne plus utiliser TikTok, et d’autres applications
Le gouvernement franais envisage de demander aux ministres d’viter d’utiliser TikTok et d’autres applications similaires sur leurs tlphones personnels, selon deux personnes ayant une connaissance du dossier. TikTok, qui appartient la socit chinoise ByteDance, fait l’objet d’un examen minutieux de la part des gouvernements et des rgulateurs, car le gouvernement chinois pourrait utiliser l’application pour… Poursuivre la lecture La France envisagerait de recommander aux ministres de ne plus utiliser TikTok, et d’autres applications
Google a trouvé 18 failles zero day dans des puces Exynos de Samsung
L’équipe de chercheurs en sécurité de Google a trouvé de nombreuses vulnérabilités dans certaines puces fabriquées par Samsung. Des dizaines de modèles de smartphones Android, mais aussi des wearables et des voitures, seraient touchés par ces failles. Les chercheurs en sécurité de Google Project Zero ont encore frappé. Ces experts en sécurité, dont la mission… Poursuivre la lecture Google a trouvé 18 failles zero day dans des puces Exynos de Samsung
Plus de 700 millions d’informations d’identification exposes et 22 millions d’appareils infects en 2022, d’aprs un rcent rapport de SpyCloud
Le dernier rapport de SpyCloud sur l’exposition des identits montre que l’anne dernire, ses chercheurs ont rcupr 721,5 millions d’informations d’identification exposes dans le sous-sol criminel et ont trouv plus de 22 millions d’appareils uniques infects par des logiciels malveillants. Parmi les informations d’identification exposes rcupres par SpyCloud, environ 50 % provenaient de botnets, des… Poursuivre la lecture Plus de 700 millions d’informations d’identification exposes et 22 millions d’appareils infects en 2022, d’aprs un rcent rapport de SpyCloud
Les grandes entreprises technologiques et les projets de logiciels libres sont parmi les plus vulnrables aux cyberattaques D’aprs une rcente tude de AtlasVPN
Une analyse rcente montre que Google, Fedora Project et Microsoft ont t les plus exposs en 2022. Les responsables d’AtlasVPN ont analys les informations du systme CVE (Common Vulnerabilities and Exposures) afin de dterminer les entreprises et les produits les plus exposs aux cyberattaques. Il en ressort que c’est Google qui prsente le plus grand… Poursuivre la lecture Les grandes entreprises technologiques et les projets de logiciels libres sont parmi les plus vulnrables aux cyberattaques D’aprs une rcente tude de AtlasVPN
Une patiente atteinte d’un cancer poursuit un hpital aprs qu’un gang de ranongiciels a divulgu ses photos de visites mdicales nues Dnonant une fuite vitable et gravement dommageable
Une patiente atteinte d’un cancer dont les photos nues et les dossiers mdicaux ont t publis en ligne aprs avoir t vols par un gang de ranongiciels, a poursuivi son fournisseur de soins de sant pour avoir permis cette fuite vitable et gravement dommageable . Le recours collectif propos dcoule d’une intrusion en fvrier au… Poursuivre la lecture Une patiente atteinte d’un cancer poursuit un hpital aprs qu’un gang de ranongiciels a divulgu ses photos de visites mdicales nues Dnonant une fuite vitable et gravement dommageable
les pirates du groupe français Ledger ont été arrêtés
Trois ans après le piratage de Ledger, le groupe français qui fabrique des portefeuilles numériques pour cryptomonnaies, une enquête révèle que les deux hackers ont été arrêtés par les autorités. L’un d’entre eux se trouve en France, où il attend de passer devant les tribunaux. En avril 2020, Ledger, l’un des principaux fabricants de portefeuilles… Poursuivre la lecture les pirates du groupe français Ledger ont été arrêtés
les « red teamers » professionnels ont induit un taux de clics de 4,2 %, contre 2,9 % pour le ChatGPT, suite une tude de Hoxhunt
La possibilit d’utiliser ChatGPT et d’autres outils similaires pour crer des campagnes d’hameonnage, en liminant les fautes de frappe et autres erreurs qui sont les signes avant-coureurs d’une escroquerie, a fait l’objet d’un grand battage mdiatique ces derniers temps. Cependant, de nouvelles recherches menes par Hoxhunt suggrent que l’IA n’est peut-tre pas si doue que… Poursuivre la lecture les « red teamers » professionnels ont induit un taux de clics de 4,2 %, contre 2,9 % pour le ChatGPT, suite une tude de Hoxhunt
L’une des plus grandes menaces d’Internet est de retour
« L’une des menaces les plus répandues actuellement ». C’est la phase qu’a utilisée en 2020 la branche cybersécurité du département de la sécurité intérieure des États-Unis pour désigner le malware connu sous le nom d’Emotet. Après une longue absence, il est malheureusement de retour. Identifié pour la première fois en 2014 comme un cheval de Troie… Poursuivre la lecture L’une des plus grandes menaces d’Internet est de retour
des pirates utilisent l’IA pour vous tendre un piège
Des pirates cherchent à piéger les internautes sur YouTube. Grâce à des vidéos générées par l’IA, des comptes hackés et de faux commentaires, les cybercriminels propagent massivement de dangereux virus capables de piller vos données… Les cybercriminels s’appuient de plus en plus sur les progrès de l’intelligence artificielle. Les hackers exploitent par exemple les IA… Poursuivre la lecture des pirates utilisent l’IA pour vous tendre un piège
Comment les hackers utilisent ChatGPT pour vider votre compte bancaire
Quelques mois seulement après son lancement, ChatGPT est devenu un phénomène mondial. Il n’en fallait pas plus aux hackers pour trouver des moyens ingénieux d’exploiter le nouvel agent conversationnel basé sur l’intelligence artificielle pour soutirer de l’argent à leurs victimes. Une fois n’est pas coutume, les pirates vont où les utilisateurs sont. Les hackers utilisent… Poursuivre la lecture Comment les hackers utilisent ChatGPT pour vider votre compte bancaire
GitHub rendra obligatoire l’authentification deux facteurs pour tous les dveloppeurs d’ici fin 2023 La mesure touchera en premier des groupes d’utilisateurs spcialement slectionns
partir de la semaine prochaine, GitHub demandera aux dveloppeurs actifs sur le site d’activer au moins une forme d’authentification deux facteurs (2FA). L’initiative de scurit dbutera le 13 mars avec des groupes de dveloppeurs et d’administrateurs spcialement slectionns. Jusqu’ la fin de l’anne, GitHub commencera informer les personnes slectionnes de l’obligation d’utiliser l’authentification deux facteurs.… Poursuivre la lecture GitHub rendra obligatoire l’authentification deux facteurs pour tous les dveloppeurs d’ici fin 2023 La mesure touchera en premier des groupes d’utilisateurs spcialement slectionns
les pirates de BlackCat s’attaquent au géant des sonnettes connectées
Amazon Ring a été visé par une attaque informatique. En piratant un fournisseur tiers, les pirates russes de BlackCat assurent avoir subtilisé une partie des données de l’entreprise, leader du marché des sonnettes connectées. ALPHV, un gang de pirates russes également connu sous le pseudonyme de BlackCat, revendique une attaque orchestrée contre Ring, la filiale… Poursuivre la lecture les pirates de BlackCat s’attaquent au géant des sonnettes connectées
attention, les pirates sont devenus impitoyables
Les pirates derrière les ransomwares sont devenus sans pitié. Pour exhorter leurs victimes à verser la rançon demandée, ils n’hésitent plus à partager des données très sensibles… concernant des enfants ou des malades. De plus en plus de victimes de ransomware refusent de payer la rançon, rapportent des experts en sécurité interrogés par Wired. Désormais,… Poursuivre la lecture attention, les pirates sont devenus impitoyables
Scurit du poste de travail
Lauteure, une de mes compatriotes, est selon un classement de lHebdo dil y a un an ou deux, lune des 300 personnes les plus influentes de suisse ; Professeur Ghernaouti enseigne dans une universit non technique ( Lausanne) pas des informaticien de gestion- mais des futurs conomistes (donc en section HEC). Emerveill par le quatrime… Poursuivre la lecture Scurit du poste de travail
197 millions de dollars volés grâce à une faille… et une tactique bien connue
Un nouveau piratage secoue le monde des cryptomonnaies. En exploitant une faille de sécurité passée inaperçue pendant huit mois, des hackers ont pu voler 197 millions de dollars en monnaies numériques. Ce lundi 13 mars 2023, Euler Finance, un service de la finance décentralisée, a été victime d’une attaque informatique. Le protocole, qui permet à… Poursuivre la lecture 197 millions de dollars volés grâce à une faille… et une tactique bien connue
L’ingnierie sociale reste la principale menace pour les entreprises, en l’occurrence sur les appareils utiliss sur le lieu de travail moderne, D’aprs le dernier rapport de Jamf
Le dernier rapport annuel sur les tendances de Jamf, bas sur un chantillon de 500 000 appareils protgs par la technologie de l’entreprise, examine les menaces qui psent sur les appareils utiliss sur le lieu de travail moderne et constate que l’ingnierie sociale est en tte de liste. L’ingnierie sociale est, dans le contexte de… Poursuivre la lecture L’ingnierie sociale reste la principale menace pour les entreprises, en l’occurrence sur les appareils utiliss sur le lieu de travail moderne, D’aprs le dernier rapport de Jamf
L’adoption du cloud computing rend les secteurs fortement rglements tels que les soins de sant et les services financiers vulnrables aux attaques D’aprs un rapport de Blancco Technology Group
Selon un nouveau rapport, le passage au cloud computing a laiss une plus grande surface d’attaque aux organisations des secteurs fortement rglements tels que les soins de sant et les services financiers. L’tude publie il y a peu par Blancco Technology Group, base sur les rponses de 1 800 professionnels de l’informatique dans les secteurs… Poursuivre la lecture L’adoption du cloud computing rend les secteurs fortement rglements tels que les soins de sant et les services financiers vulnrables aux attaques D’aprs un rapport de Blancco Technology Group
Un groupe catholique amricain aurait dpens des millions pour acheter des donnes d’applications de rencontres afin de traquer et dnoncer les prtres homosexuels, Selon un rapport
Une enqute publie la semaine dernire allgue que le groupe catholique « Catholic Laity and Clergy for Renewal », bas Denver dans le Colorado, a dpens plusieurs millions de dollars pour acheter des donnes de suivi d’applications mobiles afin de traquer et dnoncer des prtres homosexuels travers les tats-Unis. Les donnes auraient t acquises chez des courtiers… Poursuivre la lecture Un groupe catholique amricain aurait dpens des millions pour acheter des donnes d’applications de rencontres afin de traquer et dnoncer les prtres homosexuels, Selon un rapport
Cerebral admet avoir partag les donnes des patients avec Meta, TikTok et Google. La startup de sant mentale affirme leur avoir communiqu par inadvertance des infos personnelles sur ses patients
Cerebral, une startup de tlsant spcialise dans la sant mentale, affirme avoir partag par inadvertance les informations sensibles de plus de 3,1 millions de patients avec Google, Meta, TikTok et d’autres annonceurs tiers.Dans un avis publi sur le site Web de la socit, Cerebral admet avoir expos une longue liste de donnes sur les patients… Poursuivre la lecture Cerebral admet avoir partag les donnes des patients avec Meta, TikTok et Google. La startup de sant mentale affirme leur avoir communiqu par inadvertance des infos personnelles sur ses patients
Les informations personnelles sur les membres du Congrs, leurs familles et leurs employs vendues sur le dark web, Suite une violation de donnes significative d’une plateforme d’assurance
Plus de 56 000 clients ont t touchs par la violation de donnes du DC Health Link, a rvl vendredi la DC Health Benefit Exchange Authority. Les champs de donnes compromis taient le nom, le numro de scurit sociale, la date de naissance, le sexe, les informations sur le plan de sant, les informations sur… Poursuivre la lecture Les informations personnelles sur les membres du Congrs, leurs familles et leurs employs vendues sur le dark web, Suite une violation de donnes significative d’une plateforme d’assurance
Les mots de passe faibles permettent encore aux pirates de pntrer dans les rseaux 83 % des mots de passe compromis satisfont aux exigences des normes de conformit en matire de cyberscurit
Une nouvelle tude de Specops Software rvle que 88 % des mots de passe utiliss dans les attaques russies sont composs de 12 caractres ou moins, le plus courant ne comportant que huit caractres (24 %). L’tude, ralise en grande partie partir de l’analyse de 800 millions de mots de passe pirats, rvle que les… Poursuivre la lecture Les mots de passe faibles permettent encore aux pirates de pntrer dans les rseaux 83 % des mots de passe compromis satisfont aux exigences des normes de conformit en matire de cyberscurit
21 % des fonctionnaires ne se soucient pas de savoir si leur organisation a t pirate 34 % ne pensent pas que leurs actions ont un impact sur la capacit de leur organisation rester en scurit
Alors que 70 % des fonctionnaires dclarent travailler virtuellement au moins une partie du temps, une nouvelle tude rvle des tendances inquitantes. Le rapport d’Ivanti rvle que 5 % des fonctionnaires ont t victimes d’une tentative de phishing. Cependant, 34 % d’entre eux ne pensent pas que leurs actions aient un impact sur la capacit… Poursuivre la lecture 21 % des fonctionnaires ne se soucient pas de savoir si leur organisation a t pirate 34 % ne pensent pas que leurs actions ont un impact sur la capacit de leur organisation rester en scurit
Le travail distance est l’origine de violations de donnes pour 62 % des organisations, d’aprs une rcente tude de Fortinet
L’un des plus grands changements survenus dans le paysage professionnel ces dernires annes est li au dsir croissant des employs de pouvoir travailler distance. Le travail domicile n’est plus un luxe, depuis que la pandmie l’a rendu beaucoup plus normal qu’il ne l’aurait t autrement. Malgr cela, il s’avre que les options de travail domicile… Poursuivre la lecture Le travail distance est l’origine de violations de donnes pour 62 % des organisations, d’aprs une rcente tude de Fortinet
93 % des entreprises subissent des attaques de compromission de leur messagerie lectronique, d’aprs un nouveau rapport d’IRONSCALES
La menace de compromission des courriers lectroniques en entreprise (business email compromise : BEC) augmente d’anne en anne et devrait tre deux fois plus leve que la menace de phishing en gnral. Selon un nouveau rapport d’IRONSCALES, plateforme de scurit des emails, plus de 93 % des organisations ont t confrontes une ou plusieurs variantes… Poursuivre la lecture 93 % des entreprises subissent des attaques de compromission de leur messagerie lectronique, d’aprs un nouveau rapport d’IRONSCALES
Le travail distance est l’origine de violations de donnes pour 62 % des organisations, d’aprs une rcente tude
L’un des plus grands changements survenus dans le paysage professionnel ces dernires annes est li au dsir croissant des employs de pouvoir travailler distance. Le travail domicile n’est plus un luxe, depuis que la pandmie l’a rendu beaucoup plus normal qu’il ne l’aurait t autrement. Malgr cela, il s’avre que les options de travail domicile… Poursuivre la lecture Le travail distance est l’origine de violations de donnes pour 62 % des organisations, d’aprs une rcente tude
Une tude rvle que 10 millions de nouveaux secrets ont t exposs par les dveloppeurs dans les commits publics sur GitHub en 2022, Soit une augmentation de 67 % par rapport 2021
GitGuardian, un spcialiste de la dtection automatise des secrets dans les rfrentiels de code, a publi mercredi la troisime dition de son rapport annuel « State of Secrets Sprawl » qu’elle dcrit comme l’analyse la plus complte des secrets exposs sur GitHub et au-del. Le rapport a rvl que 10 millions de nouveaux secrets ont t exposs… Poursuivre la lecture Une tude rvle que 10 millions de nouveaux secrets ont t exposs par les dveloppeurs dans les commits publics sur GitHub en 2022, Soit une augmentation de 67 % par rapport 2021
depuis 2022, les femmes occupent 25 % des emplois dans le domaine de la cyberscurit, contre 20 % en 2019 et 10 % en 2013, d’aprs une tude
Le secteur de la cyberscurit a longtemps t domin par les hommes. Toutefois, le secteur commence enfin compter de plus en plus de visages fminins. Une tude a montr qu’en 2022, les femmes occuperont 25 % des emplois dans le domaine de la cyberscurit, contre 20 % en 2019 et 10 % en 2013. L’augmentation… Poursuivre la lecture depuis 2022, les femmes occupent 25 % des emplois dans le domaine de la cyberscurit, contre 20 % en 2019 et 10 % en 2013, d’aprs une tude
Tesla visée par une nouvelle enquête après le décrochage de volants
La société d’Elon Musk fait l’objet d’une nouvelle enquête de l’autorité chargée de la sécurité automobile aux États-Unis. Après l’Autopilot, le volant est cette fois mis en cause. Après son système d’Autopilot dans le viseur de plusieurs juridictions, les volants ? Tesla, le leader mondial de voitures électriques, enchaîne depuis plusieurs mois les mauvaises nouvelles. Dernière… Poursuivre la lecture Tesla visée par une nouvelle enquête après le décrochage de volants
Google veut vous défendre du Dark Web et ouvre son VPN à tous !
Plus de sécurité pour le même prix ! Le géant de Mountain View vient d’annoncer qu’il étend l’accès à son VPN à tous les forfaits de son offre Google One. Il ajoute également une nouvelle fonction de surveillance du Dark Web pour y débusquer d’éventuelles données personnelles volées. Plus pour autant ! Google muscle son offre par… Poursuivre la lecture Google veut vous défendre du Dark Web et ouvre son VPN à tous !
Le FBI vient d’admettre qu’il achetait des donnes de localisation des Amricains, Une pratique controverse et juge profondment problmatique par les groupes de dfense de la vie prive
Il semblerait que le FBI considre l’obtention d’un mandat avant d’accder aux donnes des Amricains comme une procdure « fastidieuse et contraignante » et prfre tout simplement les acheter. Le FBI aurait admis pour la premire fois mercredi qu’il achetait les donnes de localisation des Amricains au lieu d’obtenir un mandat. Un rapport souligne que la pratique… Poursuivre la lecture Le FBI vient d’admettre qu’il achetait des donnes de localisation des Amricains, Une pratique controverse et juge profondment problmatique par les groupes de dfense de la vie prive
Twitter s’apprte dployer une nouvelle gamme de chiffrement intgral de la messagerie en mars Pour offrir aux utilisateurs une plus grande confidentialit
Les fans de chiffrement de Twitter ont une nouvelle raison de se rjouir, car l’entreprise s’apprte dployer une nouvelle gamme de chiffrement intgral de la messagerie en mars. Cela s’accompagnera de la possibilit d’envoyer des rponses des messages directs (DM) distincts par le biais d’une chane, tout en utilisant un emoji dans le cadre de… Poursuivre la lecture Twitter s’apprte dployer une nouvelle gamme de chiffrement intgral de la messagerie en mars Pour offrir aux utilisateurs une plus grande confidentialit
Les jeunes de 13 pays de l’UE refusent la surveillance des communications en ligne 80 % de ces jeunes affirment ne pas tre l’aise que les autorits contrlent contenu de leurs communications
De nouvelles donnes montrent que 80 % des jeunes gs de 13 17 ans de 13 tats membres de l’UE ne se sentiraient pas l’aise pour tre politiquement actifs ou pour assumer leur sexualit si les autorits taient en mesure de surveiller leurs communications numriques afin de dtecter les abus sexuels commis sur des enfants.… Poursuivre la lecture Les jeunes de 13 pays de l’UE refusent la surveillance des communications en ligne 80 % de ces jeunes affirment ne pas tre l’aise que les autorits contrlent contenu de leurs communications
Au moins 30 % des cybercriminels sont des femmes, elles reprsenteront 30 % de la main-d’uvre mondiale dans le domaine de la cyberscurit d’ici 2025, Selon un rapport d’tude de Trend Micro
Malgr les discussions nationales sur la diversit des sexes dans le secteur de la technologie, les femmes sont toujours sous-reprsentes, sous-payes et souvent victimes de discrimination dans ce secteur. Une tude rcente de Trendmicro, une socit qui dveloppe des logiciels de scurit pour les serveurs et les environnements de cloud computing, rvle quau moins 30… Poursuivre la lecture Au moins 30 % des cybercriminels sont des femmes, elles reprsenteront 30 % de la main-d’uvre mondiale dans le domaine de la cyberscurit d’ici 2025, Selon un rapport d’tude de Trend Micro
Phoenix Contact organise un webinaire gratuit sur la cyberscurit industrielle le 26 avril 2023
En rponse laugmentation et la sophistication des cyberattaques et aux rseaux industriels qui ne cessent de se dvelopper, les solutions de cyberscurit doivent aussi voluer et tre de plus en plus performantes. Ceci permet davoir une cyberdfense efficace dans le monde industriel, cest dire dans les usines au niveau du rseau OT. Cest dans ce… Poursuivre la lecture Phoenix Contact organise un webinaire gratuit sur la cyberscurit industrielle le 26 avril 2023
Seules 53% des entreprises franaises se sont acquittes de la ranon pour rcuprer leurs donnes suite une attaque par ranongiciel Les criminels se concentrent maintenant sur d’autres techniques
En France, si 65% des entreprises interroges dclarent avoir t confrontes une tentative dattaque par ranongiciel au cours de lanne passe, avec infection russie dans 66 % des cas, seules 53 % dentre elles disent stre acquittes de la ranon pour rcuprer leurs donnes, une tendance contrecourant du reste du monde o la propension payer… Poursuivre la lecture Seules 53% des entreprises franaises se sont acquittes de la ranon pour rcuprer leurs donnes suite une attaque par ranongiciel Les criminels se concentrent maintenant sur d’autres techniques
La dernire violation de LastPass aurait pu tre stoppe par une mise jour de Plex vieille de trois ans La socit a publi Plex Media Server 1.19.3 pour corriger cette faille
LastPass, qui tait l’un des meilleurs gestionnaires de mots de passe du march, a perdu sa rputation aprs avoir subi non pas une, mais deux violations massives de donnes l’anne dernire. Nous avons appris plus de dtails sur le deuxime incident la semaine dernire : une partie malveillante a install un enregistreur de frappe sur… Poursuivre la lecture La dernire violation de LastPass aurait pu tre stoppe par une mise jour de Plex vieille de trois ans La socit a publi Plex Media Server 1.19.3 pour corriger cette faille
Les mentions sur la confidentialit des donnes de la plupart des principales applications de Google Play Store sont fausses ou trompeuses D’aprs une tude de Mozilla
Les chercheurs de Mozilla ont constat des divergences entre les mentions de scurit des donnes du Google Play Store et les rgles de confidentialit de prs de 80 % des applications examines. Les tiquettes de scurit des donnes de Google Play Store vous laisseraient croire que ni TikTok ni Twitter ne partagent vos donnes personnelles… Poursuivre la lecture Les mentions sur la confidentialit des donnes de la plupart des principales applications de Google Play Store sont fausses ou trompeuses D’aprs une tude de Mozilla
une grave négligence est à l’origine du vol
On continue d’en apprendre davantage sur le piratage de LastPass. D’après une nouvelle révélation, le vol des mots de passe a été rendu possible par la négligence d’un développeur en matière de sécurité informatique. L’an dernier, LastPass a été victime de deux attaques informatiques. Après enquête, LastPass a découvert que les deux offensives étaient liées. Concrètement,… Poursuivre la lecture une grave négligence est à l’origine du vol
Seuls 53 % des entreprises franaises se sont acquittes de la ranon pour rcuprer leurs donnes suite une attaque par ranongiciel Les criminels se concentrent maintenant sur d’autres techniques
En France, si 65% des entreprises interroges dclarent avoir t confrontes une tentative dattaque par ranongiciel au cours de lanne passe, avec infection russie dans 66 % des cas, seuls 53 % dentre elles disent stre acquittes de la ranon pour rcuprer leurs donnes, une tendance contrecourant du reste du monde o la propension payer… Poursuivre la lecture Seuls 53 % des entreprises franaises se sont acquittes de la ranon pour rcuprer leurs donnes suite une attaque par ranongiciel Les criminels se concentrent maintenant sur d’autres techniques
L’Immigration and Customs Enforcement (ICE) et les services secrets amricains procdent la surveillance illgale de tlphones portables l’aide de simulateurs de sites cellulaires d’aprs l’EFF
L’inspecteur gnral du ministre amricain de la Scurit intrieure a publi un nouveau rapport troublant expliquant comment des agences fdrales telles que l’Immigration and Customs Enforcement (ICE), Homeland Security Investigations (HSI) et les services secrets ont effectu des surveillances l’aide de simulateurs de sites cellulaires (CSS) sans autorisation approprie et en violation de la loi.… Poursuivre la lecture L’Immigration and Customs Enforcement (ICE) et les services secrets amricains procdent la surveillance illgale de tlphones portables l’aide de simulateurs de sites cellulaires d’aprs l’EFF
88 % des organisations ont t victimes de cyber-violations au cours des deux dernires annes, d’aprs une nouvelle enqute mene par Pentera
Une nouvelle enqute mene auprs de 300 DSI, RSSI et responsables de la scurit d’entreprises en Europe et aux tats-Unis montre que 88 % des organisations admettent avoir t compromises par un cyber-incident au cours des deux dernires annes. L’tude de Pentera rvle que cela se produit alors que les entreprises disposent en moyenne de… Poursuivre la lecture 88 % des organisations ont t victimes de cyber-violations au cours des deux dernires annes, d’aprs une nouvelle enqute mene par Pentera
La FTC affirme que BetterHelp a partag les donnes sur la sant mentale de ses clients tout en promettant qu’elles taient prives, Les donnes auraient t utilises dans des publicits cibles
La Federal Trade Commission (FTC) des tats-Unis affirme que la socit de conseil en ligne BetterHelp a collect pendant des annes les donnes sensibles des clients en leur promettant l’anonymat, mais a secrtement partag ces donnes avec les gants des mdias sociaux pour des campagnes de publicit cible. La FTC allgue que l’entreprise a partag… Poursuivre la lecture La FTC affirme que BetterHelp a partag les donnes sur la sant mentale de ses clients tout en promettant qu’elles taient prives, Les donnes auraient t utilises dans des publicits cibles
Quand l’IA permet de pirater un compte bancaire
Un journaliste explique avoir utilisé une réplique de voix générée par l’IA pour tromper le système de vérification de la voix de la banque britannique Lloyds, et accéder aux informations d’un compte bancaire. Et si l’intelligence artificielle (IA) permettait de pirater un compte bancaire ? Aux États-Unis et dans certains pays européens, il est possible d’utiliser… Poursuivre la lecture Quand l’IA permet de pirater un compte bancaire
la Ville de Lille victime d’une cyberattaque
La municipalité de Lille fonctionne en ralenti depuis qu’elle a été attaquée par des pirates informatiques : une nouvelle cyberattaque qui touche de plus en plus les collectivités locales. Depuis que des pirates informatiques ont attaqué la Ville de Lille, mardi 28 février, les services de la municipalité restaient toujours, ce vendredi 3 mars, perturbés, selon… Poursuivre la lecture la Ville de Lille victime d’une cyberattaque
Contrairement au UK, l’Allemagne s’oppose aux projets de l’UE visant affaiblir le chiffrement grce une analyse ct appareil, Au nom de la lutte contre les abus sexuels d’enfants en ligne
Le 1er mars, le Parlement allemand a tenu une audition au sein de la Commission numrique sur le projet de loi de la Commission europenne visant lutter contre les abus sexuels d’enfants en ligne, galement appel contrle du chat . Les experts en informatique, les dfenseurs des liberts civiles, les responsables de l’application des lois… Poursuivre la lecture Contrairement au UK, l’Allemagne s’oppose aux projets de l’UE visant affaiblir le chiffrement grce une analyse ct appareil, Au nom de la lutte contre les abus sexuels d’enfants en ligne
Les tats-Unis dvoilent une nouvelle stratgie de cyberscurit assortie d’une rglementation plus stricte Dans un contexte d’augmentation constante des piratages et des crimes numriques
La Maison-Blanche a annonc aujourd’hui une nouvelle stratgie en matire de cyberscurit, dans le cadre des derniers efforts dploys par le gouvernement amricain pour renforcer ses cyberdfenses dans un contexte d’augmentation constante des piratages et des crimes numriques visant le pays. La stratgie, qui vise orienter les politiques futures, prconise une rglementation plus stricte des… Poursuivre la lecture Les tats-Unis dvoilent une nouvelle stratgie de cyberscurit assortie d’une rglementation plus stricte Dans un contexte d’augmentation constante des piratages et des crimes numriques
Google annonce la disponibilit publique du chiffrement ct client de Gmail Et promet de ne plus pouvoir accder aux contenus des emails avec cet outil activ
la fin de lanne dernire, Google a annonc la disponibilit de la version bta de loutil de scurit Client Side Encryption (ou plus simplement chiffrement ct client) abrg CSE pour certains services de sa suite doutils de Workspace comme Drive, Docs, Slides, Sheets et Meet. Depuis hier, cet outil de scurit a t tendu dautres… Poursuivre la lecture Google annonce la disponibilit publique du chiffrement ct client de Gmail Et promet de ne plus pouvoir accder aux contenus des emails avec cet outil activ
la Cnil n’est pas ferme l’utilisation de la reconnaissance faciale pour vrifier l’ge des internautes, le gouvernement va lancer un premier test du systme du double anonymat en mars
Afin dempcher les mineurs daccder aux sites pornographiques, la France va dployer une stratgie de vrification de lge. Il revient alors la Cnil de faire des propositions sur le sujet. Le gendarme franais des donnes se veut pragmatique . Sa prsidente, Marie-Laure Denis, a voqu lors d’une interview dans les colonnes du Figaro diffrents dispositifs… Poursuivre la lecture la Cnil n’est pas ferme l’utilisation de la reconnaissance faciale pour vrifier l’ge des internautes, le gouvernement va lancer un premier test du systme du double anonymat en mars
Quelles sont les applications d’authentification les plus populaires du point de vue de la scurit ? Microsoft Authenticator arrive en tte Suivi de Google Authenticator et de Twilio Authy
Le gant des mdias sociaux Twitter a mcontent un grand nombre de ses utilisateurs lorsqu’il a dcid de facturer le systme de scurit d’authentification deux facteurs (2FA) de son application. Nombreux sont ceux qui ne comprenaient pas pourquoi une plateforme de premier plan pouvait mme songer compromettre la scurit de ses utilisateurs. Mais c’est alors… Poursuivre la lecture Quelles sont les applications d’authentification les plus populaires du point de vue de la scurit ? Microsoft Authenticator arrive en tte Suivi de Google Authenticator et de Twilio Authy
68 % des personnes utilisent des VPN pour un usage personnel ou professionnel, dont 32 % sont dots d’un diplme de troisime cycle Et 28 % sont gs de 45 60 ans, selon Security.Org
Il fut un temps o seules les personnes frues de technologie connaissaient les VPN, mais malgr cela, ils ont russi se faire accepter beaucoup plus largement dans le monde moderne. Security.Org vient de raliser une tude qui a mis en lumire l’ampleur de l’utilisation des VPN. Selon les rsultats de cette enqute, environ 30 %… Poursuivre la lecture 68 % des personnes utilisent des VPN pour un usage personnel ou professionnel, dont 32 % sont dots d’un diplme de troisime cycle Et 28 % sont gs de 45 60 ans, selon Security.Org
LastPass révèle comment des hackers ont volé vos mots de passe
LastPass est longuement revenu sur les deux attaques informatiques de l’année dernière. Après enquête, le gestionnaire a finalement découvert comment des pirates sont parvenus à s’emparer des mots de passe de ses clients. L’été dernier, LastPass, un des gestionnaires de mot de passe les plus utilisés au monde, a été victime d’une attaque informatique. Lors… Poursuivre la lecture LastPass révèle comment des hackers ont volé vos mots de passe
La dtection des ransomwares s’est amliore mais les attaques persistent, notamment grce l’exploitation des backdoors existants, selon IBM Security
Les dfenseurs sont devenus plus performants dans la dtection et la prvention des ransomwares, mais malgr cela, sa part des incidents n’a diminu que de quatre points de pourcentage entre 2021 et 2022. Le dernier indice X-Force Threat Intelligence d’IBM Security rvle galement que les attaquants continuent d’innover, le temps moyen de ralisation d’une attaque… Poursuivre la lecture La dtection des ransomwares s’est amliore mais les attaques persistent, notamment grce l’exploitation des backdoors existants, selon IBM Security
91 % des entreprises prvoient d’investir davantage dans la vrification d’identit d’ici trois ans Dont 15 % qui envisagent d’y consacrer 21 30 % de leur budget informatique annuel
Un nouveau rapport montre que 91 % des entreprises des secteurs des services financiers, de la technologie, des tlcommunications et de l’aviation dans le monde ont l’intention d’augmenter leurs dpenses en solutions de vrification d’identit dans les un trois ans venir. Le rapport de Regula indique que 17 % des entreprises ont l’intention de consacrer… Poursuivre la lecture 91 % des entreprises prvoient d’investir davantage dans la vrification d’identit d’ici trois ans Dont 15 % qui envisagent d’y consacrer 21 30 % de leur budget informatique annuel
Tutanota a indiqu qu’il ne se retirera pas du Royaume-Uni, mme si le projet de loi sur la scurit en ligne est adopt Et s’oppose fermement toute demande de porte drobe pour le chiffrement
Suite la dclaration de Signal de quitter le Royaume-Uni en cas d’adoption du projet de loi sur la scurit en ligne, le service de messagerie chiffre Tutanota dclare : « Nous ne quitterons pas le Royaume-Uni. Nous ne nous plierons pas non plus toute demande visant ouvrir une porte drobe sur le chiffrement.« Signal voudrait partir,… Poursuivre la lecture Tutanota a indiqu qu’il ne se retirera pas du Royaume-Uni, mme si le projet de loi sur la scurit en ligne est adopt Et s’oppose fermement toute demande de porte drobe pour le chiffrement
LastPass affirme que le piratage de l’ordinateur d’un ingnieur DevOps a conduit la brche dans la scurit en 2022, Et aurait rendu difficile la dtection de l’activit de l’acteur de la menace
LastPass a dclar lundi que la cyberattaque de l’anne dernire, qui a conduit l’exfiltration des donnes sensibles des clients, avait t cause par des informations d’identification voles un ingnieur DevOps snior. L’acteur de la menace aurait men cette cyberattaque en utilisant les informations voles lors d’une violation en aot, des informations provenant d’une autre violation… Poursuivre la lecture LastPass affirme que le piratage de l’ordinateur d’un ingnieur DevOps a conduit la brche dans la scurit en 2022, Et aurait rendu difficile la dtection de l’activit de l’acteur de la menace
Les acteurs de la cybercriminalit vont au-del des ranongiciels et exploitent de nouvelles et anciennes techniques D’aprs un rcent rapport de CrowdStrike
Les acteurs de la cybercriminalit dlaissent les ransomwares au profit de nouvelles techniques innovantes, selon le dernier rapport CrowdStrike Global Threat Report publi aujourd’hui. ] Le rapport montre que 71 % des attaques dtectes l’anne dernire taient exemptes de logiciels malveillants (contre 62 % en 2021) et que les intrusions interactives (activit des mains sur… Poursuivre la lecture Les acteurs de la cybercriminalit vont au-del des ranongiciels et exploitent de nouvelles et anciennes techniques D’aprs un rcent rapport de CrowdStrike
Le Canada interdit TikTok sur les appareils gouvernementaux en raison des risques de scurit Estimant que l’application prsente un niveau « inacceptable » de risque pour la vie prive et la scurit
Le Canada a annonc lundi l’interdiction de l’application de mdias sociaux TikTok, proprit de la Chine, sur les appareils fournis par le gouvernement, estimant qu’elle prsente un niveau inacceptable de risque pour la vie prive et la scurit, ce qui ne fait qu’aggraver le dsaccord croissant entre les deux pays. Cette dcision met en vidence… Poursuivre la lecture Le Canada interdit TikTok sur les appareils gouvernementaux en raison des risques de scurit Estimant que l’application prsente un niveau « inacceptable » de risque pour la vie prive et la scurit
une fois que quelqu’un pntre dans cet environnement de scurit, cela se retourne contre vous
Une fonctionnalit iPhone de base peut aider les criminels voler toute votre vie numrique. Le code d’accs qui dverrouille votre tlphone peut permettre aux voleurs d’accder votre argent et vos donnes. C’est ce qu’a dcouvert une femme a ses dpends qui a dclar que peu de temps aprs le vol de son iPhone 13 Pro… Poursuivre la lecture une fois que quelqu’un pntre dans cet environnement de scurit, cela se retourne contre vous
La moiti des responsables de la cyberscurit changeront d’emploi d’ici 2025 Et 25 % opteront pour des rles entirement diffrents cause des facteurs de stress lis au poste, selon Gartner
Selon Gartner, Inc., d’ici 2025, prs de la moiti des responsables de la cyberscurit changeront d’emploi, dont 25 % pour des rles entirement diffrents en raison de multiples facteurs de stress lis au travail. « Les professionnels de la cyberscurit sont confronts des niveaux de stress insoutenables« , a dclar Deepti Gopal, directeur analyste chez Gartner. « Les… Poursuivre la lecture La moiti des responsables de la cyberscurit changeront d’emploi d’ici 2025 Et 25 % opteront pour des rles entirement diffrents cause des facteurs de stress lis au poste, selon Gartner
les mirats arabes unis, le Qatar et Singapour arrivent en tte des pays avec le plus grand taux d’adoption, tandis que la France n’arrive qu’en 17 position du classement, d’aprs Atlas VPN
L’utilisation de VPN est devenue une option populaire pour la plupart des gens, car c’est le genre de chose qui pourrait potentiellement leur permettre de prserver leur vie prive en ligne. De plus, les VPN peuvent galement permettre aux individus de contourner toute restriction que leur gouvernement pourrait avoir place sur leur accs l’internet. Un… Poursuivre la lecture les mirats arabes unis, le Qatar et Singapour arrivent en tte des pays avec le plus grand taux d’adoption, tandis que la France n’arrive qu’en 17 position du classement, d’aprs Atlas VPN
Que trouve-t-on sur le dark web en 2023 ? Par Emma McGowan, Senior, Content Marketing Manager chez Gen
Lorsquil s’agit de l’Internet, la plupart d’entre nous ne font qu’effleurer sa surface. Ce que nous connaissons et utilisons au quotidien est le web de surface, cest-à-dire qui englobe tous les sites facilement accessibles via un moteur de recherche comme Google ou Bing. Cependant, au-delà du web de surface se trouve un domaine beaucoup plus… Poursuivre la lecture Que trouve-t-on sur le dark web en 2023 ? Par Emma McGowan, Senior, Content Marketing Manager chez Gen
De nombreux utilisateurs de Windows 10 et 11 constatent que Microsoft Defender s’installe sans leur permission Ds lors qu’ils disposent d’un abonnement Microsoft 365 actif
Ne soyez pas surpris si vous voyez une nouvelle application Microsoft Defender dans le menu Dmarrer. Il s’agit d’une nouvelle application qui s’installe automatiquement sur les machines Windows 11 et 10. Aprs l’avoir test pendant plus d’un an, Microsoft a finalement saut le pas et a commenc installer la toute nouvelle application Defender, que cela… Poursuivre la lecture De nombreux utilisateurs de Windows 10 et 11 constatent que Microsoft Defender s’installe sans leur permission Ds lors qu’ils disposent d’un abonnement Microsoft 365 actif
« nous sommes à 1 000 % opposés à la loi britannique visant à affaiblir le chiffrement », la société annonce qu’elle fermera ses portes au Royaume-Uni si le projet de loi est voté
Signal oppose un refus catégorique à la demande du gouvernement britannique consistant à introduire une porte dérobée dans l’application pour examiner les messages des utilisateurs à la recherche du matériel relatif aux abus sexuels sur les enfants. Le PDG de Signal, Meredith Whittaker, a déclaré lors d’une récente interview que l’entreprise cesserait toute activité au… Poursuivre la lecture « nous sommes à 1 000 % opposés à la loi britannique visant à affaiblir le chiffrement », la société annonce qu’elle fermera ses portes au Royaume-Uni si le projet de loi est voté
Le besoin du VPN serait injustifi, et la technologie ferait beaucoup plus de mal que de bien, selon un mdia amricain
Les VPN sont devenus de plus en plus populaires ces dernires annes, car les gens cherchent des moyens de protger leur vie prive en ligne. Selon un article technologique du Washington Post, certaines personnes essaient de cacher une partie de leur adresse lectronique aux logiciels de rcupration par divers moyens. Mais malheureusement : la plupart… Poursuivre la lecture Le besoin du VPN serait injustifi, et la technologie ferait beaucoup plus de mal que de bien, selon un mdia amricain
84 % des bases de code contiennent des vulnrabilits connues dans les logiciels libres en 2022 Soit une augmentation de prs de 4 % par rapport 2021, selon un rapport de Synopsys
Une nouvelle tude, base sur les rsultats de plus de 1 700 audits de bases de code commerciales et propritaires impliques dans des oprations de fusion et d’acquisition, rvle que 84 % d’entre elles contiennent au moins une vulnrabilit open source connue, soit une augmentation de prs de 4 % par rapport l’anne dernire. Le… Poursuivre la lecture 84 % des bases de code contiennent des vulnrabilits connues dans les logiciels libres en 2022 Soit une augmentation de prs de 4 % par rapport 2021, selon un rapport de Synopsys
Comment les voleurs d’iPhone dépouillent leurs victimes grâce au code d’accès
Une nouvelle menace plane sur les utilisateurs d’iPhone. D’après une enquête du Wall Street Journal, certains voleurs se servent du code d’accès pour ruiner leurs victimes… Une vaste enquête du Wall Street Journal révèle comment des criminels contournent les mesures de sécurité de l’iPhone pour voler l’argent et toutes les données personnelles de leurs victimes.… Poursuivre la lecture Comment les voleurs d’iPhone dépouillent leurs victimes grâce au code d’accès
75 % des internautes ne se sentent pas en scurit en ligne, et 69 % dclarent ne pas savoir qui se fier sur Internet face l’augmentation des cybermenaces Selon un rapport de F-Secure
Un nouveau rapport rvle que mme si les internautes passent environ un tiers de leur vie en ligne, la plupart d’entre eux estiment que les risques augmentent et que la cyberscurit est trop complexe. Le rapport de F-Secure rvle que trois internautes sur quatre s’inquitent de leur scurit en ligne, tandis que prs de sept… Poursuivre la lecture 75 % des internautes ne se sentent pas en scurit en ligne, et 69 % dclarent ne pas savoir qui se fier sur Internet face l’augmentation des cybermenaces Selon un rapport de F-Secure
De nouvelles recherches rvlent des failles fondamentales de scurit dans le mtavers
Alors que le mtavers continue de prendre de l’ampleur, des inquitudes se font jour quant la capacit de prserver la vie prive dans ce monde virtuel. Une nouvelle tude mene par des chercheurs de l’universit de Californie Berkley suggre que la protection de la vie prive dans le mtavers pourrait tre impossible. L’tude a examin… Poursuivre la lecture De nouvelles recherches rvlent des failles fondamentales de scurit dans le mtavers
La Commission europenne va interdire TikTok sur les tlphones du personnel Invoquant la protection de la Commission contre les menaces et les actions en matire de cyberscurit
Les deux plus grandes institutions politiques de l’Union europenne ont interdit l’utilisation de TikTok sur les tlphones du personnel pour des raisons de cyberscurit, marquant ainsi les proccupations croissantes concernant l’application chinoise de partage de courtes vidos et les donnes de ses utilisateurs. TikTok, qui appartient la socit chinoise ByteDance, fait l’objet d’un examen minutieux… Poursuivre la lecture La Commission europenne va interdire TikTok sur les tlphones du personnel Invoquant la protection de la Commission contre les menaces et les actions en matire de cyberscurit
ce malware mine des cryptos sur votre Mac, au détriment de ses performances
Un malware conçu pour miner des cryptomonnaies vise actuellement les Macs, et spécialement les ordinateurs avec une puce M conçue par Apple. Pour se protéger du virus, les experts recommandent d’installer la mise à jour Ventura sans tarder. Les chercheurs en cybersécurité de Jamf Threat Labs ont découvert un logiciel malveillant caché dans le code… Poursuivre la lecture ce malware mine des cryptos sur votre Mac, au détriment de ses performances
80 % des apps Android vous mentent sur les données personnelles
Une étude de Mozilla révèle qu’une grande majorité des applications Android disponibles sur le Play Store mentent à Google au sujet des données personnelles. En effet, la plupart des apps ne traitent pas les informations privées des utilisateurs de la même manière qu’annoncé… En 2021, Google a demandé aux développeurs d’applications Android de communiquer des… Poursuivre la lecture 80 % des apps Android vous mentent sur les données personnelles
Une fausse app ChatGPT pour Windows menace de pirater vos comptes Facebook, TikTok et Google
Une fausse application ChatGPT pour PC Windows se propage sur les réseaux sociaux. Elle cache un malware capable de voler les identifiants des comptes Facebook, TikTok et Google. D’après les chercheurs en sécurité informatique de Kaspersky, les pirates continuent de surfer sur le succès de ChatGPT. Les experts ont notamment identifié une campagne visant les… Poursuivre la lecture Une fausse app ChatGPT pour Windows menace de pirater vos comptes Facebook, TikTok et Google
61 % des utilisateurs comptent sur les programmes antivirus gratuits pour protger leurs appareils, d’aprs une nouvelle enqute mene par SecurityOrg
Le rapport annuel 2023 sur le secteur des antivirus rvle des informations intressantes. Une nouvelle enqute mene par SecurityOrg rvle que 61 % des utilisateurs comptent sur les programmes antivirus gratuits pour protger leurs appareils. Le march des antivirus a atteint un pic en 2023 et tait son point de rupture. Pendant des annes, les… Poursuivre la lecture 61 % des utilisateurs comptent sur les programmes antivirus gratuits pour protger leurs appareils, d’aprs une nouvelle enqute mene par SecurityOrg
Les cybercriminels ont blanchi prs de 23,8 milliards de dollars de cryptomonnaies illicites en 2022, selon le dernier rapport annuel de Chainalysis
Selon le dernier rapport annuel de Chainalysis sur la criminalit consacre au blanchiment dargent, prs de 23,8 milliards de dollars de cryptomonnaies ont t envoys par des adresses illicites en 2022, soit une augmentation de prs de 68 % par rapport lanne prcdente. La socit de recherche a indiqu dans le document que les bourses… Poursuivre la lecture Les cybercriminels ont blanchi prs de 23,8 milliards de dollars de cryptomonnaies illicites en 2022, selon le dernier rapport annuel de Chainalysis
La Belgique adopte une loi qui autorise les hackeurs thiques pirater les entreprises belges pour dtecter des vulnrabilits, Et met en place des rgles strictes pour encadrer leurs actions
Les autorits belges se disent prtes ne pas poursuivre en justice les pirates informatiques locaux qui tentent de protger les entreprises nationales par leurs actions. Le pays a adopt une nouvelle loi qui lgalise le piratage thique, ce qui signifie que les hackeurs thiques peuvent dsormais fouiner dans les systmes informatiques de n’importe quelle entreprise… Poursuivre la lecture La Belgique adopte une loi qui autorise les hackeurs thiques pirater les entreprises belges pour dtecter des vulnrabilits, Et met en place des rgles strictes pour encadrer leurs actions
Android lance un nouveau moyen d’espionner les utilisateurs avec la version bta de « Privacy Sandbox », La fonctionnalit amliore les capacits de Google profiler les utilisateurs d’Android
Google a annonc cette semaine l’arrive de la version bta de la fonction « Privacy Sandbox » sur Android. Privacy Sandbox, le nouveau moyen pour les entreprises de suivre les utilisateurs d’Android sur le Web, est cens tre plus respectueux de votre vie prive, mais les analystes indiquent qu’il n’en est rien. Plutt que de s’aligner sur… Poursuivre la lecture Android lance un nouveau moyen d’espionner les utilisateurs avec la version bta de « Privacy Sandbox », La fonctionnalit amliore les capacits de Google profiler les utilisateurs d’Android
Les entreprises europennes augmenteront leurs budgets de cyberscurit de 10 % d’ici 2025 cause de la complexit croissante des systmes informatiques et de l’augmentation des cyberattaques
Les entreprises europennes prvoient d’augmenter encore leurs budgets de scurit informatique au cours des trois prochaines annes. C’est ce qu’a constat Kaspersky dans une enqute rcente. Selon le rapport annuel IT Security Economics du spcialiste de la scurit, les grandes entreprises et les PME europennes prvoient d’investir davantage dans leur budget de scurit informatique jusqu’en… Poursuivre la lecture Les entreprises europennes augmenteront leurs budgets de cyberscurit de 10 % d’ici 2025 cause de la complexit croissante des systmes informatiques et de l’augmentation des cyberattaques
Les attaques DDoS malveillantes ont augment de 150 % en 2022, d’aprs un rcent rapport de Radware
En 2022, le nombre d’attaques DDoS a augment de 150 % au niveau mondial par rapport l’anne prcdente, tandis que le nombre d’attaques sur le continent amricain a augment encore plus rapidement, avec une hausse de 212 % par rapport 2021. Ces chiffres sont tirs du rapport 2022 Global Threat Analysis Report publi il y… Poursuivre la lecture Les attaques DDoS malveillantes ont augment de 150 % en 2022, d’aprs un rcent rapport de Radware
l’attaque par force brute tant la tactique la plus populaire, avec une augmentation de prs de 400 % par rapport au 3me trimestre 2022
La dernire analyse trimestrielle de Nuspire (un fournisseur de services de scurit grs) sur le paysage des cybermenaces en 2022 confirme que l’anne dernire a connu la plus grande activit de menaces de l’histoire. Alors que le quatrime trimestre a connu des baisses dans les trois secteurs surveills par Nuspire savoir : les logiciels malveillants,… Poursuivre la lecture l’attaque par force brute tant la tactique la plus populaire, avec une augmentation de prs de 400 % par rapport au 3me trimestre 2022
Microsoft vient de corriger 77 failles de sécurité, dont 3 zero day
Microsoft vient de publier sa dernière mise à jour de sécurité pour Windows 11. En plus des quelques 77 failles de sécurités qui ont été corrigées, le patch Tuesday de février a également permis de colmater trois failles zero day activement exploitées. Si vous utilisez Windows 11 sur votre PC, c’est le moment d’aller mettre… Poursuivre la lecture Microsoft vient de corriger 77 failles de sécurité, dont 3 zero day
Les vulnrabilits des systmes XIoT ont diminu de 14 % au cours du second semestre 202, par rapport au pic de 2021 Tandis que les vulnrabilits dtectes ont augment de 80 % sur la mme priode
De plus en plus de systmes connects sont utiliss pour fournir les lments essentiels de notre vie quotidienne. De l’eau et de l’lectricit qui entrent dans nos maisons aux traitements mdicaux que nous recevons, l’ »Internet tendu des objets » (XIoT) est impliqu. Un nouveau rapport sur l’tat de la scurit du XIoT, rdig par les chercheurs… Poursuivre la lecture Les vulnrabilits des systmes XIoT ont diminu de 14 % au cours du second semestre 202, par rapport au pic de 2021 Tandis que les vulnrabilits dtectes ont augment de 80 % sur la mme priode
Le phishing augmente de 36 %, avec 278,3 millions d’e-mails de phishing uniques au quatrime trimestre 2022 Les outils d’attaque devenant plus sophistiqus, selon un rapport de Vade
les volumes de logiciels malveillants ont augment de 12 % par rapport au trimestre prcdent, reprsentant 58,9 millions d’e-mails, au cours de la mme priode. Le dernier rapport de Vade sur le phishing et les logiciels malveillants montre que la socit a dtect 278,3 millions d’e-mails de phishing uniques au quatrime trimestre, soit 74,4 millions… Poursuivre la lecture Le phishing augmente de 36 %, avec 278,3 millions d’e-mails de phishing uniques au quatrime trimestre 2022 Les outils d’attaque devenant plus sophistiqus, selon un rapport de Vade
L’outil de surveillance le plus controvers du FBI est menac L’examen de l’accs du FBI aux renseignements trangers rvle une mauvaise utilisation de la technologie de surveillance
De nombreux lgislateurs amricain, ports de nouveaux sommets de pouvoir par les rcentes lections, s’efforcent de rduire considrablement les mthodes d’enqute du FBI. Ces derniers mettent en cause la capacit du gouvernement amricain espionner ses propres citoyens. En effet, l’examen de l’accs du FBI aux renseignements trangers rvle une mauvaise utilisation de la technologie de… Poursuivre la lecture L’outil de surveillance le plus controvers du FBI est menac L’examen de l’accs du FBI aux renseignements trangers rvle une mauvaise utilisation de la technologie de surveillance
Une enqute rvle que des employs du Pentagone installent des applications de rencontre et des jeux sur des tlphones fournis par le gouvernement, Ce qui pose des risques de scurit nationale
Une enqute du Bureau de l’inspecteur gnral du dpartement amricain de la Dfense a rvl que les tlphones de services mis la disposition du personnel du Pentagone sont rgulirement chargs d’applications de rencontres, de jeux et peut-tre mme de TikTok et d’autres applications chinoises. L’enqute rvle que ces applications sont interdites, mais que les employs… Poursuivre la lecture Une enqute rvle que des employs du Pentagone installent des applications de rencontre et des jeux sur des tlphones fournis par le gouvernement, Ce qui pose des risques de scurit nationale
on sait comment les pirates nord-coréens blanchissent les cryptos volées
Les pirates de la Corée du Nord ont amassé un important butin en s’attaquant à des protocoles du monde des cryptomonnaies. Pour blanchir leur trésor, les hackers se sont ensuite tournés vers un nouvel outil : Sinbad. L’an dernier, les pirates du gang Lazarus (également connu sous le nom d’APT38) ont été très actifs. Mandatés par la… Poursuivre la lecture on sait comment les pirates nord-coréens blanchissent les cryptos volées
Reddit rvle les dtails de l’attaque par phishing qui a touch le site web Et qui a permis aux pirates d’accder des documents internes, du code et des systmes commerciaux internes
Reddit a t victime d’un incident de scurit dcrit comme une « attaque de phishing sophistique et trs cible ». Les pirates ont cibl des employs du site il y a quelques jours et ont pu accder « certains documents internes, du code et des systmes commerciaux internes ». Les attaquants inconnus ont envoy aux employs de Reddit des… Poursuivre la lecture Reddit rvle les dtails de l’attaque par phishing qui a touch le site web Et qui a permis aux pirates d’accder des documents internes, du code et des systmes commerciaux internes
Les cybercriminels se tournent vers les bots Telegram pour djouer les restrictions de ChatGPT Les diteurs de bots autorisent actuellement jusqu’ 20 demandes gratuites, selon Check Point
Check Point Research (CPR) constate que les cybercriminels se servent de bots Telegram pour contourner les restrictions de ChatGPT dans les forums illgaux. Les bots ainsi dtourns utilisent l’API d’OpenAI pour permettre la cration d’e-mails ou de codes malveillants. Les diteurs de bots autorisent actuellement jusqu’ 20 demandes gratuites, mais facturent ensuite 5,50 dollars par… Poursuivre la lecture Les cybercriminels se tournent vers les bots Telegram pour djouer les restrictions de ChatGPT Les diteurs de bots autorisent actuellement jusqu’ 20 demandes gratuites, selon Check Point
Le brevet stupide du mois est celui de Digital Verification Systems sur les signatures lectroniques Qui aurait permis la socit de poursuivre plus de 50 entreprises du secteur, selon l’EFF
Les patent trolls font des brevets et se disputent leur sujet. Ils ne sont pas obligs de fabriquer la chose dcrite dans leurs brevets, si tant est qu’il soit possible de dterminer ce que sont ces choses. Au lieu de cela, ils gnrent des menaces juridiques et gaspillent le temps et l’argent des entreprises qui… Poursuivre la lecture Le brevet stupide du mois est celui de Digital Verification Systems sur les signatures lectroniques Qui aurait permis la socit de poursuivre plus de 50 entreprises du secteur, selon l’EFF
2,5 % des emails reus contiennent une cyberattaque, et un quart des emails reus sont des spams En 2022, WeTransfer, Sharepoint et Dropbox sont les marques les plus usurpes, selon Mailinblack
Mailinblack dvoile les rsultats de son premier baromtre annuel sur la cyberscurit des messageries lectroniques. Cette tude a t ralise sur un chantillon de 10 000 clients utilisant la solution de protection de messagerie Protect. Cela reprsente plus d’1 million d’utilisateurs et 4,1 milliards d’emails analyss entre janvier et dcembre 2022. 2,5 % des emails… Poursuivre la lecture 2,5 % des emails reus contiennent une cyberattaque, et un quart des emails reus sont des spams En 2022, WeTransfer, Sharepoint et Dropbox sont les marques les plus usurpes, selon Mailinblack
ce nouveau logiciel malveillant permet aux hackers de prendre le contrle distance de vos appareils, il s’agirait d’une variante du cheval de Troie bancaire Ermac, selon ThreatFabric
Les acteurs malveillants n’ont cess d’amliorer leurs techniques, car c’est le genre de choses qui peut potentiellement contribuer au succs de leurs incursions. Un nouveau logiciel malveillant qui vient d’tre repr, appel « Hook », peut donner aux pirates la possibilit d’obtenir le contrle distance de vos appareils. Le groupe de hackers l’origine de ce malware se… Poursuivre la lecture ce nouveau logiciel malveillant permet aux hackers de prendre le contrle distance de vos appareils, il s’agirait d’une variante du cheval de Troie bancaire Ermac, selon ThreatFabric
pourquoi Kaspersky dénonce cette série à succès
Netflix est dans le collimateur de Kaspersky. D’après la firme spécialisée dans la sécurité informatique, l’une des séries phares du service banalise le harcèlement en ligne et les comportements toxiques. Ce jeudi 9 février 2023, Netflix a mis en ligne la quatrième saison de You, une des séries les populaires de son catalogue. En amont… Poursuivre la lecture pourquoi Kaspersky dénonce cette série à succès
44 % des consommateurs sont rticents payer pour une protection contre le vol d’identit Et seulement 21 % ont t satisfaits par l’utilisation d’un tel outil, selon CivicScience
La protection contre le vol d’identit, qui est trs importante de nos jours, est souvent nglige par les consommateurs. Lorsque des donnes sensibles sont stockes en ligne, on suppose que rien de pire ne devrait leur arriver puisqu’elles sont protges par un mot de passe et couvertes par un chiffrement, ce qui garantit qu’elles restent… Poursuivre la lecture 44 % des consommateurs sont rticents payer pour une protection contre le vol d’identit Et seulement 21 % ont t satisfaits par l’utilisation d’un tel outil, selon CivicScience
Les incidents lis au vol d’identit ont augment de plus de 41 % en 2022, d’aprs les rsultats d’un rcent rapport
Le Identity Theft Resource Center (ITRC) vient de publier son rapport annuel, et les conclusions de ce rapport ne sont pas de bon augure pour l’avenir de la scurit des donnes personnelles aux tats-Unis. D’aprs ce rapport, 422 millions de personnes ont t victimes d’un vol de donnes, ce qui a entran de nombreux autres… Poursuivre la lecture Les incidents lis au vol d’identit ont augment de plus de 41 % en 2022, d’aprs les rsultats d’un rcent rapport
Les trois quarts des organisations sont victimes d’attaques par courrier lectronique, d’aprs une rcente tude
Une nouvelle tude publie aujourd’hui par Barracuda Network montre que 75 % des entreprises interroges ont t victimes d’une attaque par courrier lectronique au cours des 12 derniers mois. Barracuda Networks est une plateforme des solutions de scurit, de diffusion d’applications et de protection des donnes. Qui plus est, une tude ralise par Vanson Bourne,… Poursuivre la lecture Les trois quarts des organisations sont victimes d’attaques par courrier lectronique, d’aprs une rcente tude
Les tlphones Android chinois collectent et transmettent de nombreuses donnes personnelles l’aide d’applications tierces prinstalles sur ces appareils
Une quipe de chercheurs de l’universit d’dimbourg et du Trinity College de Dublin a publi un article dans lequel elle analyse le trafic transmis par un certain nombre d’applications prinstalles sur des smartphones de fabrication chinoise. Les rsultats ont t publis dans l’article intitul Android OS Privacy Under the Loupe – A Tale from the… Poursuivre la lecture Les tlphones Android chinois collectent et transmettent de nombreuses donnes personnelles l’aide d’applications tierces prinstalles sur ces appareils
Ce qui pourrait mal tourner dans le fait de partager des mots de passe avec un partenaire, d’aprs un sondage de ExpressVPN
Selon la dernire enqute d’ExpressVPN, les personnes ges entre l’adolescence prcoce et quarante-deux ans ont pour habitude de partager leurs mots de passe avec leurs partenaires. D’aprs les donnes, prs de 81 % des Amricains partagent leurs informations d’identification avec la personne avec laquelle ils sont en couple. Les donnes partages par ces partenaires engags… Poursuivre la lecture Ce qui pourrait mal tourner dans le fait de partager des mots de passe avec un partenaire, d’aprs un sondage de ExpressVPN
Les meilleurs outils de protection contre les ransomwares pour Windows 11 sont Internet Security de Kaspersky, Microsoft Defender et Application Whitelisting de PC Matic Selon le spcialiste AV-TEST
Subir une attaque par ransomware peut tre assez dsastreux pour une entreprise, car c’est le genre de chose qui peut potentiellement mettre un terme ses activits. L’utilisation d’un systme de dtection et de prvention des menaces peut s’avrer utile pour les entreprises qui cherchent repousser les attaques de ransomware, mais quel logiciel est le plus… Poursuivre la lecture Les meilleurs outils de protection contre les ransomwares pour Windows 11 sont Internet Security de Kaspersky, Microsoft Defender et Application Whitelisting de PC Matic Selon le spcialiste AV-TEST
Le pirate informatique le plus recherch de Finlande arrt en France, Il est accus de violation de donnes concernant des patients atteints de troubles mentaux et d’extorsion
La police franaise a arrt la semaine dernire un pirate informatique notoire, souponn d’avoir particip un projet d’extorsion visant un cabinet de psychothrapie finlandais et ses patients. L’arrestation de Julius Kivimki (« zeekill »), le membre finlandais de Lizard Squad – qui, l’adolescence en 2015, a t condamn pour plus de 50 000 chefs d’accusation de crimes… Poursuivre la lecture Le pirate informatique le plus recherch de Finlande arrt en France, Il est accus de violation de donnes concernant des patients atteints de troubles mentaux et d’extorsion