Très populaires, les VPN vous permettent de protéger votre anonymat sur Internet. Aujourd’hui, des experts alertent sur le fait que les données personnelles cachées sont accessibles par les VPN eux-mêmes, ce qui pose de sérieuses questions sur l’utilisation de ces données privées. Alors que TikTok pourrait être lourdement sanctionné pour des soupçons de problèmes de… Poursuivre la lecture Pire que TikTok, ces VPN populaires peuvent lire vos données privées
Catégorie : Sécurité
Sécurité
Les entreprises de taille moyenne manquent d’expertise en matire de cyberscurit 61 % de ces entreprises ne disposent pas d’experts en cyberscurit au sein de leur organisation
Une nouvelle tude rvle que 61 % des entreprises de taille moyenne ne disposent pas d’experts en cyberscurit au sein de leur organisation. L’tude de la plateforme de scurit gre Huntress montre galement que 24 % des entreprises de taille moyenne ont subi une cyberattaque ou ne sont pas sres d’en avoir subi une au… Poursuivre la lecture Les entreprises de taille moyenne manquent d’expertise en matire de cyberscurit 61 % de ces entreprises ne disposent pas d’experts en cyberscurit au sein de leur organisation
Des parties du code source de Twitter ont t divulgues sur GitHub et Elon Musk tente activement d’identifier le coupable, Cet incident vient s’ajouter aux nombreux problmes de l’entreprise
Les problmes n’en finissent pas pour Twitter. Des parties du code source de Twitter ont t divulgues en ligne via GitHub et le rseau social a dpos une demande de retrait en vertu de la loi amricaine DMCA. La demande, que GitHub a publie en ligne, indique que les informations divulgues comprenaient « le code source… Poursuivre la lecture Des parties du code source de Twitter ont t divulgues sur GitHub et Elon Musk tente activement d’identifier le coupable, Cet incident vient s’ajouter aux nombreux problmes de l’entreprise
Voici Nexus, la nouvelle menace qui plane sur les smartphones Android
Un nouveau virus met en danger les smartphones Android. De plus en plus répandu dans le milieu criminel, le malware est surtout conçu pour voler les coordonnées bancaires et les cryptomonnaies de ses cibles… Les chercheurs de Cleafy, une société de lutte contre la fraude, ont découvert un nouveau cheval de Troie visant les appareils… Poursuivre la lecture Voici Nexus, la nouvelle menace qui plane sur les smartphones Android
Comment des pirates pourraient bientôt prendre le contrôle de votre smartphone à cause de Google Assistant
Une équipe de chercheurs en sécurité a développé un nouveau type d’attaque silencieuse exploitant des ultrasons inaudibles pour prendre le contrôle de smartphones et d’enceintes connectées grâce aux assistants vocaux. La technique de piratage des assistants vocaux à l’aide d’ultrasons est loin d’être nouvelle. Mais celle-ci était jusqu’à maintenant assez compliquée à mettre en place.… Poursuivre la lecture Comment des pirates pourraient bientôt prendre le contrôle de votre smartphone à cause de Google Assistant
ChatGPT a divulgué des données sensibles sur ses utilisateurs
ChatGPT a révélé des données sensibles, comme le nom, l’adresse et les quatre derniers chiffres du numéro de carte de crédit, d’une partie de ses utilisateurs. OpenAI a confirmé l’existence d’une défaillance tout en minimisant les conséquences de l’anomalie… Lundi dernier, OpenAI a été obligé de mettre ChatGPT hors ligne. La start-up s’est rendu compte… Poursuivre la lecture ChatGPT a divulgué des données sensibles sur ses utilisateurs
Des pirates vident les guichets automatiques pour bitcoins de 1,5 million de dollars en exploitant une faille 0-day, GENERAL BYTES, le fabricant des guichets, ferme son cloud aprs le forfait
GENERAL BYTES, le fabricant de guichets automatiques pour bitcoins et autres cryptomonnaies vient dtre victime dun piratage qui va coter environ 1,5 million de dollars ses clients. En effet, le 18 mars dernier, des pirates ont russi exploiter une faille 0-day pour sintroduire dans les portefeuilles de plusieurs clients partir des guichets automatiques de lentreprise… Poursuivre la lecture Des pirates vident les guichets automatiques pour bitcoins de 1,5 million de dollars en exploitant une faille 0-day, GENERAL BYTES, le fabricant des guichets, ferme son cloud aprs le forfait
Les utilisateurs sont trs inquiets l’ide que leurs smartphones et les diffrents types d’appareils domestiques intelligents aient des oreilles D’aprs un nouveau sondage de Digital Third Coast
Si les progrs technologiques sont formidables, un nouveau sondage met en lumire des informations trs intressantes sur l’inscurit des utilisateurs en matire de protection de la vie prive. Le sondage prsente des Amricains qui ont fait part de leurs inquitudes concernant les coutes technologiques et, selon eux, il n’est pas trs agrable de savoir que… Poursuivre la lecture Les utilisateurs sont trs inquiets l’ide que leurs smartphones et les diffrents types d’appareils domestiques intelligents aient des oreilles D’aprs un nouveau sondage de Digital Third Coast
CyberArk intgre de nouvelles fonctionnalits sa solution Workforce Password Management Conues pour scuriser l’accs aux applications mtier haut risque et forte valeur ajoute
Ces nouvelles capacits permettent galement aux entreprises damliorer la scurit et de rduire les risques CyberArk, spcialiste mondial de la scurit des identits, intgre de nouvelles fonctionnalits sa solution Workforce Password Management. En adoptant ce gestionnaire de mots de passe dentreprise bas sur le cloud, les organisations peuvent capturer, stocker et grer en toute scurit… Poursuivre la lecture CyberArk intgre de nouvelles fonctionnalits sa solution Workforce Password Management Conues pour scuriser l’accs aux applications mtier haut risque et forte valeur ajoute
GitHub publie sa cl d’hte RSA SSH par erreur dans un rfrentiel public sur sa plateforme L’entreprise a mis jour la cl compromise et encourage les utilisateurs la supprimer
GitHub, la plateforme dhbergement de code pour le contrle de version et la collaboration vient de publier une note dinformation conscutive la mise jour de sa cl prive RSA SSH. Cette note information vient galement lever le voile sur une situation peu commune laquelle la plateforme a d faire face cette semaine. En effet, dans… Poursuivre la lecture GitHub publie sa cl d’hte RSA SSH par erreur dans un rfrentiel public sur sa plateforme L’entreprise a mis jour la cl compromise et encourage les utilisateurs la supprimer
Le gouvernement franais souhaite exprimenter grande chelle des camras de surveillance dotes d’IA lors des JO de Paris en 2024 Pour dtecter en temps rel les comportements suspects
L’Assemble nationale franaise a approuv jeudi l’utilisation de camras de surveillance assistes par l’IA pour assurer la scurit lors des Jeux olympiques de Paris en 2024. Le gouvernement franais soutient que cette vidosurveillance sera utile pour reprer les comportements suspects, y compris les bagages non superviss et le dclenchement d’alarmes pour avertir des mouvements de… Poursuivre la lecture Le gouvernement franais souhaite exprimenter grande chelle des camras de surveillance dotes d’IA lors des JO de Paris en 2024 Pour dtecter en temps rel les comportements suspects
Une comptition de hacking voit les grands noms de la technologie Apple Microsoft et Tesla tomber aux mains de pirates d’lite, et cela s’est pass en l’espace d’une seule journe
Le clbre concours de piratage informatique Pwn2Own pour 2023 a t lanc hier Vancouver. Les rsultats font maintenant les gros titres pour des raisons videntes. Des titans de la technologie tels qu’Apple, Tesla, Oracle et Microsoft ont t gravement compromis et pris en charge par des pirates d’lite. Ils sont tous tombs sous le coup… Poursuivre la lecture Une comptition de hacking voit les grands noms de la technologie Apple Microsoft et Tesla tomber aux mains de pirates d’lite, et cela s’est pass en l’espace d’une seule journe
Trois conseils pour optimiser la formation sur la cyberscurit dispense par votre entreprise, par Chrystal Taylor, Head Geek, SolarWinds
Mme si de nombreuses entreprises investissent plus que jamais pour financer des outils et des technologies avancs de cyberscurit, les experts pensent que, pour les entreprises amricaines, le cot des cyberattaques va augmenter considrablement en 2023. Les cybercriminels professionnels et les auteurs de menaces de nations trangres qui perptrent des attaques extrmement sophistiques continuent faire… Poursuivre la lecture Trois conseils pour optimiser la formation sur la cyberscurit dispense par votre entreprise, par Chrystal Taylor, Head Geek, SolarWinds
Trois conseils pour optimiser la formation sur la cyberscurit dispense par votre entreprise, par Chrystal Taylor, Head Geek%u2122, SolarWinds
Mme si de nombreuses entreprises investissent plus que jamais pour financer des outils et des technologies avancs de cyberscurit, les experts pensent que, pour les entreprises amricaines, le cot des cyberattaques va augmenter considrablement en 2023. Les cybercriminels professionnels et les auteurs de menaces de nations trangres qui perptrent des attaques extrmement sophistiques continuent faire… Poursuivre la lecture Trois conseils pour optimiser la formation sur la cyberscurit dispense par votre entreprise, par Chrystal Taylor, Head Geek%u2122, SolarWinds
Comment la police a utilisé un AirTag pour piéger des trafiquants de drogues
N’en déplaise à Apple, la police fédérale américaine s’est servie d’un AirTag pour enquêter sur un trafic de drogues. La Drug Enforcement Agency (DEA), l’agence fédérale de lutte contre le trafic et la distribution de drogues aux États-Unis, s’est servie d’un AirTag dans le cadre d’une opération, rapportent nos confrères de Forbes. L’affaire remonte à… Poursuivre la lecture Comment la police a utilisé un AirTag pour piéger des trafiquants de drogues
Les renseignements sur le dark web sont essentiels la dfense et la scurit de l’entreprise, rvle un rapport de Searchlight Cyber
Une nouvelle enqute mene auprs de plus d’un millier de RSSI de grandes entreprises aux tats-Unis et au Royaume-Uni rvle que 93 % d’entre eux sont proccups par les menaces du dark web et que 72 % estiment que les renseignements sur les cybercriminels sont essentiels la dfense de leur organisation. Le rapport de Searchlight… Poursuivre la lecture Les renseignements sur le dark web sont essentiels la dfense et la scurit de l’entreprise, rvle un rapport de Searchlight Cyber
Les explosifs remplacent les logiciels malveillants comme la chose la plus effrayante qu’une cl USB puisse cacher, Un journaliste quatorien a reu une cl qui a explos aprs qu’il l’a active
De rcents rapports indiquent que plusieurs journalistes ont reu des cls USB tranges et dangereuses au cours de ces dernires semaines en quateur. Contrairement la bonne vieille mthode consistant piger les cls avec des logiciels malveillants – comme des enregistreurs de frappe ou des ransomwares, les acteurs de la menace ont prfr cette fois-ci transformer… Poursuivre la lecture Les explosifs remplacent les logiciels malveillants comme la chose la plus effrayante qu’une cl USB puisse cacher, Un journaliste quatorien a reu une cl qui a explos aprs qu’il l’a active
des pirates ont dépouillé des distributeurs automatiques de cryptos
Des hackers ont découvert une faille de sécurité dans certains distributeurs automatiques de Bitcoin. En exploitant la brèche, ils ont volé 1,5 million de dollars en cryptomonnaies à l’insu du fabricant, General Bytes. Pour acheter du Bitcoin, ou d’autres cryptomonnaies, la plupart des internautes se tournent vers une plate-forme d’échange, comme Binance, Coinbase ou Crypto.com.… Poursuivre la lecture des pirates ont dépouillé des distributeurs automatiques de cryptos
OpenAI confirme avoir rencontré un « important problème »
ChatGPT a rencontré un gros bug. L’historique de conversations de certains utilisateurs a été transmis à d’autres internautes. OpenAI est rapidement monté au créneau pour corriger le tir, mais l’incident ravive nos préoccupations en matière de données personnelles… Début de cette semaine, ChatGPT, l’agent conversationnel d’OpenAI, a souffert d’un sérieux dysfonctionnement. Tout à coup, les… Poursuivre la lecture OpenAI confirme avoir rencontré un « important problème »
La lutte contre la criminalisation du VPN devrait tre la priorit des grandes entreprises technologiques, selon les activistes
L’accs Internet tant devenu de plus en plus difficile dans les pays de forte dictature et pas seulement, des millions de personnes ont appris compter sur les rseaux privs virtuels (VPN) pour dissimuler leur activit sur Internet, contourner les blocages et accder des informations prcises allant au-del de la propagande d’tat. tant donn que la… Poursuivre la lecture La lutte contre la criminalisation du VPN devrait tre la priorit des grandes entreprises technologiques, selon les activistes
comment des copies pirates peuvent voler vos cryptos
Des versions pirates de WhatsApp et Telegram circulent sur la toile. Ces déclinaisons factices cachent de dangereux virus destinés à s’emparer de vos cryptomonnaies à votre insu… Les chercheurs d’ESET, la société derrière l’antivirus du même nom, ont découvert « des dizaines de faux sites Web Telegram et WhatsApp » sur la Toile. Ces sites factices proposent… Poursuivre la lecture comment des copies pirates peuvent voler vos cryptos
La technique de fingerprinting web porte gravement atteinte la vie prive des internautes Mais les navigateurs Tor et Firefox permettent de s’en protger, d’aprs le blog de Bitestring
Si vous lisez cet article, c’est que vous utilisez probablement un navigateur web et que vous avez des attentes ou des convictions en matire de protection de la vie prive et de scurit en ligne. Par exemple, je ne sais pas ce que vous lisez dans les autres onglets de votre navigateur web, et vous… Poursuivre la lecture La technique de fingerprinting web porte gravement atteinte la vie prive des internautes Mais les navigateurs Tor et Firefox permettent de s’en protger, d’aprs le blog de Bitestring
Seulement 15 % des entreprises dans le monde sont prpares faire face aux cybermenaces Et plus de 55 % d’entre elles ont des performances infrieures la moyenne en matire de prparation
Selon le tout premier Cybersecurity Readiness Index de Cisco, seulement 15 % des entreprises dans le monde ont atteint le niveau de prparation « Mature » ncessaire pour rsister aux risques modernes de cyberscurit d’aujourd’hui. Plus de la moiti (55 %) des entreprises dans le monde se situent aux stades Dbutant (8 %) ou Formatif (47 %),… Poursuivre la lecture Seulement 15 % des entreprises dans le monde sont prpares faire face aux cybermenaces Et plus de 55 % d’entre elles ont des performances infrieures la moyenne en matire de prparation
Les ransomwares montent en puissance mesure que les acteurs de la menace deviennent plus agressifs Et les harclements sont devenus 20 fois plus courant en 2022 par rapport l’anne d’avant
Les acteurs du ransomware et de l’extorsion utilisent des tactiques plus agressives pour faire pression sur les organisations, le harclement tant 20 fois plus frquent qu’en 2021, selon un nouveau rapport. L’tude, ralise par l’quipe de renseignement sur les menaces de Unit 42 de Palo Alto Networks, rvle que le harclement est gnralement effectu par… Poursuivre la lecture Les ransomwares montent en puissance mesure que les acteurs de la menace deviennent plus agressifs Et les harclements sont devenus 20 fois plus courant en 2022 par rapport l’anne d’avant
Google invite certains utilisateurs d’Android dsactiver les appels par Wi-Fi pour se protger contre une vulnrabilit d’excution de code distance, Elle affecte les puces Exynos de Samsung
Google tire la sonnette d’alarme au sujet d’une vulnrabilit qu’il a dcouverte dans certaines puces Samsung quipant des dizaines d’appareils Android, craignant que la faille ne soit dcouverte et exploite par des acteurs malveillants. La vulnrabilit n’affecte que les puces Exynos de Samsung et les appareils risque comprennent la version internationale du Samsung Galaxy S22,… Poursuivre la lecture Google invite certains utilisateurs d’Android dsactiver les appels par Wi-Fi pour se protger contre une vulnrabilit d’excution de code distance, Elle affecte les puces Exynos de Samsung
Elon Musk directement responsable des déboires du logiciel de conduite autonome ?
De nouveaux témoignages de salariés de Tesla décrivent un Elon Musk imprudent dans sa gestion de l’Autopilot et du Full Self-Driving, ces logiciels d’aide à la conduite. Le rachat de Twitter aurait aussi changé les priorités de l’homme d’affaires, au détriment du fabricant de voitures électriques. Nouveau rebondissement dans l’affaire de l’« Autopilot » de Tesla, ce… Poursuivre la lecture Elon Musk directement responsable des déboires du logiciel de conduite autonome ?
pourquoi ChatGPT est une arme contre les hackers
Le monde des cryptomonnaies n’échappe pas à la révolution ChatGPT. D’après certains tests, le modèle linguistique d’OpenAI est capable d’améliorer la sécurité de la blockchain… et de mettre des bâtons dans les roues des hackers. Conor Grogan, chef de produit de la plate-forme d’échange de cryptomonnaies Coinbase, a mis à l’épreuve ChatGPT, l’incontournable robot conversationnel… Poursuivre la lecture pourquoi ChatGPT est une arme contre les hackers
« Acropalypse », le nouveau cauchemar des utilisateurs de Google Pixel
Une vulnérabilité a été découverte dans la fonctionnalité de capture d’écran des smartphones Pixel. Une faille de sécurité qui présente un risque important pour les utilisateurs des téléphones de Google. Les chercheurs en sécurité ont découvert que les captures d’écran recadrées sur les appareils Google Pixel pouvaient être exploitées pour accéder aux données des utilisateurs,… Poursuivre la lecture « Acropalypse », le nouveau cauchemar des utilisateurs de Google Pixel
Les entreprises de taille moyenne manquent d’expertise en matire de cyberscurit 61 % des ces entreprises ne disposent pas d’experts en cyberscurit au sein de leur organisation
Une nouvelle tude rvle que 61 % des entreprises de taille moyenne ne disposent pas d’experts en cyberscurit au sein de leur organisation. L’tude de la plateforme de scurit gre Huntress montre galement que 24 % des entreprises de taille moyenne ont subi une cyberattaque ou ne sont pas sres d’en avoir subi une au… Poursuivre la lecture Les entreprises de taille moyenne manquent d’expertise en matire de cyberscurit 61 % des ces entreprises ne disposent pas d’experts en cyberscurit au sein de leur organisation
L’approche d’authentification Zero Trust vise une scurit plus renforce Et rpond l’chec des mthodes d’authentification traditionnelles, selon Beyond Identity
Le nombre croissant de cyberattaques a mis en vidence les lacunes des mots de passe et des systmes d’authentification multifactorielle traditionnels. Beyond Identity lance aujourd’hui Zero Trust Authentication, qui a t dvelopp en rponse l’chec des mthodes d’authentification traditionnelles. Elle inclut des composants tels que les capacits d’valuation des risques et d’authentification continue de Beyond… Poursuivre la lecture L’approche d’authentification Zero Trust vise une scurit plus renforce Et rpond l’chec des mthodes d’authentification traditionnelles, selon Beyond Identity
74 % des consommateurs prfrent se tourner vers la biomtrie pour viter de se souvenir des mots de passe Et 51 % dclarent rinitialiser un mot de passe au moins une fois par mois, selon Entrust
Les gens ont du mal se souvenir d’un nombre sans cesse croissant de mots de passe. 51 % des personnes interroges dans le cadre d’une nouvelle tude ralise par Entrust dclarent rinitialiser un mot de passe au moins une fois par mois parce qu’elles ne s’en souviennent pas. Plus alarmant encore, 15 % des utilisateurs… Poursuivre la lecture 74 % des consommateurs prfrent se tourner vers la biomtrie pour viter de se souvenir des mots de passe Et 51 % dclarent rinitialiser un mot de passe au moins une fois par mois, selon Entrust
La France envisagerait de recommander aux ministres de ne plus utiliser TikTok, et d’autres applications
Le gouvernement franais envisage de demander aux ministres d’viter d’utiliser TikTok et d’autres applications similaires sur leurs tlphones personnels, selon deux personnes ayant une connaissance du dossier. TikTok, qui appartient la socit chinoise ByteDance, fait l’objet d’un examen minutieux de la part des gouvernements et des rgulateurs, car le gouvernement chinois pourrait utiliser l’application pour… Poursuivre la lecture La France envisagerait de recommander aux ministres de ne plus utiliser TikTok, et d’autres applications
Google a trouvé 18 failles zero day dans des puces Exynos de Samsung
L’équipe de chercheurs en sécurité de Google a trouvé de nombreuses vulnérabilités dans certaines puces fabriquées par Samsung. Des dizaines de modèles de smartphones Android, mais aussi des wearables et des voitures, seraient touchés par ces failles. Les chercheurs en sécurité de Google Project Zero ont encore frappé. Ces experts en sécurité, dont la mission… Poursuivre la lecture Google a trouvé 18 failles zero day dans des puces Exynos de Samsung
Plus de 700 millions d’informations d’identification exposes et 22 millions d’appareils infects en 2022, d’aprs un rcent rapport de SpyCloud
Le dernier rapport de SpyCloud sur l’exposition des identits montre que l’anne dernire, ses chercheurs ont rcupr 721,5 millions d’informations d’identification exposes dans le sous-sol criminel et ont trouv plus de 22 millions d’appareils uniques infects par des logiciels malveillants. Parmi les informations d’identification exposes rcupres par SpyCloud, environ 50 % provenaient de botnets, des… Poursuivre la lecture Plus de 700 millions d’informations d’identification exposes et 22 millions d’appareils infects en 2022, d’aprs un rcent rapport de SpyCloud
Les grandes entreprises technologiques et les projets de logiciels libres sont parmi les plus vulnrables aux cyberattaques D’aprs une rcente tude de AtlasVPN
Une analyse rcente montre que Google, Fedora Project et Microsoft ont t les plus exposs en 2022. Les responsables d’AtlasVPN ont analys les informations du systme CVE (Common Vulnerabilities and Exposures) afin de dterminer les entreprises et les produits les plus exposs aux cyberattaques. Il en ressort que c’est Google qui prsente le plus grand… Poursuivre la lecture Les grandes entreprises technologiques et les projets de logiciels libres sont parmi les plus vulnrables aux cyberattaques D’aprs une rcente tude de AtlasVPN
Une patiente atteinte d’un cancer poursuit un hpital aprs qu’un gang de ranongiciels a divulgu ses photos de visites mdicales nues Dnonant une fuite vitable et gravement dommageable
Une patiente atteinte d’un cancer dont les photos nues et les dossiers mdicaux ont t publis en ligne aprs avoir t vols par un gang de ranongiciels, a poursuivi son fournisseur de soins de sant pour avoir permis cette fuite vitable et gravement dommageable . Le recours collectif propos dcoule d’une intrusion en fvrier au… Poursuivre la lecture Une patiente atteinte d’un cancer poursuit un hpital aprs qu’un gang de ranongiciels a divulgu ses photos de visites mdicales nues Dnonant une fuite vitable et gravement dommageable
les pirates du groupe français Ledger ont été arrêtés
Trois ans après le piratage de Ledger, le groupe français qui fabrique des portefeuilles numériques pour cryptomonnaies, une enquête révèle que les deux hackers ont été arrêtés par les autorités. L’un d’entre eux se trouve en France, où il attend de passer devant les tribunaux. En avril 2020, Ledger, l’un des principaux fabricants de portefeuilles… Poursuivre la lecture les pirates du groupe français Ledger ont été arrêtés
les « red teamers » professionnels ont induit un taux de clics de 4,2 %, contre 2,9 % pour le ChatGPT, suite une tude de Hoxhunt
La possibilit d’utiliser ChatGPT et d’autres outils similaires pour crer des campagnes d’hameonnage, en liminant les fautes de frappe et autres erreurs qui sont les signes avant-coureurs d’une escroquerie, a fait l’objet d’un grand battage mdiatique ces derniers temps. Cependant, de nouvelles recherches menes par Hoxhunt suggrent que l’IA n’est peut-tre pas si doue que… Poursuivre la lecture les « red teamers » professionnels ont induit un taux de clics de 4,2 %, contre 2,9 % pour le ChatGPT, suite une tude de Hoxhunt
L’une des plus grandes menaces d’Internet est de retour
« L’une des menaces les plus répandues actuellement ». C’est la phase qu’a utilisée en 2020 la branche cybersécurité du département de la sécurité intérieure des États-Unis pour désigner le malware connu sous le nom d’Emotet. Après une longue absence, il est malheureusement de retour. Identifié pour la première fois en 2014 comme un cheval de Troie… Poursuivre la lecture L’une des plus grandes menaces d’Internet est de retour
des pirates utilisent l’IA pour vous tendre un piège
Des pirates cherchent à piéger les internautes sur YouTube. Grâce à des vidéos générées par l’IA, des comptes hackés et de faux commentaires, les cybercriminels propagent massivement de dangereux virus capables de piller vos données… Les cybercriminels s’appuient de plus en plus sur les progrès de l’intelligence artificielle. Les hackers exploitent par exemple les IA… Poursuivre la lecture des pirates utilisent l’IA pour vous tendre un piège
Comment les hackers utilisent ChatGPT pour vider votre compte bancaire
Quelques mois seulement après son lancement, ChatGPT est devenu un phénomène mondial. Il n’en fallait pas plus aux hackers pour trouver des moyens ingénieux d’exploiter le nouvel agent conversationnel basé sur l’intelligence artificielle pour soutirer de l’argent à leurs victimes. Une fois n’est pas coutume, les pirates vont où les utilisateurs sont. Les hackers utilisent… Poursuivre la lecture Comment les hackers utilisent ChatGPT pour vider votre compte bancaire
GitHub rendra obligatoire l’authentification deux facteurs pour tous les dveloppeurs d’ici fin 2023 La mesure touchera en premier des groupes d’utilisateurs spcialement slectionns
partir de la semaine prochaine, GitHub demandera aux dveloppeurs actifs sur le site d’activer au moins une forme d’authentification deux facteurs (2FA). L’initiative de scurit dbutera le 13 mars avec des groupes de dveloppeurs et d’administrateurs spcialement slectionns. Jusqu’ la fin de l’anne, GitHub commencera informer les personnes slectionnes de l’obligation d’utiliser l’authentification deux facteurs.… Poursuivre la lecture GitHub rendra obligatoire l’authentification deux facteurs pour tous les dveloppeurs d’ici fin 2023 La mesure touchera en premier des groupes d’utilisateurs spcialement slectionns
les pirates de BlackCat s’attaquent au géant des sonnettes connectées
Amazon Ring a été visé par une attaque informatique. En piratant un fournisseur tiers, les pirates russes de BlackCat assurent avoir subtilisé une partie des données de l’entreprise, leader du marché des sonnettes connectées. ALPHV, un gang de pirates russes également connu sous le pseudonyme de BlackCat, revendique une attaque orchestrée contre Ring, la filiale… Poursuivre la lecture les pirates de BlackCat s’attaquent au géant des sonnettes connectées
attention, les pirates sont devenus impitoyables
Les pirates derrière les ransomwares sont devenus sans pitié. Pour exhorter leurs victimes à verser la rançon demandée, ils n’hésitent plus à partager des données très sensibles… concernant des enfants ou des malades. De plus en plus de victimes de ransomware refusent de payer la rançon, rapportent des experts en sécurité interrogés par Wired. Désormais,… Poursuivre la lecture attention, les pirates sont devenus impitoyables
Scurit du poste de travail
Lauteure, une de mes compatriotes, est selon un classement de lHebdo dil y a un an ou deux, lune des 300 personnes les plus influentes de suisse ; Professeur Ghernaouti enseigne dans une universit non technique ( Lausanne) pas des informaticien de gestion- mais des futurs conomistes (donc en section HEC). Emerveill par le quatrime… Poursuivre la lecture Scurit du poste de travail
197 millions de dollars volés grâce à une faille… et une tactique bien connue
Un nouveau piratage secoue le monde des cryptomonnaies. En exploitant une faille de sécurité passée inaperçue pendant huit mois, des hackers ont pu voler 197 millions de dollars en monnaies numériques. Ce lundi 13 mars 2023, Euler Finance, un service de la finance décentralisée, a été victime d’une attaque informatique. Le protocole, qui permet à… Poursuivre la lecture 197 millions de dollars volés grâce à une faille… et une tactique bien connue
L’ingnierie sociale reste la principale menace pour les entreprises, en l’occurrence sur les appareils utiliss sur le lieu de travail moderne, D’aprs le dernier rapport de Jamf
Le dernier rapport annuel sur les tendances de Jamf, bas sur un chantillon de 500 000 appareils protgs par la technologie de l’entreprise, examine les menaces qui psent sur les appareils utiliss sur le lieu de travail moderne et constate que l’ingnierie sociale est en tte de liste. L’ingnierie sociale est, dans le contexte de… Poursuivre la lecture L’ingnierie sociale reste la principale menace pour les entreprises, en l’occurrence sur les appareils utiliss sur le lieu de travail moderne, D’aprs le dernier rapport de Jamf
L’adoption du cloud computing rend les secteurs fortement rglements tels que les soins de sant et les services financiers vulnrables aux attaques D’aprs un rapport de Blancco Technology Group
Selon un nouveau rapport, le passage au cloud computing a laiss une plus grande surface d’attaque aux organisations des secteurs fortement rglements tels que les soins de sant et les services financiers. L’tude publie il y a peu par Blancco Technology Group, base sur les rponses de 1 800 professionnels de l’informatique dans les secteurs… Poursuivre la lecture L’adoption du cloud computing rend les secteurs fortement rglements tels que les soins de sant et les services financiers vulnrables aux attaques D’aprs un rapport de Blancco Technology Group
Un groupe catholique amricain aurait dpens des millions pour acheter des donnes d’applications de rencontres afin de traquer et dnoncer les prtres homosexuels, Selon un rapport
Une enqute publie la semaine dernire allgue que le groupe catholique « Catholic Laity and Clergy for Renewal », bas Denver dans le Colorado, a dpens plusieurs millions de dollars pour acheter des donnes de suivi d’applications mobiles afin de traquer et dnoncer des prtres homosexuels travers les tats-Unis. Les donnes auraient t acquises chez des courtiers… Poursuivre la lecture Un groupe catholique amricain aurait dpens des millions pour acheter des donnes d’applications de rencontres afin de traquer et dnoncer les prtres homosexuels, Selon un rapport
Cerebral admet avoir partag les donnes des patients avec Meta, TikTok et Google. La startup de sant mentale affirme leur avoir communiqu par inadvertance des infos personnelles sur ses patients
Cerebral, une startup de tlsant spcialise dans la sant mentale, affirme avoir partag par inadvertance les informations sensibles de plus de 3,1 millions de patients avec Google, Meta, TikTok et d’autres annonceurs tiers.Dans un avis publi sur le site Web de la socit, Cerebral admet avoir expos une longue liste de donnes sur les patients… Poursuivre la lecture Cerebral admet avoir partag les donnes des patients avec Meta, TikTok et Google. La startup de sant mentale affirme leur avoir communiqu par inadvertance des infos personnelles sur ses patients
Les informations personnelles sur les membres du Congrs, leurs familles et leurs employs vendues sur le dark web, Suite une violation de donnes significative d’une plateforme d’assurance
Plus de 56 000 clients ont t touchs par la violation de donnes du DC Health Link, a rvl vendredi la DC Health Benefit Exchange Authority. Les champs de donnes compromis taient le nom, le numro de scurit sociale, la date de naissance, le sexe, les informations sur le plan de sant, les informations sur… Poursuivre la lecture Les informations personnelles sur les membres du Congrs, leurs familles et leurs employs vendues sur le dark web, Suite une violation de donnes significative d’une plateforme d’assurance
Les mots de passe faibles permettent encore aux pirates de pntrer dans les rseaux 83 % des mots de passe compromis satisfont aux exigences des normes de conformit en matire de cyberscurit
Une nouvelle tude de Specops Software rvle que 88 % des mots de passe utiliss dans les attaques russies sont composs de 12 caractres ou moins, le plus courant ne comportant que huit caractres (24 %). L’tude, ralise en grande partie partir de l’analyse de 800 millions de mots de passe pirats, rvle que les… Poursuivre la lecture Les mots de passe faibles permettent encore aux pirates de pntrer dans les rseaux 83 % des mots de passe compromis satisfont aux exigences des normes de conformit en matire de cyberscurit
21 % des fonctionnaires ne se soucient pas de savoir si leur organisation a t pirate 34 % ne pensent pas que leurs actions ont un impact sur la capacit de leur organisation rester en scurit
Alors que 70 % des fonctionnaires dclarent travailler virtuellement au moins une partie du temps, une nouvelle tude rvle des tendances inquitantes. Le rapport d’Ivanti rvle que 5 % des fonctionnaires ont t victimes d’une tentative de phishing. Cependant, 34 % d’entre eux ne pensent pas que leurs actions aient un impact sur la capacit… Poursuivre la lecture 21 % des fonctionnaires ne se soucient pas de savoir si leur organisation a t pirate 34 % ne pensent pas que leurs actions ont un impact sur la capacit de leur organisation rester en scurit
Le travail distance est l’origine de violations de donnes pour 62 % des organisations, d’aprs une rcente tude de Fortinet
L’un des plus grands changements survenus dans le paysage professionnel ces dernires annes est li au dsir croissant des employs de pouvoir travailler distance. Le travail domicile n’est plus un luxe, depuis que la pandmie l’a rendu beaucoup plus normal qu’il ne l’aurait t autrement. Malgr cela, il s’avre que les options de travail domicile… Poursuivre la lecture Le travail distance est l’origine de violations de donnes pour 62 % des organisations, d’aprs une rcente tude de Fortinet
93 % des entreprises subissent des attaques de compromission de leur messagerie lectronique, d’aprs un nouveau rapport d’IRONSCALES
La menace de compromission des courriers lectroniques en entreprise (business email compromise : BEC) augmente d’anne en anne et devrait tre deux fois plus leve que la menace de phishing en gnral. Selon un nouveau rapport d’IRONSCALES, plateforme de scurit des emails, plus de 93 % des organisations ont t confrontes une ou plusieurs variantes… Poursuivre la lecture 93 % des entreprises subissent des attaques de compromission de leur messagerie lectronique, d’aprs un nouveau rapport d’IRONSCALES
Le travail distance est l’origine de violations de donnes pour 62 % des organisations, d’aprs une rcente tude
L’un des plus grands changements survenus dans le paysage professionnel ces dernires annes est li au dsir croissant des employs de pouvoir travailler distance. Le travail domicile n’est plus un luxe, depuis que la pandmie l’a rendu beaucoup plus normal qu’il ne l’aurait t autrement. Malgr cela, il s’avre que les options de travail domicile… Poursuivre la lecture Le travail distance est l’origine de violations de donnes pour 62 % des organisations, d’aprs une rcente tude
Une tude rvle que 10 millions de nouveaux secrets ont t exposs par les dveloppeurs dans les commits publics sur GitHub en 2022, Soit une augmentation de 67 % par rapport 2021
GitGuardian, un spcialiste de la dtection automatise des secrets dans les rfrentiels de code, a publi mercredi la troisime dition de son rapport annuel « State of Secrets Sprawl » qu’elle dcrit comme l’analyse la plus complte des secrets exposs sur GitHub et au-del. Le rapport a rvl que 10 millions de nouveaux secrets ont t exposs… Poursuivre la lecture Une tude rvle que 10 millions de nouveaux secrets ont t exposs par les dveloppeurs dans les commits publics sur GitHub en 2022, Soit une augmentation de 67 % par rapport 2021
depuis 2022, les femmes occupent 25 % des emplois dans le domaine de la cyberscurit, contre 20 % en 2019 et 10 % en 2013, d’aprs une tude
Le secteur de la cyberscurit a longtemps t domin par les hommes. Toutefois, le secteur commence enfin compter de plus en plus de visages fminins. Une tude a montr qu’en 2022, les femmes occuperont 25 % des emplois dans le domaine de la cyberscurit, contre 20 % en 2019 et 10 % en 2013. L’augmentation… Poursuivre la lecture depuis 2022, les femmes occupent 25 % des emplois dans le domaine de la cyberscurit, contre 20 % en 2019 et 10 % en 2013, d’aprs une tude
Tesla visée par une nouvelle enquête après le décrochage de volants
La société d’Elon Musk fait l’objet d’une nouvelle enquête de l’autorité chargée de la sécurité automobile aux États-Unis. Après l’Autopilot, le volant est cette fois mis en cause. Après son système d’Autopilot dans le viseur de plusieurs juridictions, les volants ? Tesla, le leader mondial de voitures électriques, enchaîne depuis plusieurs mois les mauvaises nouvelles. Dernière… Poursuivre la lecture Tesla visée par une nouvelle enquête après le décrochage de volants
Google veut vous défendre du Dark Web et ouvre son VPN à tous !
Plus de sécurité pour le même prix ! Le géant de Mountain View vient d’annoncer qu’il étend l’accès à son VPN à tous les forfaits de son offre Google One. Il ajoute également une nouvelle fonction de surveillance du Dark Web pour y débusquer d’éventuelles données personnelles volées. Plus pour autant ! Google muscle son offre par… Poursuivre la lecture Google veut vous défendre du Dark Web et ouvre son VPN à tous !
Le FBI vient d’admettre qu’il achetait des donnes de localisation des Amricains, Une pratique controverse et juge profondment problmatique par les groupes de dfense de la vie prive
Il semblerait que le FBI considre l’obtention d’un mandat avant d’accder aux donnes des Amricains comme une procdure « fastidieuse et contraignante » et prfre tout simplement les acheter. Le FBI aurait admis pour la premire fois mercredi qu’il achetait les donnes de localisation des Amricains au lieu d’obtenir un mandat. Un rapport souligne que la pratique… Poursuivre la lecture Le FBI vient d’admettre qu’il achetait des donnes de localisation des Amricains, Une pratique controverse et juge profondment problmatique par les groupes de dfense de la vie prive
Twitter s’apprte dployer une nouvelle gamme de chiffrement intgral de la messagerie en mars Pour offrir aux utilisateurs une plus grande confidentialit
Les fans de chiffrement de Twitter ont une nouvelle raison de se rjouir, car l’entreprise s’apprte dployer une nouvelle gamme de chiffrement intgral de la messagerie en mars. Cela s’accompagnera de la possibilit d’envoyer des rponses des messages directs (DM) distincts par le biais d’une chane, tout en utilisant un emoji dans le cadre de… Poursuivre la lecture Twitter s’apprte dployer une nouvelle gamme de chiffrement intgral de la messagerie en mars Pour offrir aux utilisateurs une plus grande confidentialit
Les jeunes de 13 pays de l’UE refusent la surveillance des communications en ligne 80 % de ces jeunes affirment ne pas tre l’aise que les autorits contrlent contenu de leurs communications
De nouvelles donnes montrent que 80 % des jeunes gs de 13 17 ans de 13 tats membres de l’UE ne se sentiraient pas l’aise pour tre politiquement actifs ou pour assumer leur sexualit si les autorits taient en mesure de surveiller leurs communications numriques afin de dtecter les abus sexuels commis sur des enfants.… Poursuivre la lecture Les jeunes de 13 pays de l’UE refusent la surveillance des communications en ligne 80 % de ces jeunes affirment ne pas tre l’aise que les autorits contrlent contenu de leurs communications
Au moins 30 % des cybercriminels sont des femmes, elles reprsenteront 30 % de la main-d’uvre mondiale dans le domaine de la cyberscurit d’ici 2025, Selon un rapport d’tude de Trend Micro
Malgr les discussions nationales sur la diversit des sexes dans le secteur de la technologie, les femmes sont toujours sous-reprsentes, sous-payes et souvent victimes de discrimination dans ce secteur. Une tude rcente de Trendmicro, une socit qui dveloppe des logiciels de scurit pour les serveurs et les environnements de cloud computing, rvle quau moins 30… Poursuivre la lecture Au moins 30 % des cybercriminels sont des femmes, elles reprsenteront 30 % de la main-d’uvre mondiale dans le domaine de la cyberscurit d’ici 2025, Selon un rapport d’tude de Trend Micro
Phoenix Contact organise un webinaire gratuit sur la cyberscurit industrielle le 26 avril 2023
En rponse laugmentation et la sophistication des cyberattaques et aux rseaux industriels qui ne cessent de se dvelopper, les solutions de cyberscurit doivent aussi voluer et tre de plus en plus performantes. Ceci permet davoir une cyberdfense efficace dans le monde industriel, cest dire dans les usines au niveau du rseau OT. Cest dans ce… Poursuivre la lecture Phoenix Contact organise un webinaire gratuit sur la cyberscurit industrielle le 26 avril 2023
Seules 53% des entreprises franaises se sont acquittes de la ranon pour rcuprer leurs donnes suite une attaque par ranongiciel Les criminels se concentrent maintenant sur d’autres techniques
En France, si 65% des entreprises interroges dclarent avoir t confrontes une tentative dattaque par ranongiciel au cours de lanne passe, avec infection russie dans 66 % des cas, seules 53 % dentre elles disent stre acquittes de la ranon pour rcuprer leurs donnes, une tendance contrecourant du reste du monde o la propension payer… Poursuivre la lecture Seules 53% des entreprises franaises se sont acquittes de la ranon pour rcuprer leurs donnes suite une attaque par ranongiciel Les criminels se concentrent maintenant sur d’autres techniques
La dernire violation de LastPass aurait pu tre stoppe par une mise jour de Plex vieille de trois ans La socit a publi Plex Media Server 1.19.3 pour corriger cette faille
LastPass, qui tait l’un des meilleurs gestionnaires de mots de passe du march, a perdu sa rputation aprs avoir subi non pas une, mais deux violations massives de donnes l’anne dernire. Nous avons appris plus de dtails sur le deuxime incident la semaine dernire : une partie malveillante a install un enregistreur de frappe sur… Poursuivre la lecture La dernire violation de LastPass aurait pu tre stoppe par une mise jour de Plex vieille de trois ans La socit a publi Plex Media Server 1.19.3 pour corriger cette faille
Les mentions sur la confidentialit des donnes de la plupart des principales applications de Google Play Store sont fausses ou trompeuses D’aprs une tude de Mozilla
Les chercheurs de Mozilla ont constat des divergences entre les mentions de scurit des donnes du Google Play Store et les rgles de confidentialit de prs de 80 % des applications examines. Les tiquettes de scurit des donnes de Google Play Store vous laisseraient croire que ni TikTok ni Twitter ne partagent vos donnes personnelles… Poursuivre la lecture Les mentions sur la confidentialit des donnes de la plupart des principales applications de Google Play Store sont fausses ou trompeuses D’aprs une tude de Mozilla
une grave négligence est à l’origine du vol
On continue d’en apprendre davantage sur le piratage de LastPass. D’après une nouvelle révélation, le vol des mots de passe a été rendu possible par la négligence d’un développeur en matière de sécurité informatique. L’an dernier, LastPass a été victime de deux attaques informatiques. Après enquête, LastPass a découvert que les deux offensives étaient liées. Concrètement,… Poursuivre la lecture une grave négligence est à l’origine du vol
Seuls 53 % des entreprises franaises se sont acquittes de la ranon pour rcuprer leurs donnes suite une attaque par ranongiciel Les criminels se concentrent maintenant sur d’autres techniques
En France, si 65% des entreprises interroges dclarent avoir t confrontes une tentative dattaque par ranongiciel au cours de lanne passe, avec infection russie dans 66 % des cas, seuls 53 % dentre elles disent stre acquittes de la ranon pour rcuprer leurs donnes, une tendance contrecourant du reste du monde o la propension payer… Poursuivre la lecture Seuls 53 % des entreprises franaises se sont acquittes de la ranon pour rcuprer leurs donnes suite une attaque par ranongiciel Les criminels se concentrent maintenant sur d’autres techniques
L’Immigration and Customs Enforcement (ICE) et les services secrets amricains procdent la surveillance illgale de tlphones portables l’aide de simulateurs de sites cellulaires d’aprs l’EFF
L’inspecteur gnral du ministre amricain de la Scurit intrieure a publi un nouveau rapport troublant expliquant comment des agences fdrales telles que l’Immigration and Customs Enforcement (ICE), Homeland Security Investigations (HSI) et les services secrets ont effectu des surveillances l’aide de simulateurs de sites cellulaires (CSS) sans autorisation approprie et en violation de la loi.… Poursuivre la lecture L’Immigration and Customs Enforcement (ICE) et les services secrets amricains procdent la surveillance illgale de tlphones portables l’aide de simulateurs de sites cellulaires d’aprs l’EFF
88 % des organisations ont t victimes de cyber-violations au cours des deux dernires annes, d’aprs une nouvelle enqute mene par Pentera
Une nouvelle enqute mene auprs de 300 DSI, RSSI et responsables de la scurit d’entreprises en Europe et aux tats-Unis montre que 88 % des organisations admettent avoir t compromises par un cyber-incident au cours des deux dernires annes. L’tude de Pentera rvle que cela se produit alors que les entreprises disposent en moyenne de… Poursuivre la lecture 88 % des organisations ont t victimes de cyber-violations au cours des deux dernires annes, d’aprs une nouvelle enqute mene par Pentera
La FTC affirme que BetterHelp a partag les donnes sur la sant mentale de ses clients tout en promettant qu’elles taient prives, Les donnes auraient t utilises dans des publicits cibles
La Federal Trade Commission (FTC) des tats-Unis affirme que la socit de conseil en ligne BetterHelp a collect pendant des annes les donnes sensibles des clients en leur promettant l’anonymat, mais a secrtement partag ces donnes avec les gants des mdias sociaux pour des campagnes de publicit cible. La FTC allgue que l’entreprise a partag… Poursuivre la lecture La FTC affirme que BetterHelp a partag les donnes sur la sant mentale de ses clients tout en promettant qu’elles taient prives, Les donnes auraient t utilises dans des publicits cibles
Quand l’IA permet de pirater un compte bancaire
Un journaliste explique avoir utilisé une réplique de voix générée par l’IA pour tromper le système de vérification de la voix de la banque britannique Lloyds, et accéder aux informations d’un compte bancaire. Et si l’intelligence artificielle (IA) permettait de pirater un compte bancaire ? Aux États-Unis et dans certains pays européens, il est possible d’utiliser… Poursuivre la lecture Quand l’IA permet de pirater un compte bancaire
la Ville de Lille victime d’une cyberattaque
La municipalité de Lille fonctionne en ralenti depuis qu’elle a été attaquée par des pirates informatiques : une nouvelle cyberattaque qui touche de plus en plus les collectivités locales. Depuis que des pirates informatiques ont attaqué la Ville de Lille, mardi 28 février, les services de la municipalité restaient toujours, ce vendredi 3 mars, perturbés, selon… Poursuivre la lecture la Ville de Lille victime d’une cyberattaque
Contrairement au UK, l’Allemagne s’oppose aux projets de l’UE visant affaiblir le chiffrement grce une analyse ct appareil, Au nom de la lutte contre les abus sexuels d’enfants en ligne
Le 1er mars, le Parlement allemand a tenu une audition au sein de la Commission numrique sur le projet de loi de la Commission europenne visant lutter contre les abus sexuels d’enfants en ligne, galement appel contrle du chat . Les experts en informatique, les dfenseurs des liberts civiles, les responsables de l’application des lois… Poursuivre la lecture Contrairement au UK, l’Allemagne s’oppose aux projets de l’UE visant affaiblir le chiffrement grce une analyse ct appareil, Au nom de la lutte contre les abus sexuels d’enfants en ligne
Les tats-Unis dvoilent une nouvelle stratgie de cyberscurit assortie d’une rglementation plus stricte Dans un contexte d’augmentation constante des piratages et des crimes numriques
La Maison-Blanche a annonc aujourd’hui une nouvelle stratgie en matire de cyberscurit, dans le cadre des derniers efforts dploys par le gouvernement amricain pour renforcer ses cyberdfenses dans un contexte d’augmentation constante des piratages et des crimes numriques visant le pays. La stratgie, qui vise orienter les politiques futures, prconise une rglementation plus stricte des… Poursuivre la lecture Les tats-Unis dvoilent une nouvelle stratgie de cyberscurit assortie d’une rglementation plus stricte Dans un contexte d’augmentation constante des piratages et des crimes numriques
Google annonce la disponibilit publique du chiffrement ct client de Gmail Et promet de ne plus pouvoir accder aux contenus des emails avec cet outil activ
la fin de lanne dernire, Google a annonc la disponibilit de la version bta de loutil de scurit Client Side Encryption (ou plus simplement chiffrement ct client) abrg CSE pour certains services de sa suite doutils de Workspace comme Drive, Docs, Slides, Sheets et Meet. Depuis hier, cet outil de scurit a t tendu dautres… Poursuivre la lecture Google annonce la disponibilit publique du chiffrement ct client de Gmail Et promet de ne plus pouvoir accder aux contenus des emails avec cet outil activ
la Cnil n’est pas ferme l’utilisation de la reconnaissance faciale pour vrifier l’ge des internautes, le gouvernement va lancer un premier test du systme du double anonymat en mars
Afin dempcher les mineurs daccder aux sites pornographiques, la France va dployer une stratgie de vrification de lge. Il revient alors la Cnil de faire des propositions sur le sujet. Le gendarme franais des donnes se veut pragmatique . Sa prsidente, Marie-Laure Denis, a voqu lors d’une interview dans les colonnes du Figaro diffrents dispositifs… Poursuivre la lecture la Cnil n’est pas ferme l’utilisation de la reconnaissance faciale pour vrifier l’ge des internautes, le gouvernement va lancer un premier test du systme du double anonymat en mars
Quelles sont les applications d’authentification les plus populaires du point de vue de la scurit ? Microsoft Authenticator arrive en tte Suivi de Google Authenticator et de Twilio Authy
Le gant des mdias sociaux Twitter a mcontent un grand nombre de ses utilisateurs lorsqu’il a dcid de facturer le systme de scurit d’authentification deux facteurs (2FA) de son application. Nombreux sont ceux qui ne comprenaient pas pourquoi une plateforme de premier plan pouvait mme songer compromettre la scurit de ses utilisateurs. Mais c’est alors… Poursuivre la lecture Quelles sont les applications d’authentification les plus populaires du point de vue de la scurit ? Microsoft Authenticator arrive en tte Suivi de Google Authenticator et de Twilio Authy
68 % des personnes utilisent des VPN pour un usage personnel ou professionnel, dont 32 % sont dots d’un diplme de troisime cycle Et 28 % sont gs de 45 60 ans, selon Security.Org
Il fut un temps o seules les personnes frues de technologie connaissaient les VPN, mais malgr cela, ils ont russi se faire accepter beaucoup plus largement dans le monde moderne. Security.Org vient de raliser une tude qui a mis en lumire l’ampleur de l’utilisation des VPN. Selon les rsultats de cette enqute, environ 30 %… Poursuivre la lecture 68 % des personnes utilisent des VPN pour un usage personnel ou professionnel, dont 32 % sont dots d’un diplme de troisime cycle Et 28 % sont gs de 45 60 ans, selon Security.Org
LastPass révèle comment des hackers ont volé vos mots de passe
LastPass est longuement revenu sur les deux attaques informatiques de l’année dernière. Après enquête, le gestionnaire a finalement découvert comment des pirates sont parvenus à s’emparer des mots de passe de ses clients. L’été dernier, LastPass, un des gestionnaires de mot de passe les plus utilisés au monde, a été victime d’une attaque informatique. Lors… Poursuivre la lecture LastPass révèle comment des hackers ont volé vos mots de passe
La dtection des ransomwares s’est amliore mais les attaques persistent, notamment grce l’exploitation des backdoors existants, selon IBM Security
Les dfenseurs sont devenus plus performants dans la dtection et la prvention des ransomwares, mais malgr cela, sa part des incidents n’a diminu que de quatre points de pourcentage entre 2021 et 2022. Le dernier indice X-Force Threat Intelligence d’IBM Security rvle galement que les attaquants continuent d’innover, le temps moyen de ralisation d’une attaque… Poursuivre la lecture La dtection des ransomwares s’est amliore mais les attaques persistent, notamment grce l’exploitation des backdoors existants, selon IBM Security
91 % des entreprises prvoient d’investir davantage dans la vrification d’identit d’ici trois ans Dont 15 % qui envisagent d’y consacrer 21 30 % de leur budget informatique annuel
Un nouveau rapport montre que 91 % des entreprises des secteurs des services financiers, de la technologie, des tlcommunications et de l’aviation dans le monde ont l’intention d’augmenter leurs dpenses en solutions de vrification d’identit dans les un trois ans venir. Le rapport de Regula indique que 17 % des entreprises ont l’intention de consacrer… Poursuivre la lecture 91 % des entreprises prvoient d’investir davantage dans la vrification d’identit d’ici trois ans Dont 15 % qui envisagent d’y consacrer 21 30 % de leur budget informatique annuel
Tutanota a indiqu qu’il ne se retirera pas du Royaume-Uni, mme si le projet de loi sur la scurit en ligne est adopt Et s’oppose fermement toute demande de porte drobe pour le chiffrement
Suite la dclaration de Signal de quitter le Royaume-Uni en cas d’adoption du projet de loi sur la scurit en ligne, le service de messagerie chiffre Tutanota dclare : « Nous ne quitterons pas le Royaume-Uni. Nous ne nous plierons pas non plus toute demande visant ouvrir une porte drobe sur le chiffrement.« Signal voudrait partir,… Poursuivre la lecture Tutanota a indiqu qu’il ne se retirera pas du Royaume-Uni, mme si le projet de loi sur la scurit en ligne est adopt Et s’oppose fermement toute demande de porte drobe pour le chiffrement
LastPass affirme que le piratage de l’ordinateur d’un ingnieur DevOps a conduit la brche dans la scurit en 2022, Et aurait rendu difficile la dtection de l’activit de l’acteur de la menace
LastPass a dclar lundi que la cyberattaque de l’anne dernire, qui a conduit l’exfiltration des donnes sensibles des clients, avait t cause par des informations d’identification voles un ingnieur DevOps snior. L’acteur de la menace aurait men cette cyberattaque en utilisant les informations voles lors d’une violation en aot, des informations provenant d’une autre violation… Poursuivre la lecture LastPass affirme que le piratage de l’ordinateur d’un ingnieur DevOps a conduit la brche dans la scurit en 2022, Et aurait rendu difficile la dtection de l’activit de l’acteur de la menace
Les acteurs de la cybercriminalit vont au-del des ranongiciels et exploitent de nouvelles et anciennes techniques D’aprs un rcent rapport de CrowdStrike
Les acteurs de la cybercriminalit dlaissent les ransomwares au profit de nouvelles techniques innovantes, selon le dernier rapport CrowdStrike Global Threat Report publi aujourd’hui. ] Le rapport montre que 71 % des attaques dtectes l’anne dernire taient exemptes de logiciels malveillants (contre 62 % en 2021) et que les intrusions interactives (activit des mains sur… Poursuivre la lecture Les acteurs de la cybercriminalit vont au-del des ranongiciels et exploitent de nouvelles et anciennes techniques D’aprs un rcent rapport de CrowdStrike
Le Canada interdit TikTok sur les appareils gouvernementaux en raison des risques de scurit Estimant que l’application prsente un niveau « inacceptable » de risque pour la vie prive et la scurit
Le Canada a annonc lundi l’interdiction de l’application de mdias sociaux TikTok, proprit de la Chine, sur les appareils fournis par le gouvernement, estimant qu’elle prsente un niveau inacceptable de risque pour la vie prive et la scurit, ce qui ne fait qu’aggraver le dsaccord croissant entre les deux pays. Cette dcision met en vidence… Poursuivre la lecture Le Canada interdit TikTok sur les appareils gouvernementaux en raison des risques de scurit Estimant que l’application prsente un niveau « inacceptable » de risque pour la vie prive et la scurit
une fois que quelqu’un pntre dans cet environnement de scurit, cela se retourne contre vous
Une fonctionnalit iPhone de base peut aider les criminels voler toute votre vie numrique. Le code d’accs qui dverrouille votre tlphone peut permettre aux voleurs d’accder votre argent et vos donnes. C’est ce qu’a dcouvert une femme a ses dpends qui a dclar que peu de temps aprs le vol de son iPhone 13 Pro… Poursuivre la lecture une fois que quelqu’un pntre dans cet environnement de scurit, cela se retourne contre vous
La moiti des responsables de la cyberscurit changeront d’emploi d’ici 2025 Et 25 % opteront pour des rles entirement diffrents cause des facteurs de stress lis au poste, selon Gartner
Selon Gartner, Inc., d’ici 2025, prs de la moiti des responsables de la cyberscurit changeront d’emploi, dont 25 % pour des rles entirement diffrents en raison de multiples facteurs de stress lis au travail. « Les professionnels de la cyberscurit sont confronts des niveaux de stress insoutenables« , a dclar Deepti Gopal, directeur analyste chez Gartner. « Les… Poursuivre la lecture La moiti des responsables de la cyberscurit changeront d’emploi d’ici 2025 Et 25 % opteront pour des rles entirement diffrents cause des facteurs de stress lis au poste, selon Gartner
les mirats arabes unis, le Qatar et Singapour arrivent en tte des pays avec le plus grand taux d’adoption, tandis que la France n’arrive qu’en 17 position du classement, d’aprs Atlas VPN
L’utilisation de VPN est devenue une option populaire pour la plupart des gens, car c’est le genre de chose qui pourrait potentiellement leur permettre de prserver leur vie prive en ligne. De plus, les VPN peuvent galement permettre aux individus de contourner toute restriction que leur gouvernement pourrait avoir place sur leur accs l’internet. Un… Poursuivre la lecture les mirats arabes unis, le Qatar et Singapour arrivent en tte des pays avec le plus grand taux d’adoption, tandis que la France n’arrive qu’en 17 position du classement, d’aprs Atlas VPN
Que trouve-t-on sur le dark web en 2023 ? Par Emma McGowan, Senior, Content Marketing Manager chez Gen
Lorsquil s’agit de l’Internet, la plupart d’entre nous ne font qu’effleurer sa surface. Ce que nous connaissons et utilisons au quotidien est le web de surface, cest-à-dire qui englobe tous les sites facilement accessibles via un moteur de recherche comme Google ou Bing. Cependant, au-delà du web de surface se trouve un domaine beaucoup plus… Poursuivre la lecture Que trouve-t-on sur le dark web en 2023 ? Par Emma McGowan, Senior, Content Marketing Manager chez Gen
De nombreux utilisateurs de Windows 10 et 11 constatent que Microsoft Defender s’installe sans leur permission Ds lors qu’ils disposent d’un abonnement Microsoft 365 actif
Ne soyez pas surpris si vous voyez une nouvelle application Microsoft Defender dans le menu Dmarrer. Il s’agit d’une nouvelle application qui s’installe automatiquement sur les machines Windows 11 et 10. Aprs l’avoir test pendant plus d’un an, Microsoft a finalement saut le pas et a commenc installer la toute nouvelle application Defender, que cela… Poursuivre la lecture De nombreux utilisateurs de Windows 10 et 11 constatent que Microsoft Defender s’installe sans leur permission Ds lors qu’ils disposent d’un abonnement Microsoft 365 actif
« nous sommes à 1 000 % opposés à la loi britannique visant à affaiblir le chiffrement », la société annonce qu’elle fermera ses portes au Royaume-Uni si le projet de loi est voté
Signal oppose un refus catégorique à la demande du gouvernement britannique consistant à introduire une porte dérobée dans l’application pour examiner les messages des utilisateurs à la recherche du matériel relatif aux abus sexuels sur les enfants. Le PDG de Signal, Meredith Whittaker, a déclaré lors d’une récente interview que l’entreprise cesserait toute activité au… Poursuivre la lecture « nous sommes à 1 000 % opposés à la loi britannique visant à affaiblir le chiffrement », la société annonce qu’elle fermera ses portes au Royaume-Uni si le projet de loi est voté
Le besoin du VPN serait injustifi, et la technologie ferait beaucoup plus de mal que de bien, selon un mdia amricain
Les VPN sont devenus de plus en plus populaires ces dernires annes, car les gens cherchent des moyens de protger leur vie prive en ligne. Selon un article technologique du Washington Post, certaines personnes essaient de cacher une partie de leur adresse lectronique aux logiciels de rcupration par divers moyens. Mais malheureusement : la plupart… Poursuivre la lecture Le besoin du VPN serait injustifi, et la technologie ferait beaucoup plus de mal que de bien, selon un mdia amricain
84 % des bases de code contiennent des vulnrabilits connues dans les logiciels libres en 2022 Soit une augmentation de prs de 4 % par rapport 2021, selon un rapport de Synopsys
Une nouvelle tude, base sur les rsultats de plus de 1 700 audits de bases de code commerciales et propritaires impliques dans des oprations de fusion et d’acquisition, rvle que 84 % d’entre elles contiennent au moins une vulnrabilit open source connue, soit une augmentation de prs de 4 % par rapport l’anne dernire. Le… Poursuivre la lecture 84 % des bases de code contiennent des vulnrabilits connues dans les logiciels libres en 2022 Soit une augmentation de prs de 4 % par rapport 2021, selon un rapport de Synopsys
Comment les voleurs d’iPhone dépouillent leurs victimes grâce au code d’accès
Une nouvelle menace plane sur les utilisateurs d’iPhone. D’après une enquête du Wall Street Journal, certains voleurs se servent du code d’accès pour ruiner leurs victimes… Une vaste enquête du Wall Street Journal révèle comment des criminels contournent les mesures de sécurité de l’iPhone pour voler l’argent et toutes les données personnelles de leurs victimes.… Poursuivre la lecture Comment les voleurs d’iPhone dépouillent leurs victimes grâce au code d’accès
75 % des internautes ne se sentent pas en scurit en ligne, et 69 % dclarent ne pas savoir qui se fier sur Internet face l’augmentation des cybermenaces Selon un rapport de F-Secure
Un nouveau rapport rvle que mme si les internautes passent environ un tiers de leur vie en ligne, la plupart d’entre eux estiment que les risques augmentent et que la cyberscurit est trop complexe. Le rapport de F-Secure rvle que trois internautes sur quatre s’inquitent de leur scurit en ligne, tandis que prs de sept… Poursuivre la lecture 75 % des internautes ne se sentent pas en scurit en ligne, et 69 % dclarent ne pas savoir qui se fier sur Internet face l’augmentation des cybermenaces Selon un rapport de F-Secure
De nouvelles recherches rvlent des failles fondamentales de scurit dans le mtavers
Alors que le mtavers continue de prendre de l’ampleur, des inquitudes se font jour quant la capacit de prserver la vie prive dans ce monde virtuel. Une nouvelle tude mene par des chercheurs de l’universit de Californie Berkley suggre que la protection de la vie prive dans le mtavers pourrait tre impossible. L’tude a examin… Poursuivre la lecture De nouvelles recherches rvlent des failles fondamentales de scurit dans le mtavers
La Commission europenne va interdire TikTok sur les tlphones du personnel Invoquant la protection de la Commission contre les menaces et les actions en matire de cyberscurit
Les deux plus grandes institutions politiques de l’Union europenne ont interdit l’utilisation de TikTok sur les tlphones du personnel pour des raisons de cyberscurit, marquant ainsi les proccupations croissantes concernant l’application chinoise de partage de courtes vidos et les donnes de ses utilisateurs. TikTok, qui appartient la socit chinoise ByteDance, fait l’objet d’un examen minutieux… Poursuivre la lecture La Commission europenne va interdire TikTok sur les tlphones du personnel Invoquant la protection de la Commission contre les menaces et les actions en matire de cyberscurit