Le malware ViperSoftX est de retour. Cette nouvelle version du virus, encore plus redoutable, ne cherche pas uniquement à voler les cryptomonnaies des utilisateurs. Elle tente aussi de s’emparer des données de leurs gestionnaires de mots de passe. Les experts en sécurité de TrendMicro ont découvert une nouvelle version de ViperSoftX, un cheval de Troie… Poursuivre la lecture Attention, un redoutable malware s’attaque aux gestionnaires de mots de passe
Catégorie : Sécurité
Sécurité
ces 4 hacks prouvent qu’un bon code est essentiel
Choisir un bon mot de passe est une étape importante pour sécuriser un compte en ligne. Malheureusement, trop de personnes optent encore pour un code d’accès faible, très facile à deviner pour les attaquants. Ces quatre affaires de piratages illustrent pourtant l’importance d’un mot de passe bien sécurisé… De nombreux internautes continuent d’opter pour un… Poursuivre la lecture ces 4 hacks prouvent qu’un bon code est essentiel
Google dploie Passkey, une nouvelle option d’authentification marquant un pas vers un avenir sans mot de passe. Mais l’entreprise se garde bien d’en prciser les limites
Google a dploy mercredi une nouvelle option dauthentification que la grande enseigne de la technologie a qualifie de dbut de la fin du mot de passe . Les passkey (littralement cls de scurit ) sont une forme d’authentification des utilisateurs qui existe sous diverses formes depuis plus d’une dcennie. Elles prennent gnralement la forme de… Poursuivre la lecture Google dploie Passkey, une nouvelle option d’authentification marquant un pas vers un avenir sans mot de passe. Mais l’entreprise se garde bien d’en prciser les limites
Les faux ChatGPT envahissent Internet : l’avertissement de Meta
Les faux ChatGPT inondent les réseaux sociaux et les boutiques d’extensions pour navigateur. Ce dernier trimestre, Meta a enregistré une explosion des malwares qui se font passer pour l’IA sur Facebook ou Instagram… Les cybercriminels suivent de près les tendances. Comme l’explique Meta dans son rapport trimestriel consacré à la sécurité, les pirates sont « très… Poursuivre la lecture Les faux ChatGPT envahissent Internet : l’avertissement de Meta
une action « sans précédent » contre les criminels du dark web
Une opération de police, diligentée à la suite de la chute de Monopoly Market, a abouti à l’arrestation de plus de 280 vendeurs de drogues sur le dark web. C’est un record pour Europol et les autorités américaines. 288 arrestations, 850 kg de drogues, plus de 50,8 millions d’euros en liquide et en cryptomonnaies et… Poursuivre la lecture une action « sans précédent » contre les criminels du dark web
Grâce aux « passkeys », Google signe le « début de la fin des mots de passe »
Se connecter à son compte Google sans mot de passe, ni vérification en deux étapes, c’est désormais possible à compter de ce mercredi 3 mai. La méthode (« passkey » ou clé d’accès) est basée sur la norme « Fido ». Va-t-on enfin vivre dans un monde sans mots de passe ? C’est ce vers quoi tend Google, qui, en… Poursuivre la lecture Grâce aux « passkeys », Google signe le « début de la fin des mots de passe »
L’administration Biden veut mettre les géants de l’IA au pas
Comme un calendrier qui s’accélère, la Maison Blanche a invité les principaux dirigeants du secteur de l’IA à discuter des garde-fous à mettre en place pour atténuer voire supprimer les risques soulevés par les outils d’intelligence artificielle. Deux jours plus tôt, l’autorité de la concurrence, en charge de la protection des consommateurs, a aussi rappelé… Poursuivre la lecture L’administration Biden veut mettre les géants de l’IA au pas
Voici les 20 mots de passe les plus utilisés en France… et c’est vraiment triste
Les Français continuent de choisir des mots de passe non sécurisés. D’après une étude de NordPass, les internautes ne parviennent pas à changer leurs habitudes. Ils utilisent encore et toujours des codes d’accès qu’un pirate peut « cracker » en moins d’une seconde… Découvrez la liste des mots de passe à ne surtout pas utiliser. NordPass, un… Poursuivre la lecture Voici les 20 mots de passe les plus utilisés en France… et c’est vraiment triste
29 % des entreprises ont t victimes de fraudes vidos et 37 % ont t touches par des fraudes vocales, tandis que 46 % ont subi une fraude sur l’identit synthtique, selon Regula
Selon une enqute mene par Regula, spcialiste de la vrification d’identit, les fraudes de type « deepfake » sont en augmentation : 37 % des entreprises sont victimes de fraudes vocales et 29 % sont victimes de fausses vidos. Les faux artefacts biomtriques tels que les fausses voix ou vidos sont perus comme des menaces relles par… Poursuivre la lecture 29 % des entreprises ont t victimes de fraudes vidos et 37 % ont t touches par des fraudes vocales, tandis que 46 % ont subi une fraude sur l’identit synthtique, selon Regula
Google a bloqué plus d’un million de malwares Android en 2022, mais c’est loin d’être suffisant
Google a supprimé plus d’un million de virus sur son Play Store l’an dernier. Mais, malgré les mesures prises contre les développeurs malveillants, les malwares continuent de menacer les smartphones Android… Google continue de faire son possible pour sécuriser le Play Store, sa boutique d’applications Android. Dans un billet de blog, le géant de Mountain… Poursuivre la lecture Google a bloqué plus d’un million de malwares Android en 2022, mais c’est loin d’être suffisant
TikTok a-t-il sous couvert de modération censuré une liste de sujets ?
ByteDance, la maison mère de TikTok, utiliserait pour modérer ses plateformes une liste de mots clefs qui irait bien au-delà de la modération classique des réseaux sociaux. Dans cette liste, on trouverait des mots comme Ouïghours ou YouTube. TikTok nie toute utilisation de cet outil. TikTok est à nouveau sous le feu des projecteurs aux… Poursuivre la lecture TikTok a-t-il sous couvert de modération censuré une liste de sujets ?
Samsung menace de licencier les employés qui utilisent l’IA
Samsung interdit l’utilisation de ChatGPT, Bard, Bing ou de n’importe quelle IA générative à son personnel. Suite à un incident malheureux, la firme considère les chatbots comme des dangers pour ses données confidentielles… Samsung a décidé d’interdire l’intelligence artificielle générative aux employés d’une de ses plus importantes divisions. Nos confrères de Bloomberg ont en effet… Poursuivre la lecture Samsung menace de licencier les employés qui utilisent l’IA
Apple lance une « mise à jour de sécurité urgente » pour la première fois
Apple lance un tout nouveau type de mise à jour de sécurité sur les iPhone, les iPad et les Macs. Grâce à celui-ci, la firme veut accélérer l’installation des patchs et couper l’herbe sous le pied des hackers… Apple vient d’inaugurer la première mise à jour de sécurité urgente sur iPhone, iPad et Mac. Ce… Poursuivre la lecture Apple lance une « mise à jour de sécurité urgente » pour la première fois
La Chine compterait 50 pirates informatiques pour chaque cyber-agent du FBI Le directeur du FBI dnonce la menace cyberntique de la Chine et demande plus de budget
Le directeur du FBI, Christopher Wray, a dclar que la Chine tait la principale menace cyberntique pour les tats-Unis, avec 50 pirates informatiques pour chaque agent du FBI. Il a galement voqu les attaques de ranongiel et les autres acteurs tatiques comme l’Iran et la Core du Nord. Il a demand un budget plus lev… Poursuivre la lecture La Chine compterait 50 pirates informatiques pour chaque cyber-agent du FBI Le directeur du FBI dnonce la menace cyberntique de la Chine et demande plus de budget
Google prvoit d’ajouter le chiffrement de bout en bout Authenticator, suite aux critiques
Aprs que des chercheurs en scurit ont critiqu Google pour ne pas avoir inclus le chiffrement de bout en bout dans la mise jour de synchronisation des comptes d’Authenticator, l’entreprise a annonc qu’elle prvoyait d’offrir le chiffrement de bout en bout l’avenir Christiaan Brand, chef de produit chez Google, a dclar sur Twitter : Pour… Poursuivre la lecture Google prvoit d’ajouter le chiffrement de bout en bout Authenticator, suite aux critiques
Pourquoi ces chiens robots utilisés à New York posent problème aux associations de défense des droits civils ?
Les deux « Digidogs », que les forces de l’ordre ont commencé à utiliser à New York, suscitent toujours la méfiance des associations de défense des droits. Outre leur efficacité qu’elles questionnent, elles craignent que ce type d’objet ne soit les prémisses d’une surveillance de masse des New-Yorkais. Ce sont de petits robots chiens de couleur jaune… Poursuivre la lecture Pourquoi ces chiens robots utilisés à New York posent problème aux associations de défense des droits civils ?
des hackers ont volé une montagne de données sensibles
Deux sites de rencontres en ligne ont été piratés. Les hackers sont parvenus à dérober une foule de données personnelles très sensibles, comme les messages privés et les adresses e-mail. CityJerks et TruckerSucker, deux sites de dating libertins, ont été piratés, rapportent nos confrères de TechCrunch. D’après Troy Hunt, chercheur en sécurité informatique et fondateur… Poursuivre la lecture des hackers ont volé une montagne de données sensibles
les manifestants bientôt prévenus par dispositif sonore ?
Dans un communiqué du jeudi 27 avril, la Cnil a rappelé les conditions à respecter pour les militaires, gendarmes et policiers qui souhaiteraient utiliser des drones dans l’espace public. L’autorité garante des libertés publiques a aussi émis de nouvelles recommandations. « Un drone survolera la zone. Un drone survolera la zone. » En pleine manifestation, vous pourriez… Poursuivre la lecture les manifestants bientôt prévenus par dispositif sonore ?
86 % des dveloppeurs de logiciels et des responsables AppSec ont sciemment dploy un code vulnrable en 2022 Ou connaissent quelqu’un qui l’a fait, selon une tude de Checkmarx
Selon une nouvelle tude, 86 % des dveloppeurs de logiciels et des responsables AppSec interrogs ont ou connaissent quelqu’un qui a sciemment dploy un code vulnrable. De plus, l’tude de Checkmarx montre que 88 % des responsables AppSec interrogs ont subi au moins une violation au cours de l’anne coule, consquence directe d’un code d’application… Poursuivre la lecture 86 % des dveloppeurs de logiciels et des responsables AppSec ont sciemment dploy un code vulnrable en 2022 Ou connaissent quelqu’un qui l’a fait, selon une tude de Checkmarx
Google peut voir vos secrets lorsque la synchronisation dans le cloud est active pour Google Authenticator, Les donnes ne sont pas chiffres de bout en bout et sont exposes aux violations
Google a annonc lundi que son application d’authentification deux facteurs (2FA) Google Authenticator prend maintenant en charge le synchronisation dans le cloud, ce qui le rend plus convivial utiliser. Mais les experts recommandent de ne pas l’activer, car cette fonctionnalit ajoute de nouveaux risque de scurit. Le trafic n’est pas chiffr de bout en bout,… Poursuivre la lecture Google peut voir vos secrets lorsque la synchronisation dans le cloud est active pour Google Authenticator, Les donnes ne sont pas chiffres de bout en bout et sont exposes aux violations
71 % des entreprises sont victimes d’attaques internes de la part d’employs malveillants, d’aprs une nouvelle tude de Capterra
Selon l’tude 2023 Insider Threats Survey de Capterra, les attaques d’initis (fraude, sabotage et vol de donnes) touchent prs des trois quarts (71 %) des entreprises amricaines. Il n’est peut-tre pas surprenant que les entreprises qui autorisent un accs excessif aux donnes soient beaucoup plus susceptibles de se dclarer victimes d’attaques d’initis. Cependant, seules 57… Poursuivre la lecture 71 % des entreprises sont victimes d’attaques internes de la part d’employs malveillants, d’aprs une nouvelle tude de Capterra
Controverse autour du projet du gestionnaire de mots de passe 1Password d’ajouter la tlmtrie ses applications
Nous changeons la faon dont nous dcouvrons et priorisons les amliorations Depuis 17 ans, nous sommes fiers de faire de 1Password un plaisir utiliser. Mais aucun produit n’est parfait, et lorsque j’entends parler de quelqu’un qui se retrouve bloqu, je suis curieux. Comment pouvons-nous y remdier ? Comment pouvons-nous viter cette friction pour les futurs… Poursuivre la lecture Controverse autour du projet du gestionnaire de mots de passe 1Password d’ajouter la tlmtrie ses applications
Controverse autour du projet de 1Password d’ajouter la tlmtrie ses applications La fonctionnalit ne sera active que pour les comptes des employs utilisant les dernires versions bta
Nous changeons la faon dont nous dcouvrons et priorisons les amliorations Depuis 17 ans, nous sommes fiers de faire de 1Password un plaisir utiliser. Mais aucun produit n’est parfait, et lorsque j’entends parler de quelqu’un qui se retrouve bloqu, je suis curieux. Comment pouvons-nous y remdier ? Comment pouvons-nous viter cette friction pour les futurs… Poursuivre la lecture Controverse autour du projet de 1Password d’ajouter la tlmtrie ses applications La fonctionnalit ne sera active que pour les comptes des employs utilisant les dernires versions bta
Google Authenticator synchronisera dsormais tous les codes d’authentification deux facteurs qu’il gnre avec le compte Google de l’utilisateur, Mais cela ajoute un nouveau risque de scurit
Google Authenticator vient de recevoir une mise jour qui devrait le rendre plus utile pour les personnes qui utilisent frquemment le service pour se connecter des applications et des sites Web. Google Authenticator synchronisera dsormais tous les codes d’authentification deux facteurs (2FA) qu’il gnre avec le compte Google des utilisateurs. Auparavant, ils taient stocks localement,… Poursuivre la lecture Google Authenticator synchronisera dsormais tous les codes d’authentification deux facteurs qu’il gnre avec le compte Google de l’utilisateur, Mais cela ajoute un nouveau risque de scurit
Proton lance son nouveau gestionnaire de mots de passe, Proton Pass un outil avec chiffrement de bout en bout pour dfier LastPass
Proton Pass est maintenant en version bta Proton est heureux d’annoncer une nouvelle tape importante dans la croissance de l’cosystme Proton avec le lancement de la version bta du Proton Pass pour les utilisateurs Lifetime et Visionary. Les invitations seront lances au cours de la semaine prochaine, et vous recevrez un email de notre part… Poursuivre la lecture Proton lance son nouveau gestionnaire de mots de passe, Proton Pass un outil avec chiffrement de bout en bout pour dfier LastPass
Les USA et l’UE publient une dclaration commune sur leurs travaux destins retourner l’opinion publique contre le chiffrement Et soulignent la ncessit de lutter contre la pdopornographie
Des hauts fonctionnaires des USA et de lUE travaillent de concert dans le but de trouver des moyens de retourner lopinion publique contre le chiffrement. Lune des traces les plus rcentes de cette collaboration apparat dans un document qui marque un accord scell lors dune runion qui sest tenue Stockholm les 16 et 17 avril.… Poursuivre la lecture Les USA et l’UE publient une dclaration commune sur leurs travaux destins retourner l’opinion publique contre le chiffrement Et soulignent la ncessit de lutter contre la pdopornographie
Les attaques par ransomware impliquant plusieurs menaces sont de plus en plus frquentes 78 % des victimes de ranongiciels en 2022 y ont t confronts, selon un rapport de CyberEdge
Auparavant, les ransomwares n’avaient se soucier que des donnes cryptes, mais le dernier rapport Cyberthreat Defense Report (CDR) du groupe CyberEdge rvle que l’anne dernire, 78 % des victimes de ransomwares ont d faire face aux consquences d’une, deux ou trois menaces supplmentaires, moins qu’elles ne paient la ranon. Les menaces supplmentaires comprennent le lancement… Poursuivre la lecture Les attaques par ransomware impliquant plusieurs menaces sont de plus en plus frquentes 78 % des victimes de ranongiciels en 2022 y ont t confronts, selon un rapport de CyberEdge
95 % des entreprises prvoient d’augmenter leurs budgets de cyberscurit au cours des deux prochaines annes Pour rpondre aux menaces toujours croissantes, selon une enqute mene par Splunk
La perspective de perdre des donnes prcieuses suffit donner des nuits blanches n’importe qui, et la menace n’a cess de crotre depuis qu’elle est apparue sur le devant de la scne. Une enqute mene par Splunk auprs d’environ 1 500 experts en cyberscurit et leaders de l’industrie a rvl qu’ils ne sont pas optimistes quant… Poursuivre la lecture 95 % des entreprises prvoient d’augmenter leurs budgets de cyberscurit au cours des deux prochaines annes Pour rpondre aux menaces toujours croissantes, selon une enqute mene par Splunk
voici les marques les plus usurpes par les pirates au premier trimestre 2023, Walmart arrive en premire position, suivi de DHL et de Microsoft, selon un rapport de Check Point
Le dernier rapport de Check Point Research a mis en vidence les noms des marques couramment imites par les acteurs de la menace afin d’attirer les victimes dans le cadre de leurs activits de phishing. Alors que le premier trimestre de l’anne en cours touche sa fin, le rapport s’est pench sur les entreprises qui… Poursuivre la lecture voici les marques les plus usurpes par les pirates au premier trimestre 2023, Walmart arrive en premire position, suivi de DHL et de Microsoft, selon un rapport de Check Point
les attaques se multiplient en 2023
Une vague de ransomwares submerge les entreprises. Au premier trimestre 2023, les logiciels malveillants ont extorqué de l’argent à plus de 800 sociétés. Ce sont les virus disponibles par abonnement qui sont pointés du doigt. Les attaques de ransomwares se sont multipliées au cours du premier trimestre de 2023. D’après les experts de ReliaQuest, il… Poursuivre la lecture les attaques se multiplient en 2023
82 % des composants des logiciels libres sont fondamentalement risqus, d’aprs un nouveau rapport de la socit Lineaje
Les rcentes attaques contre la chane d’approvisionnement (SolarWinds, Log4j et 3CX) ont mis en vidence la ncessit de protger la chane d’approvisionnement des logiciels ainsi que les consquences potentielles d’une mauvaise valuation de l’intgrit des logiciels. Un nouveau rapport de la socit Lineaje, spcialise dans la gestion de la scurit de la chane d’approvisionnement des… Poursuivre la lecture 82 % des composants des logiciels libres sont fondamentalement risqus, d’aprs un nouveau rapport de la socit Lineaje
83 % des organisations infectes par un ransomware ont pay plus de 900 000 dollars chacune D’aprs le dernier indice mondial de cyber-confiance de ExtraHop
Le nombre moyen d’attaques de ransomware subies par les entreprises est pass de quatre cinq en 2022, et ce n’est l qu’un des nombreux signes de la dtrioration de la cyberscurit. Les organismes chargs de l’application de la loi conseillent gnralement aux organisations de ne jamais payer de ranon, car c’est le genre de chose… Poursuivre la lecture 83 % des organisations infectes par un ransomware ont pay plus de 900 000 dollars chacune D’aprs le dernier indice mondial de cyber-confiance de ExtraHop
Les attaques de ransomware peuvent coûter aux entreprises jusqu’à 30 % de leur revenu d’exploitation, d’après un nouveau rapport de ThreatConnect
L’impact financier d’une attaque par ransomware peut coûter aux entreprises jusqu’à 30 % de leur revenu d’exploitation, les petites entreprises étant proportionnellement plus touchées. Un nouveau rapport de ThreatConnect examine l’impact financier des attaques de ransomware sur les petites (500 millions de dollars), moyennes (1,5 milliard de dollars) et grandes (15 milliards de dollars) entreprises… Poursuivre la lecture Les attaques de ransomware peuvent coûter aux entreprises jusqu’à 30 % de leur revenu d’exploitation, d’après un nouveau rapport de ThreatConnect
Comment les forces de l’ordre ont utilis des tlphones chiffrs pour infiltrer et dmanteler des rseaux criminels. Les tlphones chiffrs, une arme double tranchant pour les criminels
Les criminels ont toujours voulu parler sans tre entendus, et les policiers ont toujours voulu couter sans tre vus. Depuis la fin du XIXe sicle, les uns et les autres se livrent une course la technologie pour devancer leurs adversaires. Les coutes tlphoniques, le chiffrement, les applications scurises sont autant de moyens utiliss par les… Poursuivre la lecture Comment les forces de l’ordre ont utilis des tlphones chiffrs pour infiltrer et dmanteler des rseaux criminels. Les tlphones chiffrs, une arme double tranchant pour les criminels
Le projet de loi controvers EARN IT, autorisant la fouille des messages au prtexte de la lutte contre la pdocriminalit, est de retour. Des lus tentent pour la troisime fois de le faire adopter
EARN IT (Eliminating Abusive and Rampant Neglect of Interactive Technologies) Act est un projet de loi amricain qui vise rduire les protections lgales des applications et des sites Web, ce qui pourrait compromettre le chiffrement en ligne en conduisant au scan de chaque message, photo et fichier hberg sur le web. Ds le dpart, des… Poursuivre la lecture Le projet de loi controvers EARN IT, autorisant la fouille des messages au prtexte de la lutte contre la pdocriminalit, est de retour. Des lus tentent pour la troisime fois de le faire adopter
Le nombre de victimes de ransomwares augmente de 25 % par rapport au quatrime trimestre 2022 et une augmentation de 27 % par rapport au premier trimestre de la mme anne
Un nouveau rapport bas sur des ressources accessibles au public rvle une augmentation de 25 % des victimes de ransomware par rapport au quatrime trimestre 2022 et une augmentation de 27 % par rapport au premier trimestre de la mme anne. L’tude de l’quipe de recherche et de renseignement (GRIT) de GuidePoint Security a recens… Poursuivre la lecture Le nombre de victimes de ransomwares augmente de 25 % par rapport au quatrime trimestre 2022 et une augmentation de 27 % par rapport au premier trimestre de la mme anne
Amazon part à la chasse aux contrefacteurs
Bonne nouvelle pour les consommateurs : la plateforme d’e-commerce met en place un nouveau programme destiné à identifier plus facilement les contrefacteurs, ces sociétés qui mettent en vente des copies illégales de produits sur sa marketplace. Des faux escarpins Louboutin aux iPhones contrefaits, des copies de produits de luxe à ceux du quotidien… Les contrefaçons que… Poursuivre la lecture Amazon part à la chasse aux contrefacteurs
Un nouveau rapport alarmant, de la socit Lineaje, rvle que 82 % des logiciels libres prsentent des risques en raison de vulnrabilits Et de problmes de scurit majeurs
Selon un nouveau rapport de la socit Lineaje, spcialise dans la gestion de la scurit de la chane d’approvisionnement des logiciels, 82 % des logiciels libres sont fondamentalement risqus. Le rapport prcise que la cause est une combinaison de vulnrabilits majeures, de problmes de scurit, de problmes de qualit du code et de problmes de… Poursuivre la lecture Un nouveau rapport alarmant, de la socit Lineaje, rvle que 82 % des logiciels libres prsentent des risques en raison de vulnrabilits Et de problmes de scurit majeurs
68 % des organisations ont subi une cyberattaque au cours des 12 derniers mois Dont les consquences sont les dpenses imprvues, la perte d’avantage concurrentiel et la diminution des ventes
Netwrix, un fournisseur de cyberscurit qui facilite la scurit des donnes, a annonc la publication de son rapport annuel mondial 2023 sur les tendances en matire de scurit hybride. Ce rapport rvle que 68 % des organisations ont subi une cyberattaque connue au cours des 12 derniers mois. Prs d’une organisation sur six (16 %)… Poursuivre la lecture 68 % des organisations ont subi une cyberattaque au cours des 12 derniers mois Dont les consquences sont les dpenses imprvues, la perte d’avantage concurrentiel et la diminution des ventes
Ces trois nouvelles méthodes de NSO ont été utilisées pour hacker des iPhone
Des chercheurs ont découvert trois nouvelles méthodes mises en place par NSO pour hacker les iPhone. Ces attaques auraient ciblé des membres de la société civile mexicaine en 2022. Le mode Isolement d’Apple aurait été dans l’ensemble efficace. Nouvel épisode qui vise NSO Group, la société israélienne dont les logiciels espions ont été épinglés dans… Poursuivre la lecture Ces trois nouvelles méthodes de NSO ont été utilisées pour hacker des iPhone
Les routeurs d’occasion sont souvent chargs de secrets d’entreprise et constituent une porte ouverte aux cyberattaques, selon ESET
Des chercheurs d’ESET ont achet 18 routeurs dentreprise doccasion et ont dcouvert que plus de la moiti navaient pas t effacs par leurs anciens propritaires. Ces routeurs contenaient des informations sensibles telles que les identifiants de connexion, les donnes des clients et les mots de passe administrateur. Les chercheurs mettent en garde contre les risques… Poursuivre la lecture Les routeurs d’occasion sont souvent chargs de secrets d’entreprise et constituent une porte ouverte aux cyberattaques, selon ESET
Les attaques d’applications et d’API dans le secteur du commerce de la rgion EMEA sont en hausse de 189 %, selon un rapport d’Akamai
Le nouveau rapport met l’accent sur les menaces mergentes telles que BOLA et SSTI Akamai Technologies, l’entreprise cloud ddie l’accompagnement et la protection de la vie en ligne, a prsent son nouveau rapport tat des lieux d’Internet abordant la prolifration des attaques d’applications et d’API. Intitul Se faufiler travers les failles de scurit : l’augmentation… Poursuivre la lecture Les attaques d’applications et d’API dans le secteur du commerce de la rgion EMEA sont en hausse de 189 %, selon un rapport d’Akamai
Les services secrets amricains traqueraient les utilisateurs de Twitch et OnlyFans, en plus des plateformes habituelles comme Facebook, Washington est accus de violer la vie prive des Amricains
Des documents des services secrets amricains rcemment obtenues par le CREW (Citizens for Responsibility and Ethics in Washington) rvlent que l’agence surveille les utilisateurs des sites Web tels que Pinterest, OnlyFans et Twitch, en plus des plateformes familires comme Facebook et Twitter. Washington affirme qu’il surveille l’activit sur ces plateformes afin d’assurer la scurit nationale… Poursuivre la lecture Les services secrets amricains traqueraient les utilisateurs de Twitch et OnlyFans, en plus des plateformes habituelles comme Facebook, Washington est accus de violer la vie prive des Amricains
Pour 92 % des entreprises, la scurit des identits est essentielle pour un dploiement robuste du Zero Trust, selon une tude de CyberArk
CyberArk prsente un modle labor partir des informations de pairs pour valuer et perfectionner les stratgies de scurit des identits en vue datteindre un haut niveau de maturit. CyberArk spcialste mondial de la scurit des identits, dvoile les rsultats dune tude internationale consacre aux tendances lies ladoption de la scurit des identits, ainsi qu la… Poursuivre la lecture Pour 92 % des entreprises, la scurit des identits est essentielle pour un dploiement robuste du Zero Trust, selon une tude de CyberArk
Gartner identifie les principales tendances en matire de cyberscurit pour 2023 Les chefs de la scurit doivent s’orienter vers une approche centre sur l’humain pour une cyberscurit efficace
Les responsables de la scurit et de la gestion des risques (Security and risk management : SRM) doivent repenser l’quilibre de leurs investissements entre la technologie et les lments centrs sur l’humain lorsqu’ils crent et mettent en uvre des programmes de cyberscurit, conformment aux neuf principales tendances du secteur, selon Gartner. Une approche de la… Poursuivre la lecture Gartner identifie les principales tendances en matire de cyberscurit pour 2023 Les chefs de la scurit doivent s’orienter vers une approche centre sur l’humain pour une cyberscurit efficace
Des documents divulgus montrent que les Russes se vantent du fait que seulement 1 % de leurs faux profils sociaux sont dtects Les efforts des plateformes de mdias sociaux sont jugs insuffisants
Des documents ayant fait l’objet de fuite aux tats-Unis suggrent que la machine de cyberguerre du Kremlin est beaucoup plus sophistique que ce que beaucoup pensaient. Ils indiquent, par exemple, que les entreprises de mdias sociaux ne parviennent dtecter quun pour cent des faux comptes utiliss par les Russes pour propager la propagande et la… Poursuivre la lecture Des documents divulgus montrent que les Russes se vantent du fait que seulement 1 % de leurs faux profils sociaux sont dtects Les efforts des plateformes de mdias sociaux sont jugs insuffisants
Attention, les Macs sont dans le viseur du ransomware LockBit
Les Macs sont dans le collimateur des pirates de LockBit. La troisième version du ransomware devrait en effet pouvoir chiffrer les données stockées sur macOS. Néanmoins, il semble que cette itération soit loin d’être au point… Les chercheurs en sécurité informatique de MalwareHunterTeam viennent de faire une découverte inquiétante. Comme ils l’expliquent dans un thread… Poursuivre la lecture Attention, les Macs sont dans le viseur du ransomware LockBit
ChatGPT et Google Bard font dsormais partie des nouveaux outils des cybercriminels Ils permettent de crer des fichiers nuisibles et d’inciter les utilisateurs les tlcharger, selon Veriti
Selon le dernier rapport de recherche publi par la socit de cyberscurit Veriti, les plateformes d’intelligence artificielle gnrative, dont ChatGPT, malgr un certain nombre d’applications positives, sont galement utilises par les cybercriminels. L’quipe de recherche a averti que ces plateformes sont capables de crer de nouveaux contenus tels que des images ou des textes. En… Poursuivre la lecture ChatGPT et Google Bard font dsormais partie des nouveaux outils des cybercriminels Ils permettent de crer des fichiers nuisibles et d’inciter les utilisateurs les tlcharger, selon Veriti
Le nombre de vulnrabilits de scurit du cloud augmente de prs de 600 % D’aprs un nouveau rapport de la socit de gestion des actifs cyberntiques JupiterOne
Un nouveau rapport de la socit de visibilit et de gestion des actifs cyberntiques JupiterOne montre que le nombre d’actifs cyberntiques d’entreprise a augment de 133 % par rapport l’anne prcdente, passant d’une moyenne de 165 000 en 2022 393 419 en 2023. Les organisations ont galement vu le nombre de vulnrabilits de scurit, ou… Poursuivre la lecture Le nombre de vulnrabilits de scurit du cloud augmente de prs de 600 % D’aprs un nouveau rapport de la socit de gestion des actifs cyberntiques JupiterOne
L’puisement professionnel augmentent dans le domaine de la cyberscurit, 50 % des personnes interroges aux USA et 20 % de la zone EMEA menacent de quitter leur emploi Pour cette raison
Les quipes de cyberscurit souffrent de la crise conomique : 63 % des professionnels de la scurit aux tats-Unis verront le budget de leur service rduit en 2023, selon une tude de la socit Cobalt, spcialise dans le Pentest as a Service (PtaaS). Parmi ceux qui ont subi des licenciements ou des rductions budgtaires, la… Poursuivre la lecture L’puisement professionnel augmentent dans le domaine de la cyberscurit, 50 % des personnes interroges aux USA et 20 % de la zone EMEA menacent de quitter leur emploi Pour cette raison
Des hackers ont inond NPM avec de faux packages, provoquant une attaque DoS qui a rendu NPM instable, Selon un rapport de Checkmarx qui note une explosion de packages publis en mars
Des acteurs malveillants ont inond le rfrentiel de packages open source npm pour Node.js avec de faux packages qui ont mme brivement entran une attaque par dni de service (DoS). Les acteurs malveillants crent des sites Web malveillants et publient des packages vides contenant des liens vers ces sites Web malveillants, profitant de la bonne… Poursuivre la lecture Des hackers ont inond NPM avec de faux packages, provoquant une attaque DoS qui a rendu NPM instable, Selon un rapport de Checkmarx qui note une explosion de packages publis en mars
comment les hackers glissent des malwares sur le Play Store
En dépit des efforts de Google, on continue de trouver des logiciels malveillants sur le Play Store. Une étude de Kaspersky lève le voile sur la manière dont les hackers cachent des malwares dans des applications Android… Malgré les mesures de sécurité prises par Google, le Play Store est régulièrement envahi par des logiciels malveillants.… Poursuivre la lecture comment les hackers glissent des malwares sur le Play Store
Trouvez des bugs dans ChatGPT pourrait vous rapporter gros
Le créateur de ChatGPT se dit prêt à vous payer jusqu’à 20 000 dollars – soit 18 300 euros – si vous trouvez des bugs dans son chatbot d’intelligence artificielle. Et si vous vous mettiez dans la peau d’un chasseur de bug de ChatGPT ? L’annonce d’OpenAI, la société américaine à l’origine du chat conversationnel le… Poursuivre la lecture Trouvez des bugs dans ChatGPT pourrait vous rapporter gros
après Pegasus, un nouveau spyware compromet les iPhone pour les espionner
Vous avez aimé Pegasus, « le plus grand scandale d’espionnage depuis l’affaire Snowden » ? Alors il y a de fortes chances que vous adoriez Reign. Tout comme son illustre aîné, créé par la société israélienne NSO Group, Reign est un malware destiné à espionner les iPhone, sans intervention de l’utilisateur, grâce à une approche dite zero-click. Bienvenue… Poursuivre la lecture après Pegasus, un nouveau spyware compromet les iPhone pour les espionner
Cohesity collabore avec Microsoft pour simplifier la faon dont les entreprises protgent et scurisent leurs donnes contre les menaces cyber Y compris les attaques de ransomware
Cohesity dvoile des intgrations cls avec la scurit et le cloud de Microsoft et annonce une vision largie de lIA Cohesity, lun des spcialistes de la scurisation et de la gestion de donnes, annonce llargissement de sa relation avec Microsoft dans le but daider les entreprises du monde entier accrotre et renforcer la scurit de… Poursuivre la lecture Cohesity collabore avec Microsoft pour simplifier la faon dont les entreprises protgent et scurisent leurs donnes contre les menaces cyber Y compris les attaques de ransomware
Un boîtier à 5 000 dollars permet à des voleurs de dérober votre voiture en quelques minutes
Un chercheur en cybersécurité, qui s’est fait endommager les phares de sa voiture à trois reprises, a tenté de comprendre les raisons de ce qu’il pensait être un acte de vandalisme. L’ingénieur est tombé sur un nouveau type d’attaque, qui permet aux voleurs de repartir avec votre véhicule en un rien de temps. Moins de… Poursuivre la lecture Un boîtier à 5 000 dollars permet à des voleurs de dérober votre voiture en quelques minutes
Comment Discord s’est retrouvé au centre d’une fuite de documents top secret sur la guerre en Ukraine
Une centaine de fichiers, dont certains sont top secret, ont été publiés sur un serveur Discord destiné aux fans de Minecraft, avant d’être diffusés sur 4chan ou encore Telegram. La fuite est d’importance et aurait déjà eu des conséquences sur le conflit actuel en Ukraine. Quel est le point commun entre un serveur Discord dédié… Poursuivre la lecture Comment Discord s’est retrouvé au centre d’une fuite de documents top secret sur la guerre en Ukraine
Apple découvre deux failles de sécurité, installez le correctif
Deux failles de sécurité ont été découvertes sur les iPhone, les iPad et les Macs. Pour protéger ses clients, Apple vient de déployer une série de mises à jour. Apple vient d’identifier deux failles de sécurité dans le système d’exploitation des iPhone, des iPad et des Mac. L’entreprise précise que « le problème a peut-être été activement… Poursuivre la lecture Apple découvre deux failles de sécurité, installez le correctif
Le FBI met en garde contre l’utilisation de stations publiques de recharge de tlphones Pour viter une infection par un malware inject via un port USB modifi par un pirate
Le FBI met en garde contre lutilisation des stations publiques de recharge de tlphones. Motif : des acteurs malveillants peuvent en tirer profit pour injecter des logiciels malveillants et ainsi extirper des donnes sensibles des tlphones. La premire solution est de suivre la recommandation de lAgence dans son intgralit et de ne pas faire usage… Poursuivre la lecture Le FBI met en garde contre l’utilisation de stations publiques de recharge de tlphones Pour viter une infection par un malware inject via un port USB modifi par un pirate
pourquoi le FBI conseille d’éviter les bornes de recharge publiques
Le FBI met en garde les utilisateurs de smartphones contre le phénomène de « juice jacking » qui peut toucher n’importe quel smartphone que l’on recharge au travers d’une bonne de recharge publique. Si vous avez déjà utilisé une borne publique pour recharger votre smartphone, vous devriez désormais y réfléchir à deux fois. Aujourd’hui, le FBI rappelle… Poursuivre la lecture pourquoi le FBI conseille d’éviter les bornes de recharge publiques
Les missions Purple Team consistent rvler les failles de scurit En alignant les tactiques offensives et dfensives et en fournissant des retours plus constructifs, selon le cabinet Lares
Les chercheurs en menaces de Lares rencontrent un large ventail de failles de scurit et de vulnrabilits lorsqu’ils mnent des exercices Purple Team pour le compte de leurs clients. Au fil du temps, les mmes erreurs non forces semblent revenir si souvent que la socit Lares avertit les quipes de scurit qu’elles doivent dvelopper des… Poursuivre la lecture Les missions Purple Team consistent rvler les failles de scurit En alignant les tactiques offensives et dfensives et en fournissant des retours plus constructifs, selon le cabinet Lares
98 % des consommateurs estiment que les marques peuvent s’amliorer en termes de protection de la vie prive Et 95 % souhaitent un meilleur contrle des donnes, surtout sur l’identit, selon Twilio
Une nouvelle tude met en lumire un sujet trs important dans le monde en ligne, savoir les proccupations en matire de protection de la vie prive. Aujourd’hui, de nombreuses entreprises et leurs clients respectifs sont aligns sur de nombreuses questions lies la protection de la vie prive en ligne. Cette nouvelle survient au moment o… Poursuivre la lecture 98 % des consommateurs estiment que les marques peuvent s’amliorer en termes de protection de la vie prive Et 95 % souhaitent un meilleur contrle des donnes, surtout sur l’identit, selon Twilio
Le march du vol d’informations d’identification continue de se professionnaliser grce la monte en puissance des « Traffers » Qui sont des groupes de cybercriminels spcialiss, selon Outpost24
Mme si nous voluons vers des mthodes d’authentification sans mot de passe, les informations d’identification voles restent un problme majeur pour les entreprises. Un nouveau rapport de la socit de gestion des cyber-risques Outpost24 souligne la professionnalisation croissante du march des informations d’identification voles grce la monte en puissance de ce que l’on appelle les… Poursuivre la lecture Le march du vol d’informations d’identification continue de se professionnaliser grce la monte en puissance des « Traffers » Qui sont des groupes de cybercriminels spcialiss, selon Outpost24
les groupes criminels commencent imiter les entreprises lgitimes de taille similaire en termes d’organisation, d’aprs Trend Micro
Au fur et mesure que les entreprises grossissent, elles se dotent de niveaux de gestion supplmentaires et commencent se comporter diffremment. Un nouveau rapport de Trend Micro rvle qu’il en va de mme pour les groupes de cybercriminels. Selon le rapport, une grande organisation cybercriminelle typique consacre 80 % de ses dpenses de fonctionnement aux… Poursuivre la lecture les groupes criminels commencent imiter les entreprises lgitimes de taille similaire en termes d’organisation, d’aprs Trend Micro
Les entreprises peinent se protger contre les risques internes, et 71 % d’entre elles prvoient une hausse des pertes de donnes lies ces incidents au cours des 12 prochains mois Selon Code42
Bien que plus de 70 % des entreprises dclarent avoir mis en place un programme d’Insider Risk Management (IRM), ces mmes entreprises ont enregistr une augmentation de 32 % des pertes de donnes d’une anne sur l’autre, selon un nouveau rapport de Code42 Software. Bas sur une enqute mene par Vanson Bourne auprs de 700… Poursuivre la lecture Les entreprises peinent se protger contre les risques internes, et 71 % d’entre elles prvoient une hausse des pertes de donnes lies ces incidents au cours des 12 prochains mois Selon Code42
32 % des travailleurs distance utilisent des applications et des logiciels non approuvs Et 92 % effectuent des tches professionnelles sur leur tablette ou leur smartphone personnel
Le travail distance prsente un certain nombre de risques du point de vue de la scurit informatique. Un nouveau rapport de Lookout rvle que 32 % des travailleurs distance et hybrides utilisent des applications ou des logiciels non approuvs par le service informatique et que 92 % des employs distance effectuent des tches professionnelles sur… Poursuivre la lecture 32 % des travailleurs distance utilisent des applications et des logiciels non approuvs Et 92 % effectuent des tches professionnelles sur leur tablette ou leur smartphone personnel
Les attaques ciblant les API ont augment de 400 % au cours des six derniers mois Et 80 % de ces attaques se sont produites par le biais d’API authentifies, selon Salt Security
Le dernier rapport de Salt Security sur l’tat de la scurit des API rvle une augmentation de 400 % du nombre d’attaquants uniques au cours des six derniers mois. En outre, environ 80 % des attaques se sont produites par le biais d’API authentifies. Il n’est donc pas surprenant que prs de la moiti (48… Poursuivre la lecture Les attaques ciblant les API ont augment de 400 % au cours des six derniers mois Et 80 % de ces attaques se sont produites par le biais d’API authentifies, selon Salt Security
La CISA publie Untitled Goose Tool, un utilitaire open source pour dtecter les activits malveillantes dans les services cloud de Microsoft Dont Azure, Azure Active Directory et Microsoft 365
La Cybersecurity & Infrastructure Security Agency (CISA) a lanc un nouvel outil de scurit conu pour aider protger les diffrents services cloud de Microsoft. L’outil open source Untitled Goose Tool est disponible pour Windows et macOS. L’utilitaire a t dvelopp par l’agence amricaine de cyberscurit et de scurit des infrastructures en collaboration avec les laboratoires… Poursuivre la lecture La CISA publie Untitled Goose Tool, un utilitaire open source pour dtecter les activits malveillantes dans les services cloud de Microsoft Dont Azure, Azure Active Directory et Microsoft 365
Au moins 20 % des terminaux d’entreprise prsentent encore d’anciennes failles de scurit Alors que 47 % des intrusions sur les 12 derniers mois sont dues des vulnrabilits connues, selon Action1
Selon un nouveau rapport, au moins 20 % des terminaux d’entreprise ne sont toujours pas corrigs une fois la remdiation termine, ce qui signifie qu’un cinquime des machines prsentent encore un nombre important de vulnrabilits hrites qui pourraient tre exploites tout moment. L’tude mene par Action1 Corporation auprs de plus de 800 professionnels de l’informatique… Poursuivre la lecture Au moins 20 % des terminaux d’entreprise prsentent encore d’anciennes failles de scurit Alors que 47 % des intrusions sur les 12 derniers mois sont dues des vulnrabilits connues, selon Action1
Les nouvelles attaques d’ingnierie sociale augmentent de 135 % grce l’IA gnrative, d’aprs une nouvelle tude de la socit de cyberscurit Darktrace
Une nouvelle tude de la socit de cyberscurit Darktrace montre une augmentation de 135 % des attaques d’ingnierie sociale utilisant des techniques linguistiques sophistiques, notamment l’augmentation du volume du texte, de la ponctuation et de la longueur des phrases, sans liens ni pices jointes. Cette tendance suggre que les outils d’IA gnrative, tels que ChatGPT,… Poursuivre la lecture Les nouvelles attaques d’ingnierie sociale augmentent de 135 % grce l’IA gnrative, d’aprs une nouvelle tude de la socit de cyberscurit Darktrace
62 % des entreprises subissent chaque mois des temps d’arrt non planifis, 29 % des organisations franaises signalent des violations, Contre 61 % dans le reste de l’Europe
Les conclusions des travaux mens par les chercheurs de Splunk montrent que les applications critiques de 62 % dentreprises subissent chaque mois des temps d’arrt non planifis, en raison d’un incident de cyberscurit au moins une fois par mois, une augmentation par rapport 54 % en 2022. Les cyberattaques continuent de crotre en quantit et… Poursuivre la lecture 62 % des entreprises subissent chaque mois des temps d’arrt non planifis, 29 % des organisations franaises signalent des violations, Contre 61 % dans le reste de l’Europe
Ce malware indétectable est signé… ChatGPT
ChatGPT est une arme redoutable pour les hackers. Avec l’aide de l’IA, il est possible de coder un dangereux malware indétectable… sans écrire une seule ligne de code. Suscitant l’inquiétude des forces de l’ordre, ChatGPT est massivement exploité par les criminels. Les escrocs se servent notamment de l’intelligence artificielle pour rédiger des mails de phishing… Poursuivre la lecture Ce malware indétectable est signé… ChatGPT
Des employés de Tesla se partagent des vidéos choquantes ou intimes prises par les caméras des véhicules
Des enregistrements de caméras de voitures Tesla ont été partagés sur des forums de discussion internes par d’anciens salariés. Parmi les clips diffusés, celui d’un enfant percuté par une voiture ou des scènes intimes. La pratique pose des questions de respect de la vie privée évidentes. Tesla l’a pourtant toujours martelé : le respect de… Poursuivre la lecture Des employés de Tesla se partagent des vidéos choquantes ou intimes prises par les caméras des véhicules
Les employs de Tesla ont partag des images de camras de voiture, y compris des scnes d’intimit . Certaines des images auraient t transformes en mmes, selon un rapport
Tesla Inc assure ses millions de propritaires de voitures lectriques que leur vie prive est et sera toujours extrmement importante pour nous . Les camras qu’il intgre dans les vhicules pour aider la conduite, note-t-il sur son site Web, sont conues ds le dpart pour protger votre vie prive . Mais entre 2019 et 2022,… Poursuivre la lecture Les employs de Tesla ont partag des images de camras de voiture, y compris des scnes d’intimit . Certaines des images auraient t transformes en mmes, selon un rapport
Ouvrez des garages partout dans le monde en exploitant ce dispositif « intelligent », Un mot de passe universel. Des données non chiffrées. Qu’est-ce qui pourrait mal tourner ?
Fin 2022, alors que Sam Sabetan, chercheur en sécurité informatique, menait des recherches indépendantes sur la sécurité, il a découvert une série de vulnérabilités critiques dans la gamme de produits intelligents de Nexx, qui comprend des ouvre-portes de garage, des alarmes et des prises intelligentes. Ces vulnérabilités permettaient à des cybercriminels d’ouvrir et de fermer… Poursuivre la lecture Ouvrez des garages partout dans le monde en exploitant ce dispositif « intelligent », Un mot de passe universel. Des données non chiffrées. Qu’est-ce qui pourrait mal tourner ?
Voici Rorschach, le ransomware le plus redoutable du monde
Un mystérieux nouveau ransomware vise les entreprises. Redoutablement efficace, il chiffre toutes les données d’un ordinateur en un temps record… Les chercheurs en sécurité informatique de Checkpoint ont découvert « une souche de ransomware unique » lors d’une attaque visant une entreprise américaine. Baptisé Rorschach par les chercheurs, le logiciel malveillant n’a pas été déployé par un gang de cybercriminels… Poursuivre la lecture Voici Rorschach, le ransomware le plus redoutable du monde
Les cybercriminels exploiteraient les dispositifs « intelligents » du fabricant Nexx, pour ouvrir les portes des garages partout dans le monde
Fin 2022, alors que Sam Sabetan, chercheur en sécurité informatique, menait des recherches indépendantes sur la sécurité, il a découvert une série de vulnérabilités critiques dans la gamme de produits intelligents de Nexx, qui comprend des ouvre-portes de garage, des alarmes et des prises intelligentes. Ces vulnérabilités permettaient à des cybercriminels d’ouvrir et de fermer… Poursuivre la lecture Les cybercriminels exploiteraient les dispositifs « intelligents » du fabricant Nexx, pour ouvrir les portes des garages partout dans le monde
comment les États-Unis auraient secrètement continué à faire appel à NSO
Un contrat secret, des cibles mexicaines, un porte-nom et une entreprise sur liste noire : voilà comment le gouvernement américain aurait conclu une convention secrète pour accéder à un logiciel espion développé par NSO, la société israelienne mise en cause dans l’affaire Pegasus. Faîtes ce que je dis, mais pas ce que je fais : en passant… Poursuivre la lecture comment les États-Unis auraient secrètement continué à faire appel à NSO
La police ferme Genesis Market, le « supermarché des cybercriminels »
Genesis Market, la plate-forme considérée comme le grand supermarché des escrocs et des pirates, vient d’être démantelée par le FBI. Les cybercriminels viennent de perdre un immense atout pour la fraude en ligne… Épaulé par plusieurs forces de police, le FBI a mené une opération coup de poing à l’encontre de Genesis Market ce 4 avril… Poursuivre la lecture La police ferme Genesis Market, le « supermarché des cybercriminels »
Le FBI procde la saisie de Genesis Market, une plateforme populaire de cybercriminalit qui vend des informations de connexion voles, l’opration est baptise : Opration Cookie Monster
Le bureau a saisi les domaines web de Genesis Market, un forum criminel sur invitation seulement qui vend des informations de connexion voles des centaines de milliers d’ordinateurs, conformment une ordonnance du tribunal de district des tats-Unis pour le district oriental du Wisconsin, selon l’avis de saisie. Genesis – appel Genesis Marketplace, ou Genesis Store,… Poursuivre la lecture Le FBI procde la saisie de Genesis Market, une plateforme populaire de cybercriminalit qui vend des informations de connexion voles, l’opration est baptise : Opration Cookie Monster
en quoi consiste le « bouclier cybereuropéen » voulu par l’UE ?
Contre les pirates informatiques, l’UE compte mettre en place un bouclier cybereuropéen pour pouvoir agir plus en amont. Voici à quoi il pourrait ressembler. Comment mieux être protégé face aux cyberattaques qui touchent de plus en plus les entreprises et les organismes publics ? L’UE a décidé de dégainer une arme supplémentaire : un bouclier pour nous… Poursuivre la lecture en quoi consiste le « bouclier cybereuropéen » voulu par l’UE ?
Backslash Security annonce Backslash, une nouvelle solution qui permet de visualiser les risques lis aux applications cloud-natives En s’appuyant sur une modlisation automatise des menaces
Alors que de plus en plus d’organisations se tournent vers le cloud et le dveloppement d’applications cloud-natives, les quipes AppSec sont confrontes un dfi de plus en plus important pour suivre le rythme de leurs homologues en charge du dveloppement. Pour y rpondre, Backslash Security lance une nouvelle solution qui permet d’unifier la scurit du… Poursuivre la lecture Backslash Security annonce Backslash, une nouvelle solution qui permet de visualiser les risques lis aux applications cloud-natives En s’appuyant sur une modlisation automatise des menaces
Une approche ractive de la cyberscurit est problmatique pour les organisations 90 % de personnes sont confrontes des difficults quand elles ragissent au fur et mesure ces problmes
Une nouvelle enqute montre que les personnes interroges estiment qu’une approche ractive de la scurit est problmatique pour leur organisation. 90 % d’entre elles dclarent tre confrontes des difficults lorsqu’elles ragissent aux problmes de cyberscurit au fur et mesure qu’ils surviennent. L’tude, mene par Forrester Consulting pour WithSecure, montre que la plupart des entreprises abordent… Poursuivre la lecture Une approche ractive de la cyberscurit est problmatique pour les organisations 90 % de personnes sont confrontes des difficults quand elles ragissent au fur et mesure ces problmes
71 % des employs ont des donnes professionnelles sensibles sur des appareils personnels, d’aprs un nouveau rapport de SlashNext
Permettre aux employs d’utiliser leurs propres appareils pour le travail comporte des risques. Un nouveau rapport de SlashNext montre que 43 % des employs ont t la cible d’une attaque de phishing lie au travail sur leurs appareils personnels. Lorsqu’il s’agit de scuriser le matriel BYOD, 90 % des responsables de la scurit dclarent que… Poursuivre la lecture 71 % des employs ont des donnes professionnelles sensibles sur des appareils personnels, d’aprs un nouveau rapport de SlashNext
60 % des organisations ont subi des failles d’authentification au cours de l’anne coule D’aprs HYPR, une plateforme d’authentification multi-facteurs sans mot de passe
Selon un nouveau rapport, l’authentification non scurise est l’une des principales causes des cyberattaques et les mthodes de connexion encombrantes ont un impact inacceptable sur les employs et la productivit de l’entreprise. Le rapport 2023 State of Passwordless Security Report, publi par HYPR et Vanson Bourne, montre que 60 % des organisations ont signal des… Poursuivre la lecture 60 % des organisations ont subi des failles d’authentification au cours de l’anne coule D’aprs HYPR, une plateforme d’authentification multi-facteurs sans mot de passe
des documents divulgus rvlent les tactiques de cyberguerre de Poutine l’chelle nationale et mondiale, ils dcrivent des outils de piratage grande chelle et de dsinformation
Des milliers de documents divulgus par un lanceur d’alerte non identifi ont rvl un grand pan de l’arsenal de cyberguerre du Kremlin. Runis sous le nom de « Vulkan File », les documents divulgus montreraient comment NTC Vulkan, une socit moscovite de conseil en informatique, soutient les agences militaires et de renseignement russes en leur fournissant des… Poursuivre la lecture des documents divulgus rvlent les tactiques de cyberguerre de Poutine l’chelle nationale et mondiale, ils dcrivent des outils de piratage grande chelle et de dsinformation
50% des nouveaux packages NPM sont des spams SEO, selon un rapport qui a rpertori quatre principaux modes opratoires
Selon sandworm.dev, Plus de la moiti de tous les nouveaux packages qui sont actuellement (29 mars 2023) soumis npm sont des spams SEO, notamment des packages vides, avec un seul fichier README contenant des liens vers divers sites Web malveillants. npm est dsormais incontournable pour les dveloppeurs JavaScript . Apparu avec node.js en 2009 son… Poursuivre la lecture 50% des nouveaux packages NPM sont des spams SEO, selon un rapport qui a rpertori quatre principaux modes opratoires
Un tribunal ordonne GitHub de produire des informations d’identification sur l’auteur de la fuite du code source de Twitter, L’on ignore toujours ce qu’Elon Musk compte faire de ces informations
Le tribunal de premire instance du district du nord de la Californie a rpondu favorablement la demande d’Elon Musk d’obliger GitHub lui rvler l’identit de l’auteur de la fuite de certaines parties du code source de Twitter. Il a obtenu une assignation comparatre obligeant GitHub produire toutes les informations d’identification associes au compte « FreeSpeechEnthusiast » d’ici… Poursuivre la lecture Un tribunal ordonne GitHub de produire des informations d’identification sur l’auteur de la fuite du code source de Twitter, L’on ignore toujours ce qu’Elon Musk compte faire de ces informations
Biden limite le recours aux logiciels espions comme Pegasus : quelle efficacité ?
Les agences de sécurité américaines ne peuvent plus acheter et utiliser des logiciels espions privés. Si la mesure pourrait être adoptée dans d’autres pays comme la France, la portée du texte pose question. Bientôt la fin des logiciels espions commerciaux ? C’est l’objectif de Joe Biden, qui, près de deux ans après l’affaire Pegasus, vient d’interdire… Poursuivre la lecture Biden limite le recours aux logiciels espions comme Pegasus : quelle efficacité ?
Fraude, terrorisme, propagande… ChatGPT inquiète la police européenne
L’essor de ChatGPT suscite l’inquiétude d’Europol. La police européenne estime que les criminels s’appuient déjà sur l’intelligence artificielle pour piéger leurs victimes… Europol, l’agence européenne de police criminelle, vient de publier un rapport consacré à l’émergence des modèles linguistiques, comme GPT, GPT-J ou encore LLaMA. D’après l’agence, l’essor des IA génératives est susceptible de chambouler… Poursuivre la lecture Fraude, terrorisme, propagande… ChatGPT inquiète la police européenne
une faille permettait de trafiquer les résultats de recherche
Une faille de sécurité affectant Microsoft Bing a été découverte. Elle permettait de trafiquer les résultats de recherche et de siphonner les données des internautes, dont les mails échangés sur Outlook et les messages Teams… Les chercheurs en sécurité informatique de Wiz ont découvert une faille affectant Bing, le moteur de recherche de Microsoft. La… Poursuivre la lecture une faille permettait de trafiquer les résultats de recherche
Microsoft dvoile Security Copilot, un assistant de cyberscurit dot d’une IA, pour lutter contre les cyber-menaces
Microsoft a annonc Security Copilot, un nouvel outil conu pour apporter son IA de nouvelle gnration la cyberscurit. Microsoft a lanc, le 28 mars 2023, un outil destin aider les professionnels de la cyberscurit identifier les failles, les signaux de menace et mieux analyser les donnes, en utilisant le dernier modle d’intelligence artificielle gnrative GPT-4… Poursuivre la lecture Microsoft dvoile Security Copilot, un assistant de cyberscurit dot d’une IA, pour lutter contre les cyber-menaces
L’arme amricaine appelle le Congrs crer un dpartement militaire spcialis cyber Soit une septime branche de l’arme consacre la lutte contre les menaces numriques
Une association nationale d’anciens et d’actuels responsables de la scurit numrique de l’arme appelle le Congrs crer un service cyber distinct, estimant que l’absence d’un tel service cre un « risque inutile » pour la scurit nationale des tats-Unis. Dans un mmorandum dat du 26 mars, l’Association militaire des professionnels de la cyber a exhort les lgislateurs… Poursuivre la lecture L’arme amricaine appelle le Congrs crer un dpartement militaire spcialis cyber Soit une septime branche de l’arme consacre la lutte contre les menaces numriques
L’arme amricaine appelle le Congrs crer un service militaire spcialis dans la cyberntique Soit une septime branche de l’arme consacre la lutte contre les menaces numriques
Une association nationale d’anciens et d’actuels responsables de la scurit numrique de l’arme appelle le Congrs crer un service cyberntique distinct, estimant que l’absence d’un tel service cre un « risque inutile » pour la scurit nationale des tats-Unis. Dans un mmorandum dat du 26 mars, l’Association militaire des professionnels de la cyberntique a exhort les lgislateurs… Poursuivre la lecture L’arme amricaine appelle le Congrs crer un service militaire spcialis dans la cyberntique Soit une septime branche de l’arme consacre la lutte contre les menaces numriques
Biden publie un dcret excutif qui interdit aux agences fdrales d’utiliser des logiciels espions commerciaux Aprs que des journalistes, des politiciens et d’autres personnes ont t des cibles
Le prsident Joe Biden a sign lundi un dcret excutif interdisant de nombreuses utilisations par le gouvernement fdral de logiciels espions commerciaux, qui ont t de plus en plus utiliss par d’autres pays ces dernires annes pour surveiller les dissidents, les journalistes et les politiciens. La signature du dcret excutif est intervenue alors que des… Poursuivre la lecture Biden publie un dcret excutif qui interdit aux agences fdrales d’utiliser des logiciels espions commerciaux Aprs que des journalistes, des politiciens et d’autres personnes ont t des cibles
Des pirates informatiques franais s’emparent d’une Tesla Model 3 et de 100 000 dollars, de manire parfaitement lgale
Malgr leur popularit, les voitures Tesla sont notoirement piratables. Lors de l’vnement annuel Pwn2Own, Synacktiv, une socit de scurit franaise, a dmontr avec succs deux exploits visant la toute dernire voiture lectrique Tesla. Les pirates ont gagn 100 000 dollars, ainsi que la Model 3 qu’ils ont russi compromettre. Tesla est revenu en tant que… Poursuivre la lecture Des pirates informatiques franais s’emparent d’une Tesla Model 3 et de 100 000 dollars, de manire parfaitement lgale
Pire que TikTok, ces VPN populaires peuvent lire vos données privées
Très populaires, les VPN vous permettent de protéger votre anonymat sur Internet. Aujourd’hui, des experts alertent sur le fait que les données personnelles cachées sont accessibles par les VPN eux-mêmes, ce qui pose de sérieuses questions sur l’utilisation de ces données privées. Alors que TikTok pourrait être lourdement sanctionné pour des soupçons de problèmes de… Poursuivre la lecture Pire que TikTok, ces VPN populaires peuvent lire vos données privées
Les entreprises de taille moyenne manquent d’expertise en matire de cyberscurit 61 % de ces entreprises ne disposent pas d’experts en cyberscurit au sein de leur organisation
Une nouvelle tude rvle que 61 % des entreprises de taille moyenne ne disposent pas d’experts en cyberscurit au sein de leur organisation. L’tude de la plateforme de scurit gre Huntress montre galement que 24 % des entreprises de taille moyenne ont subi une cyberattaque ou ne sont pas sres d’en avoir subi une au… Poursuivre la lecture Les entreprises de taille moyenne manquent d’expertise en matire de cyberscurit 61 % de ces entreprises ne disposent pas d’experts en cyberscurit au sein de leur organisation
Des parties du code source de Twitter ont t divulgues sur GitHub et Elon Musk tente activement d’identifier le coupable, Cet incident vient s’ajouter aux nombreux problmes de l’entreprise
Les problmes n’en finissent pas pour Twitter. Des parties du code source de Twitter ont t divulgues en ligne via GitHub et le rseau social a dpos une demande de retrait en vertu de la loi amricaine DMCA. La demande, que GitHub a publie en ligne, indique que les informations divulgues comprenaient « le code source… Poursuivre la lecture Des parties du code source de Twitter ont t divulgues sur GitHub et Elon Musk tente activement d’identifier le coupable, Cet incident vient s’ajouter aux nombreux problmes de l’entreprise
Voici Nexus, la nouvelle menace qui plane sur les smartphones Android
Un nouveau virus met en danger les smartphones Android. De plus en plus répandu dans le milieu criminel, le malware est surtout conçu pour voler les coordonnées bancaires et les cryptomonnaies de ses cibles… Les chercheurs de Cleafy, une société de lutte contre la fraude, ont découvert un nouveau cheval de Troie visant les appareils… Poursuivre la lecture Voici Nexus, la nouvelle menace qui plane sur les smartphones Android