Voici pourquoi vous devez viter le nouveau rseau social Threads de Mark Zuckerberg si vous tenez votre vie prive

Avec l’arrive de Threads cette semaine, Meta a fait un pas de plus dans l’arne sociale avec son clone de Twitter. De nombreuses inquitudes tout fait comprhensibles ont t exprimes propos de Twitter ces derniers temps, en particulier la lumire de l’impact chaotique d’Elon Musk, ce qui a conduit un grand nombre d’utilisateurs mcontents et… Poursuivre la lecture Voici pourquoi vous devez viter le nouveau rseau social Threads de Mark Zuckerberg si vous tenez votre vie prive

Publié le
Catégorisé comme Sécurité

19% du trafic Internet est malveillant et 95% du trafic malveillant provient de rseaux de botnets, selon une nouvelle tude de Trustwave

Il existe un nombre inquitant de trafics malveillants sur l’internet. On estime que 19 % de l’ensemble du trafic internet est considr comme malveillant, tous lments tant pris en compte. Selon un rapport publi par Trustwave, il s’avre que 95 % de cette prsence nfaste sur l’internet provient de rseaux de botnets. Ceci tant dit,… Poursuivre la lecture 19% du trafic Internet est malveillant et 95% du trafic malveillant provient de rseaux de botnets, selon une nouvelle tude de Trustwave

Publié le
Catégorisé comme Sécurité

Face la menace omniprsente d’attaque par ransomware, 73 % des entreprises ne seraient pas en mesure de rcuprer l’ensemble de leurs donnes Selon une tude de Cohesity

Dans 80 % des cas, il leur faudrait plus de 4 jours pour redmarrer leur activit si lattaque tait avre. En consquence, plus de 3 entreprises sur 4 (78 %) seraient prtes payer une ranon pour rcuprer (plus rapidement) leurs donnes et redmarrer leur activit, notamment si une rcupration complte est ncessaire. Plus de 90 % des entreprises… Poursuivre la lecture Face la menace omniprsente d’attaque par ransomware, 73 % des entreprises ne seraient pas en mesure de rcuprer l’ensemble de leurs donnes Selon une tude de Cohesity

Publié le
Catégorisé comme Sécurité

Deux applications sur Google Play Store avec plus de 1,5 million de tlchargements sont des logiciels espions qui envoient vos donnes en Chine

Des analystes de la cyberscurit ont dcouvert deux applications de gestion de fichiers disponibles sur le Google Play Store qui sont en fait des logiciels espions, mettant en danger la confidentialit et la scurit de jusqu’ 1,5 million d’utilisateurs d’Android. Deux applications de gestion de fichiers disponibles sur le Google Play Store se sont rvles… Poursuivre la lecture Deux applications sur Google Play Store avec plus de 1,5 million de tlchargements sont des logiciels espions qui envoient vos donnes en Chine

Publié le
Catégorisé comme Sécurité

Les voitures autonomes sont des camras de surveillance sur roues d’aprs le technologue Bruce Schneier

Bruce Schneier est technologue de l’intrt public, travaillant l’intersection de la scurit, de la technologie et des personnes. Selon lui, la police utilise dj les images des voitures autonomes comme preuves vido. Voici le recueil de sa publication. Alors que les camras de scurit sont monnaie courante dans les villes amricaines, les voitures autonomes reprsentent… Poursuivre la lecture Les voitures autonomes sont des camras de surveillance sur roues d’aprs le technologue Bruce Schneier

Publié le
Catégorisé comme Sécurité

La cybercriminalit se placerait comme tant la troisime plus grande conomie mondiale, selon le rapport publi par Independent Advisor

Celui qui a dit que « le crime ne paie pas » l’a manifestement fait avant l’avnement de l’internet. Un nouveau rapport montre que si la cybercriminalit tait un pays, ce serait la troisime conomie mondiale, value 10 500 milliards de dollars d’ici 2025. On estime que quelque 33 milliards d’enregistrements seront vols en 2023, soit une… Poursuivre la lecture La cybercriminalit se placerait comme tant la troisime plus grande conomie mondiale, selon le rapport publi par Independent Advisor

Publié le
Catégorisé comme Sécurité

Aprs le Snat, l’Assemble nationale approuve l’activation des micros et camras de tlphone distance Dans le cadre d’affaires de terrorisme, de dlinquance ou de crime organis

Article 3 : Dispositions relatives lenqute, linstruction, au jugement et lexcution des peines Prsence de lavocat dune personne garde vue pour les oprations de prises dempreintes digitales ou palmaires ou de photographies ralises sans son consentement, et information de lavocat avec un dlai de carence de deux heures [CL844 de M. Balanant, rapporteur]. Suppression de… Poursuivre la lecture Aprs le Snat, l’Assemble nationale approuve l’activation des micros et camras de tlphone distance Dans le cadre d’affaires de terrorisme, de dlinquance ou de crime organis

Publié le
Catégorisé comme Sécurité

Un dput LFI veut interdire l’espionnage des sextoys par la police Dans le cadre des discussions d’un projet de loi qui vise l’activation distance des tlphones et autres appareils connects

Le projet de loi en question est celui dorientation et de programmation de la justice 2023-2027. Le snat a dit oui (courant juin) en premire lecture une disposition en son sein prvoyant dactiver distance des ordinateurs, tlphones et autres objets connects dans le cadre daffaires de terrorisme, de dlinquance ou de crime organis. LAssemble nationale… Poursuivre la lecture Un dput LFI veut interdire l’espionnage des sextoys par la police Dans le cadre des discussions d’un projet de loi qui vise l’activation distance des tlphones et autres appareils connects

Publié le
Catégorisé comme Sécurité

Comment le Grand pare-feu de Chine dtecte et bloque le trafic entirement chiffr Il pourrait potentiellement bloquer environ 0,6 % du trafic Internet normal en tant que dommages collatraux

L’une des pierres angulaires du contournement de la censure est constitue par les protocoles qui chiffrent la charge utile dans le but de ne ressembler rien . Un rapport intitul How the Great Fire wall of China Detects and Blocks Fully Encrypted Traffic prsente une nouvelle technique de dtection des attaques de phishing base sur… Poursuivre la lecture Comment le Grand pare-feu de Chine dtecte et bloque le trafic entirement chiffr Il pourrait potentiellement bloquer environ 0,6 % du trafic Internet normal en tant que dommages collatraux

Publié le
Catégorisé comme Sécurité

Six tentatives suffisent aux acteurs malveillants pour dcrypter 99 % de l’authentification vocale Une seule attaque de 4 secondes peut avoir un taux de russite de 10 %

L’authentification vocale est un outil utile pour vous permettre d’obtenir plus de scurit pour vos diffrents comptes. Cependant, elle pourrait tre moins utile qu’elle ne l’aurait t si des personnes malveillantes taient en mesure d’effectuer de multiples tentatives de piratage. Une quipe de chercheurs de l’universit de Waterloo a rcemment rvl que les systmes de… Poursuivre la lecture Six tentatives suffisent aux acteurs malveillants pour dcrypter 99 % de l’authentification vocale Une seule attaque de 4 secondes peut avoir un taux de russite de 10 %

Publié le
Catégorisé comme Sécurité

Les cybercriminels utilisent l’IA pour rendre les logiciels malveillants moins dtectables par les modles antivirus traditionnels Selon le dernier rapport d’Acronis

Le rapport indique galement que les attaques par courrier lectronique et les cas de ransomware ont explos par rapport l’anne dernire. Les terminaux surveills par Acronis recueillent des donnes prcieuses sur la manire dont les cybercriminels oprent et sur la faon dont certaines attaques sont devenues plus intelligentes, plus sophistiques et plus difficiles dtecter. « Le… Poursuivre la lecture Les cybercriminels utilisent l’IA pour rendre les logiciels malveillants moins dtectables par les modles antivirus traditionnels Selon le dernier rapport d’Acronis

Publié le
Catégorisé comme Sécurité

faucon, lion, autruche, taureau, ou opossum, votre approche de la gestion des mots de passe peut dterminer lequel de ces animaux vous tes

Keeper Security a interrog 8 000 personnes aux tats-Unis, au Royaume-Uni, en France et en Allemagne sur leurs opinions concernant les mots de passe et les pratiques de cyberscurit. Les rsultats ont rvl cinq catgories distinctes – Faucon, Lion, Autruche, Taureau et Opossum – qui dcrivent le mieux l’attitude des gens l’gard des mots de… Poursuivre la lecture faucon, lion, autruche, taureau, ou opossum, votre approche de la gestion des mots de passe peut dterminer lequel de ces animaux vous tes

Publié le
Catégorisé comme Sécurité

la France se prpare imposer aux dveloppeurs de navigateurs de bloquer des sites sur liste noire, Mozilla craint que cette mesure ne nuise gravement l’internet ouvert mondial

Larticle 6 du projet de loi SREN, qui vise lutter contre la fraude en ligne, prvoit dimposer aux dveloppeurs de navigateurs web de bloquer les sites web figurant sur une liste noire fournie par le gouvernement. Cette mesure, qui pourrait entrer en vigueur en 2023, suscite de vives critiques de la part des dfenseurs dun… Poursuivre la lecture la France se prpare imposer aux dveloppeurs de navigateurs de bloquer des sites sur liste noire, Mozilla craint que cette mesure ne nuise gravement l’internet ouvert mondial

Publié le
Catégorisé comme Sécurité

75 % des consommateurs changeraient d’entreprise la suite d’une attaque par ransomware Ils demandent une protection accrue de la part des fournisseurs qui dtiennent leurs donnes

L’enqute, ralise par la socit Object First, spcialise dans les appliances de sauvegarde, rvle galement que 55 % des consommateurs privilgient les entreprises disposant de mesures compltes de protection des donnes, telles que des stratgies de sauvegarde et de rcupration fiables, de protection des mots de passe et de gestion de l’identit et de l’accs.… Poursuivre la lecture 75 % des consommateurs changeraient d’entreprise la suite d’une attaque par ransomware Ils demandent une protection accrue de la part des fournisseurs qui dtiennent leurs donnes

Publié le
Catégorisé comme Sécurité

Les vols d’identit restent la principale menace en cyberscurit et continuent de provoquer des violations massives L’accs non autoris est la principale cause des brches, selon ForgeRock

Selon un nouveau rapport, les identits voles continuent de provoquer des violations massives, exposant 1,5 milliard d’enregistrements d’utilisateurs et cotant aux entreprises une moyenne de 9,4 millions de dollars par violation en 2022. Le ForgeRock 2023 Identity Breach Report montre que les attaquants continuent de cibler les informations d’identification et de les utiliser comme tremplin… Poursuivre la lecture Les vols d’identit restent la principale menace en cyberscurit et continuent de provoquer des violations massives L’accs non autoris est la principale cause des brches, selon ForgeRock

Publié le
Catégorisé comme Sécurité

Proton Pass, le gestionnaire de mots de passe chiffr de bout en bout est disponible gratuitement, mais ne serait pas sans limites

Proton Pass est le nouveau service de gestion de mots de passe de Proton, une entreprise suisse qui propose des solutions de scurit et de confidentialit en ligne. Ce service permet aux utilisateurs de crer, stocker et remplir automatiquement leurs mots de passe sur tous leurs appareils, en les protgeant par un chiffrement de bout… Poursuivre la lecture Proton Pass, le gestionnaire de mots de passe chiffr de bout en bout est disponible gratuitement, mais ne serait pas sans limites

Publié le
Catégorisé comme Sécurité

93% des TPE / PME n’ont pas de budget ddi la cyberscurit, alors que 39 % des PME interroges, et 14 % des TPE ont t victimes d’une cyberattaque en 2023

93% des TPE / PME nont pas de budget ddi la cyberscurit, selon ltude dvoile par le groupe Apave, en partenariat avec Free Pro & ITrust et sous lgide de la Fdration Franaise de la Cyberscurit. Et pourtant prs dun tiers dentre elles a t victime dune cyberattaque en 2023 : 39 % des PME… Poursuivre la lecture 93% des TPE / PME n’ont pas de budget ddi la cyberscurit, alors que 39 % des PME interroges, et 14 % des TPE ont t victimes d’une cyberattaque en 2023

Publié le
Catégorisé comme Sécurité

Apple se joint l’opposition contre le projet de loi britannique visant affaiblir le chiffrement Pour permettre aux forces de l’ordre de lutter contre la pdopornographie

Apple se joint Whatsapp, Signal et dautres entreprises de messagerie pour sopposer au projet de loi britannique visant affaiblir le chiffrement pour permettre aux forces de lordre de lutter contre la pdopornographie. Le projet de loi a t soumis lexamen du Parlement et en cas dadoption il donnera lOffice des communications (Ofcom) la technologie et… Poursuivre la lecture Apple se joint l’opposition contre le projet de loi britannique visant affaiblir le chiffrement Pour permettre aux forces de l’ordre de lutter contre la pdopornographie

Publié le
Catégorisé comme Sécurité

Le march mondial de la cyberscurit dpasse le march des technologies en gnral avec une croissance de 12,5 % au Q1 2023 Et ce, malgr des conditions macroconomiques difficiles, selon Canalys

Le march mondial de la cyberscurit a progress de 12,5 % en glissement annuel au premier trimestre 2023 pour atteindre 18,6 milliards de dollars, dpassant le reste du secteur technologique malgr la dgradation des conditions macroconomiques. Palo Alto Networks a progress de 23,6 % au premier trimestre, portant sa part de march 8,7 %. Fortinet… Poursuivre la lecture Le march mondial de la cyberscurit dpasse le march des technologies en gnral avec une croissance de 12,5 % au Q1 2023 Et ce, malgr des conditions macroconomiques difficiles, selon Canalys

Publié le
Catégorisé comme Sécurité

De nombreux utilisateurs de LastPass furieux de ne plus avoir accs leurs comptes en raison de la rinitialisation de la MFA (authentification multifactorielle)

LastPass est un gestionnaire de mots de passe qui utilise lauthentification multifactorielle (AMF) pour augmenter la scurit des mots de passe principaux des utilisateurs. Cependant, certains utilisateurs ont t bloqus de leurs comptes aprs avoir t invits rinitialiser leurs applications dauthentification (par exemple, LastPass Authenticator, Microsoft Authenticator, Google Authenticator) en raison de mises niveau de… Poursuivre la lecture De nombreux utilisateurs de LastPass furieux de ne plus avoir accs leurs comptes en raison de la rinitialisation de la MFA (authentification multifactorielle)

Publié le
Catégorisé comme Sécurité

un remde contre les cyberattaques ? La surprenante suggestion du Premier ministre australien fait cho un conseil de la NSA

Le Premier ministre australien, Anthony Albanese, a conseill aux habitants du pays dteindre et de rallumer leur smartphone une fois par jour comme mesure de cyberscurit… et les experts en technologie sont daccord. Albanese a dclar que le pays devait tre proactif pour contrer les risques cyberntiques, alors quil annonait la nomination du premier coordinateur… Poursuivre la lecture un remde contre les cyberattaques ? La surprenante suggestion du Premier ministre australien fait cho un conseil de la NSA

Publié le
Catégorisé comme Sécurité

De nombreux utilisateurs de LastPass furieux de ne plus avoir accs leurs comptes en raison de la rinitialisations de la MFA (authentification multifactorielle)

LastPass est un gestionnaire de mots de passe qui utilise lauthentification multifactorielle (AMF) pour augmenter la scurit des mots de passe principaux des utilisateurs. Cependant, certains utilisateurs ont t bloqus de leurs comptes aprs avoir t invits rinitialiser leurs applications dauthentification (par exemple, LastPass Authenticator, Microsoft Authenticator, Google Authenticator) en raison de mises niveau de… Poursuivre la lecture De nombreux utilisateurs de LastPass furieux de ne plus avoir accs leurs comptes en raison de la rinitialisations de la MFA (authentification multifactorielle)

Publié le
Catégorisé comme Sécurité

Un disque SSD manquant dans le centre de donnes de SAP se retrouve sur eBay et dclenche une enqute de scurit, Il contiendrait des donnes personnelles sur plusieurs employs de SAP

Un disque SSD vol en novembre dans un centre de donnes du gant allemand des logiciels d’entreprise SAP aurait t rcemment mis en vente sur eBay. Quatre disques SSD auraient disparu du centre de donnes, mais un seul a pu tre rachet par un employ de SAP. Un rapport indique que le disque rachet par… Poursuivre la lecture Un disque SSD manquant dans le centre de donnes de SAP se retrouve sur eBay et dclenche une enqute de scurit, Il contiendrait des donnes personnelles sur plusieurs employs de SAP

Publié le
Catégorisé comme Sécurité

75 % des personnes risquent de subir un piratage en raison d’une mauvaise pratique en matire de mots de passe, selon une tude de Keeper Security

Une nouvelle tude sur les habitudes de plus de 8 000 personnes au Royaume-Uni, en France et en Allemagne montre que 75 % d’entre elles n’adhrent pas aux meilleures pratiques largement acceptes en matire de mots de passe, ce qui les met en danger. L’tude de Keeper Security montre que 64 % des personnes utilisent… Poursuivre la lecture 75 % des personnes risquent de subir un piratage en raison d’une mauvaise pratique en matire de mots de passe, selon une tude de Keeper Security

Publié le
Catégorisé comme Sécurité

Un rapport rvle que plus de 100 000 comptes ChatGPT compromis sont en vente sur le dark Web, Ce qui pourrait se traduire par le vol ou la fuite de secrets personnels ou d’entreprise

Un rcent rapport de la socit singapourienne de cyberscurit Group-IB indique que plus de 100 000 identifiants de comptes ChatGPT compromis se sont retrouvs en vente sur le dark Web. Ce vol de donnes a eu lieu entre juin 2022 et mai 2023, l’Inde reprsentant elle seule 12 632 identifiants vols. Les identifiants ont t… Poursuivre la lecture Un rapport rvle que plus de 100 000 comptes ChatGPT compromis sont en vente sur le dark Web, Ce qui pourrait se traduire par le vol ou la fuite de secrets personnels ou d’entreprise

Publié le
Catégorisé comme Sécurité

Des pirates menacent de divulguer 80 Go de donnes confidentielles voles Reddit Le PDG de Reddit insulte les manifestants et se plaint de ne pas gagner assez d’argent avec les utilisateurs

Le gang de ranongiciels BlackCat (ALPHV) est l’origine d’une cyberattaque en fvrier sur Reddit, o les acteurs malveillants prtendent avoir vol 80 Go de donnes l’entreprise. Le 9 fvrier, Reddit a rvl que ses systmes avaient t pirats le 5 fvrier aprs qu’un employ ait t victime d’une attaque de phishing. Cette attaque de phishing… Poursuivre la lecture Des pirates menacent de divulguer 80 Go de donnes confidentielles voles Reddit Le PDG de Reddit insulte les manifestants et se plaint de ne pas gagner assez d’argent avec les utilisateurs

Publié le
Catégorisé comme Sécurité

15 % des employs utilisent et transmettent ChatGPT une grande quantit de donnes relatives leurs employeurs Et 6 % de ces donnes peuvent tre considres comme sensibles

ChatGPT est devenu un lment essentiel de l’accomplissement du travail pour un certain nombre d’employs dans le monde, mais malgr cela, les donnes qu’il reoit ne peuvent pas tre considres comme sres. Un rapport rcent a interrog environ 100 000 employs, et il s’avre que 15 % d’entre eux utilisent rgulirement ChatGPT, lui transmettant ainsi… Poursuivre la lecture 15 % des employs utilisent et transmettent ChatGPT une grande quantit de donnes relatives leurs employeurs Et 6 % de ces donnes peuvent tre considres comme sensibles

Publié le
Catégorisé comme Sécurité

Google, l’un des plus grands dfenseurs de l’IA, met en garde son propre personnel contre les chatbots d’IA, y compris Bard Afin d’viter tout risque de fuites de donnes sensibles

Alphabet Inc. met en garde ses employs sur la faon dont ils utilisent les chatbots, y compris son propre Bard, tout en commercialisant le programme dans le monde entier, ont dclar quatre personnes familires avec le sujet. La socit mre de Google a conseill ses employs de ne pas entrer ses documents confidentiels dans les… Poursuivre la lecture Google, l’un des plus grands dfenseurs de l’IA, met en garde son propre personnel contre les chatbots d’IA, y compris Bard Afin d’viter tout risque de fuites de donnes sensibles

Publié le
Catégorisé comme Sécurité

La dernire version de Cloud Suite de Delinea rduit le risque de mouvement latral en cas de violation de la cyberscurit Avec des accs privilges et des autorisations pour les serveurs

Delinea, spcialiste des solutions qui tendent de faon continue la gestion des accs privilges (PAM, Privileged Access Management), annonce la dernire version de Cloud Suite, une composante de sa solution Server PAM. Elle fournit des accs privilges et des autorisations pour les serveurs. Les mises jour comprennent une prise en charge plus granulaire de l’automatisation… Poursuivre la lecture La dernire version de Cloud Suite de Delinea rduit le risque de mouvement latral en cas de violation de la cyberscurit Avec des accs privilges et des autorisations pour les serveurs

Publié le
Catégorisé comme Sécurité

67 % des consommateurs dclarent connaitre les technologies d’IA gnrative Mais ils surestiment leur capacit dtecter une deepfake vido, selon une tude rcente de Jumio

Une nouvelle tude de Jumio rvle que 52 % des personnes interroges au niveau mondial pensent qu’elles pourraient dtecter avec succs une deepfake vido. Jumio, le principal fournisseur de solutions automatises de bout en bout de vrification d’identit, d’valuation des risques et de conformit, a publi l’tude Jumio 2023 sur l’identit en ligne, le deuxime… Poursuivre la lecture 67 % des consommateurs dclarent connaitre les technologies d’IA gnrative Mais ils surestiment leur capacit dtecter une deepfake vido, selon une tude rcente de Jumio

Publié le
Catégorisé comme Sécurité

75 % des entreprises mettent en pril leurs donnes en raison de politiques de sauvegarde et de protection inadquates Alors que 37 % ont subi une perte de donnes en 2022, selon Apricorn

Selon une nouvelle tude d’Apricorn, fabricant de matriel de stockage crypt, seulement 25 % des professionnels de l’informatique suivent les meilleures pratiques de l’industrie en matire de sauvegarde des donnes. L’tude dtaille les protocoles de sauvegarde, de chiffrement et de rsilience des donnes de plus de 250 professionnels de l’informatique aux tats-Unis et au Canada… Poursuivre la lecture 75 % des entreprises mettent en pril leurs donnes en raison de politiques de sauvegarde et de protection inadquates Alors que 37 % ont subi une perte de donnes en 2022, selon Apricorn

Publié le
Catégorisé comme Sécurité

Les « deepfakes » deviennent la premire forme de fraude Et sont principalement utiliss pour le « liveness bypass » et la fabrication de cartes d’identit falsifies ou modifies, selon Sumsub

Une nouvelle tude de la plateforme de vrification Sumsub montre que la proportion de deepfakes en Amrique du Nord a plus que doubl entre 2022 et le premier trimestre 2023. La proportion de deepfakes a bondi de 0,2 % 2,6 % aux tats-Unis et de 0,1 % 4,6 % au Canada, respectivement. Simultanment, les faux… Poursuivre la lecture Les « deepfakes » deviennent la premire forme de fraude Et sont principalement utiliss pour le « liveness bypass » et la fabrication de cartes d’identit falsifies ou modifies, selon Sumsub

Publié le
Catégorisé comme Sécurité

L’activit de cyber-extorsion atteint de nouveaux sommets au premier trimestre 2023, d’aprs un rapport d’Orange Cyberdefense

Aprs une baisse de 8 % du nombre de victimes de cyber-extorsion (Cy-X) en 2022, les donnes du premier trimestre de cette anne montrent les volumes les plus importants ce jour. Le dernier rapport Cy-Xplorer 2023 d’Orange Cyberdefense montre que des entreprises de 96 pays diffrents ont t touches par le Cy-X en 2022. Depuis… Poursuivre la lecture L’activit de cyber-extorsion atteint de nouveaux sommets au premier trimestre 2023, d’aprs un rapport d’Orange Cyberdefense

Publié le
Catégorisé comme Sécurité

La norme security.txt est dsormais obligatoire pour les sites web du gouvernement nerlandais Le dispositif permet d’avertir rapidement les autorits comptentes en cas de cybermenaces

Les sites web du gouvernement nerlandais doivent se conformer la norme security.txt partir du 25 mai. C’est ce qu’a annonc le Digital Trust Center du gouvernement national. La norme de scurit obligatoire s’applique toutes les administrations, telles que le gouvernement national, les provinces, les municipalits et les agences de l’eau. Les autres organisations du secteur… Poursuivre la lecture La norme security.txt est dsormais obligatoire pour les sites web du gouvernement nerlandais Le dispositif permet d’avertir rapidement les autorits comptentes en cas de cybermenaces

Publié le
Catégorisé comme Sécurité

Yoshua Bengio, l’un des pionniers de l’IA, dclare regretter de ne pas avoir donn la priorit la scurit plutt qu’ l’utilit dans ses travaux Lors d’une interview accorde la BBC

Un jour de plus passe et nous entendons de plus en plus d’informations sur le monde de l’IA et sur les menaces normes qu’elle reprsente. L’un des principaux pionniers du monde de l’IA ne reste pas silencieux sur les nouvelles menaces qui psent sur elle. Il affirme d’ailleurs qu’il regrette vraiment de ne pas avoir… Poursuivre la lecture Yoshua Bengio, l’un des pionniers de l’IA, dclare regretter de ne pas avoir donn la priorit la scurit plutt qu’ l’utilit dans ses travaux Lors d’une interview accorde la BBC

Publié le
Catégorisé comme Sécurité

90 % des organisations ont connu des incidents lis l’identit au cours de l’anne coule, soit une hausse de 6 % par rapport 2021 Selon un rapport de l’Identity Defined Security Alliance

Au cours des 12 derniers mois, 90 % des organisations ont subi un incident li l’identit, soit une augmentation de 6 % par rapport l’anne prcdente. Un nouveau rapport, bas sur une enqute en ligne de l’Identity Defined Security Alliance auprs de plus de 500 professionnels de l’identit et de la scurit, montre que seulement… Poursuivre la lecture 90 % des organisations ont connu des incidents lis l’identit au cours de l’anne coule, soit une hausse de 6 % par rapport 2021 Selon un rapport de l’Identity Defined Security Alliance

Publié le
Catégorisé comme Sécurité

48 % d’entre elles ont subi ce type d’incident sur site, contre 37 % pour les organisations de toutes tailles, selon Netwrix

Netwrix, un fournisseur de cyberscurit qui facilite la scurisation des donnes, dvoile des rsultats additionnels de son rapport annuel mondial 2023 sur les tendances en matire de scurit hybride. Selon l’enqute, 65 % des organisations de plus de 1 000 employs ont subi une cyberattaque au cours des 12 derniers mois, ce qui est similaire… Poursuivre la lecture 48 % d’entre elles ont subi ce type d’incident sur site, contre 37 % pour les organisations de toutes tailles, selon Netwrix

Publié le
Catégorisé comme Sécurité

le Snat dit « oui » une disposition d’un projet de loi prvoyant d’allumer les micros et camras de tlphone distance dans certaines enqutes

Les snateurs ont adopt mercredi une disposition controverse du projet de loi Justice du gouvernement, qui prvoit d’allumer les micros et camras de tlphone distance, dans le cadre d’affaires de terrorisme, de dlinquance ou de crime organis, malgr lopposition de la gauche. Larticle 3 du projet de loi du garde des Sceaux, Eric Dupond-Moretti, examin… Poursuivre la lecture le Snat dit « oui » une disposition d’un projet de loi prvoyant d’allumer les micros et camras de tlphone distance dans certaines enqutes

Publié le
Catégorisé comme Sécurité

Les hallucinations de ChatGPT ouvrent aux dveloppeurs la voie des attaques de logiciels malveillants dans la chane d’approvisionnement Les attaquants peuvent exploiter de fausses recommandations

Des chercheurs ont dcouvert que les attaquants peuvent exploiter la tendance de ChatGPT renvoyer de fausses informations pour diffuser des paquets de codes malveillants. Cela reprsente un risque important pour la chane d’approvisionnement en logiciels, car cela peut permettre des codes malveillants et des chevaux de Troie de se glisser dans des applications lgitimes et… Poursuivre la lecture Les hallucinations de ChatGPT ouvrent aux dveloppeurs la voie des attaques de logiciels malveillants dans la chane d’approvisionnement Les attaquants peuvent exploiter de fausses recommandations

Publié le
Catégorisé comme Sécurité

Le gouvernement amricain a interdit le logiciel Pegasus de NSO, mais aurait achet un logiciel espion concurrent, Paragon Graphite

Certains gouvernements ont interdit lutilisation du logiciel espion Pegasus, dvelopp par la socit isralienne NSO Group, il y a 18 mois. Pegasus est un logiciel qui exploite des failles de scurit inconnues des smartphones modernes (appeles zero-day) pour infecter ces derniers distance, sans aucune action de la part de la victime. Pegasus peut ensuite accder… Poursuivre la lecture Le gouvernement amricain a interdit le logiciel Pegasus de NSO, mais aurait achet un logiciel espion concurrent, Paragon Graphite

Publié le
Catégorisé comme Sécurité

Un ancien cadre de ByteDance affirme que le Parti communiste chinois a accd aux donnes des utilisateurs de TikTok Hong Kong

Yintao Yu, un ancien cadre de ByteDance, la socit mre de TikTok, a port une accusation importante dans un document juridique. Alors qu’il dirigeait l’quipe d’ingnieurs de ByteDance aux tats-Unis de 2017 2018, Yu a affirm que des responsables du Parti communiste chinois avaient obtenu des donnes personnelles de militants des droits civiques rsidant Hong… Poursuivre la lecture Un ancien cadre de ByteDance affirme que le Parti communiste chinois a accd aux donnes des utilisateurs de TikTok Hong Kong

Publié le
Catégorisé comme Sécurité

Paragon Graphite est un clone du logiciel espion Pegasus utilis par certains gouvernements, Graphite aurait les mmes capacits que Pegasus

Certains gouvernements ont interdit lutilisation du logiciel espion Pegasus, dvelopp par la socit isralienne NSO Group, il y a 18 mois. Pegasus est un logiciel qui exploite des failles de scurit inconnues des smartphones modernes (appeles zero-day) pour infecter ces derniers distance, sans aucune action de la part de la victime. Pegasus peut ensuite accder… Poursuivre la lecture Paragon Graphite est un clone du logiciel espion Pegasus utilis par certains gouvernements, Graphite aurait les mmes capacits que Pegasus

Publié le
Catégorisé comme Sécurité

51 % des chefs d’entreprise dclarent souffrir de nuits blanches en raison de la menace constante des cyberattaques D’aprs une enqute mene par Palo Alto Networks

Les cyberattaques sont devenues monnaie courante de nos jours, ce qui amne de nombreux chefs d’entreprise rorganiser leurs priorits en tenant compte de tous les lments. Les atteintes la cyberscurit peuvent tre dvastatrices, car c’est le genre de chose qui peut potentiellement finir par freiner les performances financires d’une entreprise. C’est pourquoi de nombreux PDG… Poursuivre la lecture 51 % des chefs d’entreprise dclarent souffrir de nuits blanches en raison de la menace constante des cyberattaques D’aprs une enqute mene par Palo Alto Networks

Publié le
Catégorisé comme Sécurité

Comment une suite de productivit comme Office 365 offre des fonctionnalits qui permettent aux employeurs de surveiller les employs leur insu D’aprs Privacy International

Principaux rsultats Le travail domicile a favoris l’utilisation de logiciels de tlsurveillance pour contrler les employs. Il n’y a pas que les outils dvelopps spcifiquement pour la surveillance, les suites de productivit traditionnelles peuvent galement permettre un niveau de surveillance intrusif. Les tudiants de PI et de l’UCL se sont penchs sur Office 365 et… Poursuivre la lecture Comment une suite de productivit comme Office 365 offre des fonctionnalits qui permettent aux employeurs de surveiller les employs leur insu D’aprs Privacy International

Publié le
Catégorisé comme Sécurité

La faille de donnes de SuperVPN a expos 360 millions d’enregistrements de donnes d’utilisateurs en ligne Y compris des adresses lectroniques, des donnes de golocalisation et des identifiants

Un service VPN gratuit bien connu, SuperVPN , fait l’objet de graves allgations concernant la fuite de plus de 360 millions d’enregistrements de donnes d’utilisateurs en ligne. La faille a expos une grande quantit d’informations sensibles, notamment des adresses lectroniques, des adresses IP d’origine, des enregistrements de golocalisation, des identifiants uniques d’utilisateurs et des rfrences… Poursuivre la lecture La faille de donnes de SuperVPN a expos 360 millions d’enregistrements de donnes d’utilisateurs en ligne Y compris des adresses lectroniques, des donnes de golocalisation et des identifiants

Publié le
Catégorisé comme Sécurité

Amazon Ring et Alexa accuss de toutes les dfaillances cauchemardesques imaginables en matire de scurit de l’IdO, Et Amazon accepte de payer 30 millions de dollars pour rgler ces plaintes

La Federal Trade Commission (FTC) des tats-Unis a accus cette semaine les divisions Ring et Alexa d’Amazon d’un nombre impressionnant de violations lies la vie prive. Amazon est accus d’avoir permis aux employs des divisions Ring et Alexa d’espionner les clients, de crer une atmosphre propice aux intrusions des pirates informatiques et de conserver illgalement… Poursuivre la lecture Amazon Ring et Alexa accuss de toutes les dfaillances cauchemardesques imaginables en matire de scurit de l’IdO, Et Amazon accepte de payer 30 millions de dollars pour rgler ces plaintes

Publié le
Catégorisé comme Sécurité

des millions de cartes mres PC ont t vendues avec une porte drobe dans le micrologiciel, un mcanisme qui met en danger la scurit des donnes des utilisateurs

Un fabricant de cartes mres a install une porte drobe dans le micrologiciel de millions d’ordinateurs sans mme avoir un verrou appropri sur cette entre. Ce mcanisme dans le firmware des cartes mres Gigabyte pourrait permettre des pirates dinstaller des logiciels malveillants sur des millions dordinateurs. Le firmware est le code qui contrle le fonctionnement… Poursuivre la lecture des millions de cartes mres PC ont t vendues avec une porte drobe dans le micrologiciel, un mcanisme qui met en danger la scurit des donnes des utilisateurs

Publié le
Catégorisé comme Sécurité

Aprs GitHub, PyPI annonce son tour l’utilisation obligatoire de l’authentification deux facteurs d’ici fin 2023 pour tous les diteurs de logiciels

Le Python Package Index (PyPI) a annonc qu’il exigera que chaque compte qui gre un projet sur la plateforme ait activ l’authentification deux facteurs (2FA) d’ici la fin de l’anne. PyPI est un rfrentiel de logiciels pour les packages crs dans le langage de programmation Python. L’index hberge 200 000 packages, ce qui permet aux… Poursuivre la lecture Aprs GitHub, PyPI annonce son tour l’utilisation obligatoire de l’authentification deux facteurs d’ici fin 2023 pour tous les diteurs de logiciels

Publié le
Catégorisé comme Sécurité

48 % des consommateurs ne considrent pas que l’authentification biomtrique contribue la confiance dans le monde en ligne Selon une enqute mene par Incode Technologies

Une nouvelle enqute mene auprs de 1 000 consommateurs du monde entier montre que 54 % d’entre eux pensent que les mthodes d’authentification numrique telles que la biomtrie rvolutionnent l’exprience des clients en matire de transactions et de paiements en ligne. Toutefois, l’tude d’Incode Technologies rvle galement que 48 % des personnes interroges ne considrent… Poursuivre la lecture 48 % des consommateurs ne considrent pas que l’authentification biomtrique contribue la confiance dans le monde en ligne Selon une enqute mene par Incode Technologies

Publié le
Catégorisé comme Sécurité

Google réagit au scandale des malwares préinstallés sur des boîtiers

Certains boîtiers, mensongèrement estampillés Android TV, cachent des malwares. Pour aider les utilisateurs à se protéger, Google a tenu à faire le point sur la situation et sur les bonnes pratiques à adopter avant l’achat. La semaine dernière, des chercheurs en sécurité informatique ont découvert des malwares cachés dans le code de plusieurs boîtiers Android… Poursuivre la lecture Google réagit au scandale des malwares préinstallés sur des boîtiers

Publié le
Catégorisé comme Sécurité

Attention aux fichiers .zip, ils cachent peut-être une attaque phishing

Prenez garde aux fichiers .zip ! D’après des experts en sécurité, cette extension est susceptible d’être utilisée par des pirates pour orchestrer d’astucieuses attaques phishing… Il y a quelques semaines, Google a ajouté huit nouveaux noms de domaine, dont les très controversés .zip et .mov. La décision du géant de la recherche a rapidement provoqué la… Poursuivre la lecture Attention aux fichiers .zip, ils cachent peut-être une attaque phishing

Publié le
Catégorisé comme Sécurité

Des chercheurs ont dcouvert comment contourner les verrous empreintes digitales sur les tlphones Android avec une attaque par force brute L’attaque serait inefficace sur les appareils iOS

Nous avons tendance croire qu’en cas de perte ou de vol de nos tlphones Android, le verrouillage par empreinte digitale garantit la scurit des donnes sensibles qu’ils contiennent. Mais des chercheurs chinois ont trouv un moyen de percer cette protection en utilisant une attaque par force brute. Des chercheurs de Tencent Labs et de l’universit… Poursuivre la lecture Des chercheurs ont dcouvert comment contourner les verrous empreintes digitales sur les tlphones Android avec une attaque par force brute L’attaque serait inefficace sur les appareils iOS

Publié le
Catégorisé comme Sécurité

« La guerre de la Russie en Ukraine montre que les cyberattaques peuvent constituer des crimes de guerre », affirment les autorités ukrainiennes

Les experts chargés de la défense du cyberespace ukrainien estiment que la guerre en Ukraine met à l’épreuve la place des cyberattaques dans les règles actuelles relatives aux crimes de guerre. Ils soulignent notamment que les cyberattaques russes contre les infrastructures « civiles » ukrainiennes doivent être considérées comme des crimes de guerre en vertu du Statut… Poursuivre la lecture « La guerre de la Russie en Ukraine montre que les cyberattaques peuvent constituer des crimes de guerre », affirment les autorités ukrainiennes

Publié le
Catégorisé comme Sécurité

Des espions privs engags par le FBI et des entreprises auraient infiltr Discord, Reddit et WhatsApp, une rvlation de la journaliste Lee Fang

Des espions privs engags par le FBI et des entreprises auraient infiltr Discord, Reddit et WhatsApp, selon Lee Fang. La journaliste a rvl comment des firmes prives de renseignement engages par le FBI et des corporations infiltrrent des plateformes en ligne et comment les principales socits de renseignement sur les menaces crent de fausses identits… Poursuivre la lecture Des espions privs engags par le FBI et des entreprises auraient infiltr Discord, Reddit et WhatsApp, une rvlation de la journaliste Lee Fang

Publié le
Catégorisé comme Sécurité

Ce ransomware a une exigence très particulière

Un nouveau ransomware est apparu au cours des derniers mois. Très différent des autres gangs en activité, le groupe de pirates qui l’a conçu a des exigences qui sortent de l’ordinaire. Les ransomwares continuent de faire des dégâts parmi les particuliers et les entreprises. D’après un rapport de Kaspersky, plus de 40 % des entreprises ont… Poursuivre la lecture Ce ransomware a une exigence très particulière

Publié le
Catégorisé comme Sécurité

L’assurance cyberntique devient plus chre tandis que les attaques de ransomware ciblent le stockage de sauvegarde, rvle le rcent rapport de Veeam

Un nouveau rapport rvle que 93 % des attaques par ransomware ciblent dsormais le stockage de sauvegarde afin de garantir le paiement. Le rapport de Veeam montre galement que le succs des attaques a un impact sur la capacit des entreprises obtenir une couverture d’assurance. 21 % des entreprises dclarent que les ransomwares sont dsormais… Poursuivre la lecture L’assurance cyberntique devient plus chre tandis que les attaques de ransomware ciblent le stockage de sauvegarde, rvle le rcent rapport de Veeam

Publié le
Catégorisé comme Sécurité

Les « deepfakes » constituent la plus grande proccupation en matire d’IA, d’aprs Brad Smith, prsident de Microsoft

Le prsident de Microsoft, Brad Smith, a dclar que sa plus grande proccupation en matire d’intelligence artificielle est les « deepfakes », des contenus ralistes mais faux. Lors d’un discours prononc Washington, visant aborder la question de la meilleure manire de rglementer l’intelligence artificielle, qui est passe d’une situation bancale une situation gnralise avec l’arrive du ChatGPT… Poursuivre la lecture Les « deepfakes » constituent la plus grande proccupation en matire d’IA, d’aprs Brad Smith, prsident de Microsoft

Publié le
Catégorisé comme Sécurité

86% des organisations auraient consciemment dploy du code applicatif vulnrable et subi, pour 88% d’entre-elles au moins, une violation de scurit en consquence Au cours de l’anne passe

Checkmarx, le spcialiste de la scurit applicative (AST), a publi les rsultats de son tude Global Pulse of Application Security conduite en collaboration avec Censuswide et prsente la confrence RSA 2023 de San Francisco. Le rapport rvle les enjeux de scurit mondiaux auxquels sont confronts les RSSI, les responsables de la scurit applicative (AppSec) et… Poursuivre la lecture 86% des organisations auraient consciemment dploy du code applicatif vulnrable et subi, pour 88% d’entre-elles au moins, une violation de scurit en consquence Au cours de l’anne passe

Publié le
Catégorisé comme Sécurité

L’application iRecorder Screen Recorder, lgale sur Google Play, devient malveillante, et enregistre secrtement l’audio proximit toutes les 15 minutes

Lapplication iRecorder Screen Recorder, qui avait plus de 50 000 tlchargements sur Google Play, a enregistr secrtement laudio proximit toutes les 15 minutes et la envoy au dveloppeur de lapplication, selon un chercheur de la socit de scurit ESET. Lapplication, qui permettait aux utilisateurs denregistrer lcran de leur appareil Android, a t mise jour en… Poursuivre la lecture L’application iRecorder Screen Recorder, lgale sur Google Play, devient malveillante, et enregistre secrtement l’audio proximit toutes les 15 minutes

Publié le
Catégorisé comme Sécurité

dcouvrez comment TikTok partage les donnes de ses utilisateurs, ces donnes circuleraient sans aucune restriction sur un outil de communication interne

TikTok fait de nouveau l’objet d’un rapport accablant concernant la manire dont il traite les donnes personnelles de ses utilisateurs et l’accs du personnel bas en Chine sur ces informations. Le rapport souligne notamment qu’au cours de dernires annes, les employs de TikTok ont rgulirement partag certaines informations prives des utilisateurs par le biais d’un… Poursuivre la lecture dcouvrez comment TikTok partage les donnes de ses utilisateurs, ces donnes circuleraient sans aucune restriction sur un outil de communication interne

Publié le
Catégorisé comme Sécurité

Des hackers chinois espionnent les États-Unis… depuis 2021

Les États-Unis accusent la Chine d’avoir mené une vaste cyberattaque contre ses infrastructures. Depuis deux ans, des hackers chinois ont infiltré différents secteurs, dont des bases militaires stratégiques… Depuis mi 2021, des pirates chinois ont infiltré les réseaux d’infrastructures critiques des États-Unis, révèle la NSA (National Security Agency). Rejoint par les agences de défense du… Poursuivre la lecture Des hackers chinois espionnent les États-Unis… depuis 2021

Publié le
Catégorisé comme Sécurité

Un document dclassifi rvle que le FBI a abus de la loi sur l’espionnage tranger 280 000 fois en un an Pour espionner les communications prives des Amricains sous des prtextes fallacieux

Un rapport dclassifi aux tats-Unis dcrit comment le FBI a outrepass ses pouvoirs au cours de ces dernires annes pour obtenir illgalement des informations sur les Amricains. Le document, hautement expurg, dtaille nanmoins des centaines de milliers de cas de violations de l’article 702 de la loi amricaine sur la surveillance du renseignement tranger (FISA),… Poursuivre la lecture Un document dclassifi rvle que le FBI a abus de la loi sur l’espionnage tranger 280 000 fois en un an Pour espionner les communications prives des Amricains sous des prtextes fallacieux

Publié le
Catégorisé comme Sécurité

L’Europe envisage de casser le chiffrement des messages pour détecter des contenus pédopornographiques

Une consultation du Conseil de l’Union européenne, sur les opinions de 20 États-membres, montre que certains pays européens seraient prêts à remettre en question le chiffrement de bout en bout, en imposant aux plateformes comme WhatsApp le scan des messages. L’objectif : y déceler des contenus pédopornographiques. Nouvelle tentative de toucher au sacro-saint chiffrement de bout… Poursuivre la lecture L’Europe envisage de casser le chiffrement des messages pour détecter des contenus pédopornographiques

Publié le
Catégorisé comme Sécurité

Un document gouvernemental divulgu rvle que l’Espagne veut interdire le chiffrement de bout en bout, Plusieurs pays de l’UE soutiennent la proposition de l’UE visant affaiblir le chiffrement

Bien qu’elle ne monopolise plus l’actualit comme auparavant, la guerre contre le chiffrement au sein de l’Union europenne (UE) se poursuit. Un document divulgu rcemment rvle que l’Espagne a un avis tranch sur la question et exerce de fortes pressions pour que l’UE mette en uvre l’interdiction du chiffrement de bout en bout dans les… Poursuivre la lecture Un document gouvernemental divulgu rvle que l’Espagne veut interdire le chiffrement de bout en bout, Plusieurs pays de l’UE soutiennent la proposition de l’UE visant affaiblir le chiffrement

Publié le
Catégorisé comme Sécurité

Un nouveau rapport de tests anti-malware dsigne Defender de Microsoft, Kaspersky, Bitdefender et Total Defense comme les meilleurs Contre les menaces Web

L’volution du monde de la technologie est synonyme de nouveaux types de menaces sur le web. C’est pourquoi les chercheurs sont toujours l’afft des meilleurs moyens d’assurer la scurit des utilisateurs. La semaine dernire, AV-TEST a dvoil son rapport d’valuation pour le dbut de l’anne. Il en ressort que l’entreprise a obtenu d’assez bons rsultats… Poursuivre la lecture Un nouveau rapport de tests anti-malware dsigne Defender de Microsoft, Kaspersky, Bitdefender et Total Defense comme les meilleurs Contre les menaces Web

Publié le
Catégorisé comme Sécurité

comment un fumeur de cannabis de 35 ans l’origine de 10 millions d’appels frauduleux a fait fortune, le site iSpoof.cc a permis aux cybercriminels de voler 100 M

Tejay Fletcher, un fumeur de cannabis de 35 ans, a t condamn 13 ans et quatre mois de prison pour avoir cr le site iSpoof.cc, qui permettait aux cybercriminels de se faire passer pour des banques ou dautres institutions en modifiant le numro ou lidentit affichs lorsquils appelaient leurs victimes. Grce ce site, Fletcher a… Poursuivre la lecture comment un fumeur de cannabis de 35 ans l’origine de 10 millions d’appels frauduleux a fait fortune, le site iSpoof.cc a permis aux cybercriminels de voler 100 M

Publié le
Catégorisé comme Sécurité

Des millions d’appareils Android sont vendus avec un malware caché

De nouveaux malwares mettent en danger les propriétaires d’un appareil Android. Installés dès la sortie de l’usine, ces virus cherchent à voler vos données personnelles ou à vous inonder de publicités… D’après les experts de TrendMicro, des millions de smartphones Android arrivent sur le marché avec des malwares préinstallés. Ces virus sont secrètement placés par des… Poursuivre la lecture Des millions d’appareils Android sont vendus avec un malware caché

Publié le
Catégorisé comme Sécurité

Cinq des risques de scurit cloud les plus courants, mais aussi les plus graves, que l’on retrouve dans de nombreux environnements cloud, D’aprs une nouvelle analyse de Orca Security

Une nouvelle analyse par Orca Security des rsultats d’analyse de sa Cloud Security Platform rvle les principaux risques auxquels les organisations sont confrontes cette anne. L’analyse des donnes de charge de travail, de configuration et d’identit provenant d’actifs cloud de production rels sur Amazon Web Services (AWS), Microsoft Azure, Google Cloud, Kubernetes et autres identifie… Poursuivre la lecture Cinq des risques de scurit cloud les plus courants, mais aussi les plus graves, que l’on retrouve dans de nombreux environnements cloud, D’aprs une nouvelle analyse de Orca Security

Publié le
Catégorisé comme Sécurité

Les smartphones Samsung touchés par une importante faille de sécurité

Les pirates exploitent activement une faille de sécurité qui touche de nombreux appareils Samsung sous Android 11, 12 et 13. La marque incite les utilisateurs à mettre à jour leurs appareils le plus rapidement possible. La faille de sécurité qui touche les appareils Samsung permet à des personnes mal intentionnées de contourner les protections ASLR.… Poursuivre la lecture Les smartphones Samsung touchés par une importante faille de sécurité

Publié le
Catégorisé comme Sécurité

Google introduit les domaines de premier niveau .zip et .mov et suscite des proccupations en matire de scurit sur Internet, Ils pourraient tre utiliss dans des attaques par hameonnage

Google a introduit au dbut du mois de nouveaux domaines de premier niveau ou TLD (top-level domain), dont .zip et .mov. Cependant, ces deux domaines suscitent des proccupations en matire de scurit en raison de leur ressemblance vidente avec les extensions de fichiers Zip (archive Zip) et Mov (fichier vido), qui sont extrmement populaires aujourd’hui.… Poursuivre la lecture Google introduit les domaines de premier niveau .zip et .mov et suscite des proccupations en matire de scurit sur Internet, Ils pourraient tre utiliss dans des attaques par hameonnage

Publié le
Catégorisé comme Sécurité

Cette IA peut-elle cracker votre mot de passe ? Faites le test

Une intelligence artificielle intitulée PassGAN est capable de deviner plus de la moitié des mots de passe des internautes. Pour tester la résistance de votre code d’accès face à l’IA, on vous invite à utiliser la plate-forme dédiée mise à disposition des chercheurs d’Home Security Heroes. En 2017, des chercheurs du Stevens Institute of Technology… Poursuivre la lecture Cette IA peut-elle cracker votre mot de passe ? Faites le test

Publié le
Catégorisé comme Sécurité

une décision de Google agace les experts en cybersécurité

Google vient de prendre une décision controversée. D’après plusieurs experts en sécurité informatique, celle-ci risque de mettre en danger les internautes tout en fournissant de nouvelles armes aux hackers… Début du mois, Google a annoncé huit nouveaux noms de domaine de premier niveau, à savoir .dad, .phd, .prof, .esq, .foo, .zip, .mov et .nexus. Il… Poursuivre la lecture une décision de Google agace les experts en cybersécurité

Publié le
Catégorisé comme Sécurité

Google va supprimer les comptes inactifs depuis deux ans pour renforcer la scurit et annonce la mise jour des rgles relatives aux comptes inactifs

Les gens veulent que les produits et les services qu’ils utilisent en ligne soient srs et scuriss. C’est pourquoi nous avons investi dans des technologies et des outils destins protger nos utilisateurs contre les menaces de scurit, telles que le spam, les escroqueries par phishing et le dtournement de compte. Mme avec ces protections, si… Poursuivre la lecture Google va supprimer les comptes inactifs depuis deux ans pour renforcer la scurit et annonce la mise jour des rgles relatives aux comptes inactifs

Publié le
Catégorisé comme Sécurité

83 % des professionnels du cloud se disent confiants dans l’efficacit de la scurit des mots de passe Malgr les risques de cyberattaques, selon une tude de Beyond Identity

Bien que les pratiques de mots de passe non scuriss soient rgulirement exploites lors de cyberattaques dans le monde entier, 83 % des professionnels du cloud interrogs lors du rcent vnement Cloud Expo Europe se disent confiants quant l’efficacit des mots de passe en matire de scurit, 34 % d’entre eux se disant mme « trs… Poursuivre la lecture 83 % des professionnels du cloud se disent confiants dans l’efficacit de la scurit des mots de passe Malgr les risques de cyberattaques, selon une tude de Beyond Identity

Publié le
Catégorisé comme Sécurité

84 % des RSSI dclarent qu’ils verront une augmentation des vulnrabilits s’ils ne parviennent pas rendre le DevSecOps plus efficace, selon Dynatrace

Dynatrace, spcialiste de lobservabilit et de la scurit unifies, dvoile les rsultats dune enqute indpendante, mene auprs de 1 300 responsables de la scurit des systmes dinformation (RSSI) de grandes organisations dans le monde entier dont la France. Cette tude rvle que les RSSI ont de plus en plus de difficults maintenir la scurit de… Poursuivre la lecture 84 % des RSSI dclarent qu’ils verront une augmentation des vulnrabilits s’ils ne parviennent pas rendre le DevSecOps plus efficace, selon Dynatrace

Publié le
Catégorisé comme Sécurité

47,3 % de la population mondiale est touche par les restrictions relatives aux VPN, soit environ 3,7 milliards de personnes Les pays situs en Asie sont les principaux concerns, selon Surfshark

Les VPN sont devenus populaires parmi les utilisateurs d’Internet parce que cela leur permet de contourner les restrictions mises en place par les gouvernements. De nombreux gouvernements nationaux ont tent d’imposer des restrictions d’accs Internet qui peuvent priver les citoyens d’une partie de leur libert, ce qui fait des VPN un outil utile pour ne… Poursuivre la lecture 47,3 % de la population mondiale est touche par les restrictions relatives aux VPN, soit environ 3,7 milliards de personnes Les pays situs en Asie sont les principaux concerns, selon Surfshark

Publié le
Catégorisé comme Sécurité

Des URL de Telegram bloquées par erreur : l’histoire risque-t-elle de se répéter ?

Samedi dernier, des adresses de l’ensemble du domaine « t.me » étaient inaccessibles en raison d’une erreur commise par la police. Cette dernière était passée par une procédure de blocage, qui permet de rendre inaccessibles certains sites Web. Cette procédure pourrait être bientôt étendue aux plateformes pornographiques qui ne vérifient pas l’âge des internautes, ainsi qu’à d’autres… Poursuivre la lecture Des URL de Telegram bloquées par erreur : l’histoire risque-t-elle de se répéter ?

Publié le
Catégorisé comme Sécurité

L’Inde est la premire dmocratie interdire massivement les applications de messagerie chiffre, en raison de leur utilisation par des terroristes

en raison de leur utilisation par des terroristes Le gouvernement indien a interdit 14 applications de messagerie chiffres ou peer-to-peer, dont certaines open source, pour des raisons de scurit nationale. Il affirme que ces applications taient utilises par des « terroristes » dans la rgion du Jammu-et-Cachemire, un territoire disput entre lInde et le Pakistan. Parmi les… Poursuivre la lecture L’Inde est la premire dmocratie interdire massivement les applications de messagerie chiffre, en raison de leur utilisation par des terroristes

Publié le
Catégorisé comme Sécurité

Pourquoi Microsoft Defender est un cauchemar pour votre PC

Microsoft Defender, l’antivirus par défaut de Windows, est une plaie pour les performances d’un ordinateur. D’après l’incontournable comparatif d’AV-Test, l’antivirus est susceptible de ruiner la vélocité d’un PC… Comme c’est régulièrement le cas, AV-Test a mis à l’épreuve plusieurs antivirus disponibles pour les ordinateurs sous Windows. L’organisation allemande a testé les performances de 18 solutions… Poursuivre la lecture Pourquoi Microsoft Defender est un cauchemar pour votre PC

Publié le
Catégorisé comme Sécurité

48 % des consommateurs ne considrent pas que l’authentification numrique contribue la confiance dans le monde en ligne Selon une enqute mene par Incode Technologies

Une nouvelle enqute mene auprs de 1 000 consommateurs du monde entier montre que 54 % d’entre eux pensent que les mthodes d’authentification numrique telles que la biomtrie rvolutionnent l’exprience des clients en matire de transactions et de paiements en ligne. Toutefois, l’tude d’Incode Technologies rvle galement que 48 % des personnes interroges ne considrent… Poursuivre la lecture 48 % des consommateurs ne considrent pas que l’authentification numrique contribue la confiance dans le monde en ligne Selon une enqute mene par Incode Technologies

Publié le
Catégorisé comme Sécurité

Le secteur technologique est le plus touch par le manque d’hygine cyberntique Les employs se connectent aux ressources de l’entreprise avec un appareil infect par un malware, selon SpyCloud

L’analyse des actifs exposs sur le dark web par SpyCloud rvle que le secteur technologique a le plus grand nombre d’employs et de consommateurs infects par des logiciels malveillants, le plus grand nombre d’informations d’identification d’entreprise exposes et le plus grand nombre d’enregistrements exposs des cookies de logiciels malveillants. Dans l’analyse de l’exposition au darknet… Poursuivre la lecture Le secteur technologique est le plus touch par le manque d’hygine cyberntique Les employs se connectent aux ressources de l’entreprise avec un appareil infect par un malware, selon SpyCloud

Publié le
Catégorisé comme Sécurité

Les menaces lies aux bots malveillants reprsentent un risque croissant pour les entreprises Alors que 47,4 % de l’ensemble du trafic Internet en 2022 provenait de bots, selon un rapport d’Imperva

Une analyse mondiale du trafic automatis des bots sur Internet rvle qu’en 2022, prs de la moiti (47,4 %) de l’ensemble du trafic Internet provenait de bots, soit une augmentation de 5,1 % par rapport l’anne prcdente. Dans le mme temps, la proportion de trafic humain (52,6 %) a diminu pour atteindre son niveau le… Poursuivre la lecture Les menaces lies aux bots malveillants reprsentent un risque croissant pour les entreprises Alors que 47,4 % de l’ensemble du trafic Internet en 2022 provenait de bots, selon un rapport d’Imperva

Publié le
Catégorisé comme Sécurité

La demande de VPN augmente de 967 % aprs le blocage des sites pour adultes dans l’Utah constate vpnMentor, une socit de VPN

Aprs que l’accs au site pour adultes Pornhub a t bloqu dans l’ensemble de l’Utah au dbut du mois de mai, une socit de VPN a constat une augmentation de 967 % de la demande de la part de rsidents dsesprs de l’tat. La demande a explos partir de lundi 01er mai, lorsque Pornhub a… Poursuivre la lecture La demande de VPN augmente de 967 % aprs le blocage des sites pour adultes dans l’Utah constate vpnMentor, une socit de VPN

Publié le
Catégorisé comme Sécurité

le mode opératoire de la propagande russe

La Russie a une arme secrète pour déstabiliser l’Ukraine : les fake news. Depuis les prémices du conflit, la propagande russe s’appuie sur des campagnes de désinformation pour tenter d’influer sur l’issue de la guerre… Ksenia Iliuk, fondatrice de LetsData, une société qui se sert de l’intelligence artificielle pour lutter contre la désinformation, a consacré une… Poursuivre la lecture le mode opératoire de la propagande russe

Publié le
Catégorisé comme Sécurité

81% (84 % en France) des RSSI dclarent qu’ils verront une augmentation des vulnrabilits s’ils ne parviennent pas rendre le DevSecOps plus efficace Selon Dynatrace

Dynatrace, spcialiste de lobservabilit et de la scurit unifies, dvoile les rsultats dune enqute indpendante, mene auprs de 1 300 responsables de la scurit des systmes dinformation (RSSI) de grandes organisations dans le monde entier dont la France. Cette tude rvle que les RSSI ont de plus en plus de difficults maintenir la scurit de… Poursuivre la lecture 81% (84 % en France) des RSSI dclarent qu’ils verront une augmentation des vulnrabilits s’ils ne parviennent pas rendre le DevSecOps plus efficace Selon Dynatrace

Publié le
Catégorisé comme Sécurité

Les chefs d’entreprise ne comprennent pas la cyberscurit ce qui eu pour consquence un nombre accru de cyberattaques russies dans leurs entreprises D’aprs une nouvelle enqute de Delinea

Une nouvelle enqute de Delinea auprs de plus de 2 000 dcideurs en matire de scurit informatique ( IT security decision makers : ITSDM) rvle que seulement 39 % des personnes interroges pensent que la direction de leur entreprise a une bonne comprhension du rle de la cyberscurit en tant que catalyseur commercial. En outre,… Poursuivre la lecture Les chefs d’entreprise ne comprennent pas la cyberscurit ce qui eu pour consquence un nombre accru de cyberattaques russies dans leurs entreprises D’aprs une nouvelle enqute de Delinea

Publié le
Catégorisé comme Sécurité

un nouveau gang de hackers fait des ravages

De nouveaux hackers déploient des attaques par ransomware à l’encontre des entreprises. En l’espace de quelques mois, ils se sont imposés parmi les cybercriminels les plus actifs du milieu… Un nouveau gang de pirates spécialisés dans les attaques par ransomware est apparu il y a quelques mois, rapportent les experts de NordLocker. Baptisé Royal, ce… Poursuivre la lecture un nouveau gang de hackers fait des ravages

Publié le
Catégorisé comme Sécurité

Amazon, Google et Microsoft bientôt obligés de former une co-entreprise avec une société européenne ?

Selon un nouveau projet de l’ENISA, le gendarme de la cybersécurité de l’UE, les géants du cloud non européens pourraient être obligés de créer des coentreprises avec des sociétés européennes, à chaque fois qu’ils seraient amenés à traiter des « données sensibles ». Amazon, Google, Microsoft et d’autres fournisseurs de cloud non européens seront-ils bientôt contraints de… Poursuivre la lecture Amazon, Google et Microsoft bientôt obligés de former une co-entreprise avec une société européenne ?

Publié le
Catégorisé comme Sécurité

Les experts en scurit tirent la sonnette d’alarme contre les escroqueries vocales bases sur l’IA Alors que ces types d’arnaques atteignent des sommets ingals, selon un nouveau rapport de McAfee

Le monde de l’IA est aussi bon que mauvais et un nouveau rapport d’experts en scurit tire la sonnette d’alarme contre les escroqueries vocales bases sur la technologie de l’IA. Ce type d’escroquerie semble trs rpandu et trs convaincant pour certaines personnes, car on a l’impression de parler un tre cher. Mais en ralit, c’est… Poursuivre la lecture Les experts en scurit tirent la sonnette d’alarme contre les escroqueries vocales bases sur l’IA Alors que ces types d’arnaques atteignent des sommets ingals, selon un nouveau rapport de McAfee

Publié le
Catégorisé comme Sécurité

Google ne supprime pas systématiquement l’historique de localisation

Google s’était engagé, en juillet dernier, à supprimer l’historique de localisation des utilisateurs se rendant dans des centres pratiquant l’avortement aux États-Unis. Ces données peuvent être utilisées en cas de poursuites dans des États américains où l’avortement est devenu interdit. Dans un cas sur deux, Google ne respecterait pas son engagement. C’était une promesse de… Poursuivre la lecture Google ne supprime pas systématiquement l’historique de localisation

Publié le
Catégorisé comme Sécurité

Snake, le redoutable malware espion de la Russie, a été détruit, 20 ans après sa création

Le FBI vient d’anéantir le principal virus-espion des services de renseignement russes. Après 20 ans d’exactions dans le monde, le malware a été détruit par un logiciel dédié, programmé par les autorités américaines… Depuis une vingtaine d’années, la Russie orchestre des opérations de cyberespionnage contre une cinquantaine de pays différents, dont les États-Unis, à l’aide… Poursuivre la lecture Snake, le redoutable malware espion de la Russie, a été détruit, 20 ans après sa création

Publié le
Catégorisé comme Sécurité

Après une cyberattaque, une des fonctions de sécurité d’Intel compromise ?

Selon un expert, Intel serait en incapacité de bloquer l’installation de microprogrammes malveillants après la cyberattaque qui a visé le fabricant informatique MSI. Intel a indiqué enquêter activement sur cette fuite présumée qui concernerait des clés privées, utilisées par la fonction de sécurité Intel Boot Guard. C’est une des conséquences de l’attaque subie par le… Poursuivre la lecture Après une cyberattaque, une des fonctions de sécurité d’Intel compromise ?

Publié le
Catégorisé comme Sécurité

Apple perd un procès en appel, et c’est une bonne nouvelle pour la cybersécurité

Aux termes d’une procédure de quatre ans, Apple vient d’être débouté de sa plainte contre une start-up dont les outils permettent aux experts en cybersécurité de chercher des failles dans iOS. L’affaire n’est toutefois pas totalement terminée. Hier, lundi 8 mai, la justice américaine a accordé une nouvelle victoire à la communauté des chercheurs en… Poursuivre la lecture Apple perd un procès en appel, et c’est une bonne nouvelle pour la cybersécurité

Publié le
Catégorisé comme Sécurité

Méfiez-vous de ces codes QR qui peuvent vous couter très cher

Largement utilisés comme outils promotionnels par les marques, entreprises, mais aussi par les pouvoirs publics, les codes QR sont maintenant détournés par des acteurs malveillants pour voler l’argent qui se trouve sur vos comptes bancaires. Ces codes-barres constitués de modules carrés noirs sur fond blanc (codes QR) permettent d’accéder rapidement à des informations. Une simple… Poursuivre la lecture Méfiez-vous de ces codes QR qui peuvent vous couter très cher

Publié le
Catégorisé comme Sécurité

La loi EARN IT porte atteinte la vie prive, la scurit et la sret des utilisateurs respectueux des lois, d’aprs TechFreedom

Monsieur le Prsident Durbin, Monsieur le Prsident Graham et Mesdames et Messieurs les membres de la Commission : Nous vous crivons pour ritrer nos vives inquitudes concernant la loi EARN IT, telle qu’elle a t rintroduite au cours de la 118e lgislature. En contraignant les entreprises abandonner le chiffrement de bout en bout, EARN IT… Poursuivre la lecture La loi EARN IT porte atteinte la vie prive, la scurit et la sret des utilisateurs respectueux des lois, d’aprs TechFreedom

Publié le
Catégorisé comme Sécurité

Attention, ces 38 applications Android cachent quelque chose…

Un nouveau lot d’applications Android frauduleuses vient d’être banni du Play Store. Ces apps embarquent des fonctionnalités cachées destinées à enrichir les développeurs… au détriment des utilisateurs. Les chercheurs en sécurité informatique de McAfee viennent d’épingler 38 applications Android du Play Store. D’après les chercheurs, ces apps embarquent un logiciel intitulé « HiddenAds ». Celui-ci est capable… Poursuivre la lecture Attention, ces 38 applications Android cachent quelque chose…

Publié le
Catégorisé comme Sécurité

Recrudescence des techniques d’ingnierie sociale et donc des tlchargements de malwares : les cybercriminels se fondent dans le trafic rseau rgulier via HTTP et HTTPS, selon Netskope

Netskope, spcialiste dans le domaine du SASE (Secure Access Service Edge), annonce la publication dune nouvelle tude qui confirme que les hackers dveloppent en permanence de nouveaux moyens dchapper aux outils de dtection et utilisent les protocoles HTTP et HTTPS pour se fondre dans le trafic courant et diffuser des malwares. Dans son dernier rapport… Poursuivre la lecture Recrudescence des techniques d’ingnierie sociale et donc des tlchargements de malwares : les cybercriminels se fondent dans le trafic rseau rgulier via HTTP et HTTPS, selon Netskope

Publié le
Catégorisé comme Sécurité

Attention, un redoutable malware s’attaque aux gestionnaires de mots de passe

Le malware ViperSoftX est de retour. Cette nouvelle version du virus, encore plus redoutable, ne cherche pas uniquement à voler les cryptomonnaies des utilisateurs. Elle tente aussi de s’emparer des données de leurs gestionnaires de mots de passe. Les experts en sécurité de TrendMicro ont découvert une nouvelle version de ViperSoftX, un cheval de Troie… Poursuivre la lecture Attention, un redoutable malware s’attaque aux gestionnaires de mots de passe

Publié le
Catégorisé comme Sécurité

ces 4 hacks prouvent qu’un bon code est essentiel

Choisir un bon mot de passe est une étape importante pour sécuriser un compte en ligne. Malheureusement, trop de personnes optent encore pour un code d’accès faible, très facile à deviner pour les attaquants. Ces quatre affaires de piratages illustrent pourtant l’importance d’un mot de passe bien sécurisé… De nombreux internautes continuent d’opter pour un… Poursuivre la lecture ces 4 hacks prouvent qu’un bon code est essentiel

Publié le
Catégorisé comme Sécurité

Google dploie Passkey, une nouvelle option d’authentification marquant un pas vers un avenir sans mot de passe. Mais l’entreprise se garde bien d’en prciser les limites

Google a dploy mercredi une nouvelle option dauthentification que la grande enseigne de la technologie a qualifie de dbut de la fin du mot de passe . Les passkey (littralement cls de scurit ) sont une forme d’authentification des utilisateurs qui existe sous diverses formes depuis plus d’une dcennie. Elles prennent gnralement la forme de… Poursuivre la lecture Google dploie Passkey, une nouvelle option d’authentification marquant un pas vers un avenir sans mot de passe. Mais l’entreprise se garde bien d’en prciser les limites

Publié le
Catégorisé comme Sécurité