Les violations de donnes ont touch un grand nombre de secteurs en 2022 Les socits d’assurance et de finance seraient en tte de liste, selon un rapport de Flashpoint

Selon un nouveau rapport, il a t constat que les entreprises d’assurance et de finance taient les plus touches par les violations de donnes en 2022. Ainsi, ces secteurs ont perdu beaucoup de donnes importantes au profit d’individus non autoriss. L’une des plus grandes raisons pour lesquelles les acteurs sont attirs par les secteurs de… Poursuivre la lecture Les violations de donnes ont touch un grand nombre de secteurs en 2022 Les socits d’assurance et de finance seraient en tte de liste, selon un rapport de Flashpoint

Publié le
Catégorisé comme Sécurité

Des centaines de sites WordPress infects par une porte drobe rcemment dcouverte Ce nouveau logiciel malveillant pour Linux exploite 30 vulnrabilits dans des plugins WordPress

Une nouvelle souche de malware Linux fait le tour des sites Web bass sur WordPress, cherchant exploiter 30 vulnrabilits connues dans plusieurs plugins et thmes WordPress obsoltes. Baptis Linux.BackDoor.WordPressExploit.1, le malware injecte des JavaScript malveillants dans les sites Web cibles. Il est conu pour cibler les versions 32 bits de Linux, mais peut galement fonctionner… Poursuivre la lecture Des centaines de sites WordPress infects par une porte drobe rcemment dcouverte Ce nouveau logiciel malveillant pour Linux exploite 30 vulnrabilits dans des plugins WordPress

Publié le
Catégorisé comme Sécurité

« Comment casser le RSA avec un ordinateur quantique ? » le résultat d’une recherche théorique publié par un groupe de chercheurs chinois

Un groupe de chercheurs chinois vient de publier un article affirmant qu’ils peuvent – bien qu’ils ne l’auraient pas encore fait – casser le RSA 2048 bits. Les chercheurs ont combiné les techniques classiques de factorisation par réduction de treillis avec un algorithme d’optimisation approximative quantique, le quantum approximate optimization algorithm (QAOA). De l’avis de… Poursuivre la lecture « Comment casser le RSA avec un ordinateur quantique ? » le résultat d’une recherche théorique publié par un groupe de chercheurs chinois

Publié le
Catégorisé comme Sécurité

Un groupe de chercheurs chinois affirme qu’ils peuvent casser le RSA avec un ordinateur quantique Alors que des experts occidentaux prvoient que cela ne sera possible que d’ici 15 20 ans

Un groupe de chercheurs chinois vient de publier un article affirmant qu’ils peuvent – bien qu’ils ne l’auraient pas encore fait – casser le RSA 2048 bits. Les chercheurs ont combin les techniques classiques de factorisation par rduction de treillis avec un algorithme d’optimisation approximative quantique, le quantum approximate optimization algorithm (QAOA). De lavis de… Poursuivre la lecture Un groupe de chercheurs chinois affirme qu’ils peuvent casser le RSA avec un ordinateur quantique Alors que des experts occidentaux prvoient que cela ne sera possible que d’ici 15 20 ans

Publié le
Catégorisé comme Sécurité

Un groupe de chercheurs chinois prtend avoir cass le RSA avec un ordinateur quantique Alors que des experts occidentaux prvoient que cela ne sera possible que d’ici 15 20 ans

Un groupe de chercheurs chinois vient de publier un article affirmant qu’ils peuvent – bien qu’ils ne l’auraient pas encore fait – casser le RSA 2048 bits. Les chercheurs ont combin les techniques classiques de factorisation par rduction de treillis avec un algorithme d’optimisation approximative quantique, le quantum approximate optimization algorithm (QAOA). De lavis de… Poursuivre la lecture Un groupe de chercheurs chinois prtend avoir cass le RSA avec un ordinateur quantique Alors que des experts occidentaux prvoient que cela ne sera possible que d’ici 15 20 ans

Publié le
Catégorisé comme Sécurité

un des premiers développeurs Bitcoin a été piraté, sa fortune a disparu

Un pionnier de la cryptomonnaie a été victime d’un hack. Au terme d’une mystérieuse attaque, un développeur phare de l’écosystème a perdu l’intégralité de ses bitcoins. L’année 2023 commence très mal pour Luke Dashjr. Sur son compte Twitter, le développeur explique avoir perdu l’accès à une grande partie de ses bitcoins. La clé privée (PGP, soit « Pretty… Poursuivre la lecture un des premiers développeurs Bitcoin a été piraté, sa fortune a disparu

Publié le
Catégorisé comme Sécurité

Après l’attaque d’un hôpital pédiatrique, les pirates de Lockbit s’excusent et offrent la clé de déchiffrement

Accusés d’être à l’origine de la cyberattaque ayant touché un hôpital pour enfants au Canada, l’équipe de pirates derrière le ransomware LockBit a présenté ses excuses. Le groupe, qui a également fourni gratuitement la clé de déchiffrement à l’hôpital, a mis en cause un de ses partenaires. Les auteurs du ransomware le plus notoire de… Poursuivre la lecture Après l’attaque d’un hôpital pédiatrique, les pirates de Lockbit s’excusent et offrent la clé de déchiffrement

Publié le
Catégorisé comme Sécurité

Le framework PyTorch cibl par une attaque de confusion de dpendance L’individu derrire la dpendance contrefaite « torchtriton » prtend tre un hacker thique malgr le vol de fichiers sensibles

PyTorch a identifi une dpendance malveillante portant le mme nom que la bibliothque « torchtriton » du framework. Cela a conduit une compromission russie via le vecteur d’attaque de confusion de dpendance. Les administrateurs de PyTorch ont prvenu les utilisateurs qui ont install PyTorch-nightly pendant les vacances de dsinstaller le framework et la dpendance « torchtriton » contrefaite. L’individu… Poursuivre la lecture Le framework PyTorch cibl par une attaque de confusion de dpendance L’individu derrire la dpendance contrefaite « torchtriton » prtend tre un hacker thique malgr le vol de fichiers sensibles

Publié le
Catégorisé comme Sécurité

85 % des experts informatiques s’attendent des problmes de cyberscurit modrs extrmes en 2023 65 % citent les ransomwares comme une proccupation majeure pour la scurit des e-mails

La cyberscurit a connu des hauts et des bas, et l’apparition de nouveaux types de logiciels malveillants et de nouvelles mthodes de piratage a aggrav la situation. Il s’avre que les experts et les professionnels de l’informatique sont proccups par l’tat actuel de la cyberscurit. Selon un nouveau rapport publi par CyberRisk Alliance, 85 %… Poursuivre la lecture 85 % des experts informatiques s’attendent des problmes de cyberscurit modrs extrmes en 2023 65 % citent les ransomwares comme une proccupation majeure pour la scurit des e-mails

Publié le
Catégorisé comme Sécurité

56 % des rpondants une enqute n’utilisent pas de VPN sur les rseaux WiFi publics 41 % d’entre eux dclarent n’avoir aucun logiciel de scurit sur leur systme

Le WiFi public peut souvent tre trs utile, car il permet de rester connect pendant vos voyages, par exemple. Cependant, cela peut aussi reprsenter un risque de scurit assez important. Les connexions WiFi publiques sont connues pour tre sujettes aux cyberattaques, car les pirates peuvent profiter de la nature publique de la connexion pour accder… Poursuivre la lecture 56 % des rpondants une enqute n’utilisent pas de VPN sur les rseaux WiFi publics 41 % d’entre eux dclarent n’avoir aucun logiciel de scurit sur leur systme

Publié le
Catégorisé comme Sécurité

La Gig Economy cre-t-elle de nouveaux problmes de cyberscurit ? 87 % des contractants ont toujours accs aux comptes des clients aprs avoir termin les tches qui leur ont t confies

Le modle du travail la tche est devenu un choix populaire pour de nombreuses entreprises, car il leur permet d’obtenir les travailleurs dont elles ont besoin sans avoir payer pour des avantages tels qu’une assurance maladie ou des congs pays. Au lieu de cela, elles peuvent payer leurs travailleurs prcisment pour la quantit de travail… Poursuivre la lecture La Gig Economy cre-t-elle de nouveaux problmes de cyberscurit ? 87 % des contractants ont toujours accs aux comptes des clients aprs avoir termin les tches qui leur ont t confies

Publié le
Catégorisé comme Sécurité

Les nouveaux logiciels malveillants sont en augmentation constante sur Windows, Linux, MacOS et Android, selon de nouvelles donnes d’AV-Test

AV-TEST, spcialise dans les solutions anti-malware a rcemment prsent son rapport sur la croissance des logiciels malveillants en 2022. D’aprs leurs donnes, l’entreprise a reu prs de 70 millions de nouveaux chantillons de logiciels malveillants sur Windows. Cette statistique rend macOS trs humble avec seulement 12 000 nouveaux chantillons drivs, ce qui fait que le… Poursuivre la lecture Les nouveaux logiciels malveillants sont en augmentation constante sur Windows, Linux, MacOS et Android, selon de nouvelles donnes d’AV-Test

Publié le
Catégorisé comme Sécurité

Les menaces automatises reprsentent 62 % des cyberattaques dans le commerce de dtail Elles comprennent les robots Grinch, les racleurs de sites Web, les attaques DDoS, entre autres

Une cyberattaque peut tre un norme revers pour une entreprise de vente au dtail, et ces actions malveillantes se sont rvles tre l’un des plus grands risques commerciaux pour les entreprises en 2022. Les analystes d’Imperva Threat Research ont ralis une tude d’un an au cours de laquelle ils ont examin de prs le paysage… Poursuivre la lecture Les menaces automatises reprsentent 62 % des cyberattaques dans le commerce de dtail Elles comprennent les robots Grinch, les racleurs de sites Web, les attaques DDoS, entre autres

Publié le
Catégorisé comme Sécurité

56 % des rpondats une enqute n’utilisent pas de VPN sur les rseaux WiFi publics 41 % d’entre eux dclarent n’avoir aucun logiciel de scurit sur leur systme

Le WiFi public peut souvent tre trs utile, car il permet de rester connect pendant vos voyages, par exemple. Cependant, cela peut aussi reprsenter un risque de scurit assez important. Les connexions WiFi publiques sont connues pour tre sujettes aux cyberattaques, car les pirates peuvent profiter de la nature publique de la connexion pour accder… Poursuivre la lecture 56 % des rpondats une enqute n’utilisent pas de VPN sur les rseaux WiFi publics 41 % d’entre eux dclarent n’avoir aucun logiciel de scurit sur leur systme

Publié le
Catégorisé comme Sécurité

La Gig Economy cre-t-elle de nouveaux problmes de cyberscurit ? 87 % ds contractants ont toujours accs aux comptes des clients aprs avoir termin les tches qui leur ont t confies

Le modle du travail la tche est devenu un choix populaire pour de nombreuses entreprises, car il leur permet d’obtenir les travailleurs dont elles ont besoin sans avoir payer pour des avantages tels qu’une assurance maladie ou des congs pays. Au lieu de cela, elles peuvent payer leurs travailleurs prcisment pour la quantit de travail… Poursuivre la lecture La Gig Economy cre-t-elle de nouveaux problmes de cyberscurit ? 87 % ds contractants ont toujours accs aux comptes des clients aprs avoir termin les tches qui leur ont t confies

Publié le
Catégorisé comme Sécurité

Les enceintes Google Home piratées pour écouter des conversations privées

Un chercheur a découvert une faille de sécurité qui permettait aux pirates de compromettre la sécurité des haut-parleurs Google Home afin de les utiliser comme moyen d’espionnage. Une faille logicielle importante qui a depuis été corrigée par l’entreprise américaine. Les pirates ne reculent devant rien pour obtenir des données privées et prendre le contrôle de… Poursuivre la lecture Les enceintes Google Home piratées pour écouter des conversations privées

Publié le
Catégorisé comme Sécurité

LastPass est violemment critiqué pour ses déclarations et sa sécurité

Et joyeux Noël, bien sûr ! La semaine dernière, juste avant le réveillon, on apprenait que LastPass, gestionnaire de mots de passe très populaire, avait non seulement été hacké en août dernier, mais que les attaquants avaient mis la main sur les coffres-forts des utilisateurs, là où sont stockés leurs données et mots de passe. LastPass… Poursuivre la lecture LastPass est violemment critiqué pour ses déclarations et sa sécurité

Publié le
Catégorisé comme Sécurité

Les spcialistes de la cyberscurit s’attaquent au communiqu de LastPass suite une violation de scurit leur dclaration est pleine d’omissions, de demi-vrits et de mensonges honts

La semaine dernire, juste avant Nol, LastPass a fait une annonce explosive : la suite d’une violation de donnes en aot, qui a conduit une autre violation de donnes en novembre, des hackers avaient mis la main sur les coffres-forts de mots de passe des utilisateurs. Alors que l’entreprise insiste sur le fait que vos… Poursuivre la lecture Les spcialistes de la cyberscurit s’attaquent au communiqu de LastPass suite une violation de scurit leur dclaration est pleine d’omissions, de demi-vrits et de mensonges honts

Publié le
Catégorisé comme Sécurité

Les annonces de recherche sont utilises pour promouvoir les ranongiciels et les logiciels malveillants Et galement pour drober des informations de connexion, selon le FBI

Les auteurs de menaces utilisent divers moyens pour tromper leurs victimes, et il s’avre qu’ils intgrent de plus en plus les annonces de recherche dans leurs pratiques nfastes. Le FBI a rcemment averti les utilisateurs que les annonces de recherche pouvaient servir promouvoir diverses formes de ransomware et qu’elles taient galement utilises pour drober des… Poursuivre la lecture Les annonces de recherche sont utilises pour promouvoir les ranongiciels et les logiciels malveillants Et galement pour drober des informations de connexion, selon le FBI

Publié le
Catégorisé comme Sécurité

la menace n’a pas disparu et pourrait refaire surface si l’industrie ne fait pas attention, 72 % des entreprises restent sensibles Log4Shell, selon Tenable

Les projets de vacances de dcembre des informaticiens ont t bouleverss l’anne dernire par la divulgation d’un bogue majeur dans l’outil Log4j, largement utilis. Cette dcouverte a entran des mois d’activit fbrile pour corriger la vulnrabilit, mais un an plus tard, elle a disparu du radar. Selon les experts en scurit, la menace n’a pas… Poursuivre la lecture la menace n’a pas disparu et pourrait refaire surface si l’industrie ne fait pas attention, 72 % des entreprises restent sensibles Log4Shell, selon Tenable

Publié le
Catégorisé comme Sécurité

Une vulnrabilit avec un score CVSS de 10 a t dcouverte dans le noyau Linux, seuls les systmes avec ksmbd activ sont concerns, Une MAJ a t publie pour sa correction

Une vulnrabilit du noyau Linux avec un score CVSS de 10 a t dcouverte dans le serveur SMB, donnant un utilisateur non authentifi la possibilit d’excuter le code distance. Elle permet l’execution d’un code arbitraire sur les installations affectes. L’authentification n’est pas ncessaire pour exploiter cette vulnrabilit, mais seuls les systmes avec ksmbd activ sont… Poursuivre la lecture Une vulnrabilit avec un score CVSS de 10 a t dcouverte dans le noyau Linux, seuls les systmes avec ksmbd activ sont concerns, Une MAJ a t publie pour sa correction

Publié le
Catégorisé comme Sécurité

une base de donnes conue par l’arme amricaine, comportant empreintes digitales, scanner d’iris, noms et photos de personnes et conserve sans chiffrement

L’appareil en forme de bote chaussures, conu pour capturer les empreintes digitales et effectuer des scans d’iris, a t mis en vente sur eBay pour 149,95 $. Un chercheur allemand en scurit, Matthias Marx, a propos avec succs 68 $, et lorsqu’il est arriv chez lui Hambourg en aot, la machine portable robuste contenait plus… Poursuivre la lecture une base de donnes conue par l’arme amricaine, comportant empreintes digitales, scanner d’iris, noms et photos de personnes et conserve sans chiffrement

Publié le
Catégorisé comme Sécurité

Les cyberattaques pourraient devenir « non assurables » mesure que les perturbations causes par les piratages continueront de crotre, Selon le directeur de la compagnie d’assurance suisse Zurich

La monte en puissance des cyberattaques et l’tendue des dgts qu’elles causent pourraient l’avenir pousser les compagnies d’assurance laisser les victimes livrer elles-mmes. C’est ce qu’a laiss entendre Mario Greco, PDG de Zurich Insurance Group (Zurich), lors d’une rcente interview. Il a dclar que les cyberattaques pourraient constituer une menace plus importante pour les assureurs… Poursuivre la lecture Les cyberattaques pourraient devenir « non assurables » mesure que les perturbations causes par les piratages continueront de crotre, Selon le directeur de la compagnie d’assurance suisse Zurich

Publié le
Catégorisé comme Sécurité

vous avez un bogue CVSS 10 rsoudre sur le noyau, dans le mme temps Meta reoit une amende de 725 millions de dollars pour l’affaire Cambridge Analytica

Une vulnrabilit du noyau Linux avec un score CVSS de 10 a t dcouverte dans le serveur SMB, donnant un utilisateur non authentifi la possibilit d’excuter le code distance. Elle permet des attaquants distants d’excuter du code arbitraire sur les installations affectes. L’authentification n’est pas ncessaire pour exploiter cette vulnrabilit, mais seuls les systmes avec… Poursuivre la lecture vous avez un bogue CVSS 10 rsoudre sur le noyau, dans le mme temps Meta reoit une amende de 725 millions de dollars pour l’affaire Cambridge Analytica

Publié le
Catégorisé comme Sécurité

Les assureurs veulent que vous aussi vous payiez en cas de cyberattaques désastreuses

Un dirigeant d’un des plus grands groupes d’assurance au monde déclarait récemment au Financial Times que les coûts induits par les cyberattaques dépassent désormais la compétence d’un assureur. Il appelle à l’intervention des Etats, au travers de partenariats public-privé, financés donc par les impôts des contribuables. L’année 2022 a été secouée par des hacks majeurs… Poursuivre la lecture Les assureurs veulent que vous aussi vous payiez en cas de cyberattaques désastreuses

Publié le
Catégorisé comme Sécurité

Suite à un hack, les données bancaires des intérimaires d’Adecco ont été volées

Le géant de l’intérim Adecco a été victime d’un piratage. Les données personnelles de nombreux intérimaires ont été siphonnées par un mystérieux hacker. Celui-ci est ensuite parvenu à voler l’argent directement sur le compte bancaire de ses victimes. Adecco, le groupe suisse d’intérim, met en garde une partie de ses intérimaires. Dans un courriel envoyé… Poursuivre la lecture Suite à un hack, les données bancaires des intérimaires d’Adecco ont été volées

Publié le
Catégorisé comme Sécurité

Cisco prdit une nouvelle vague de problmes lis Excel, les fichiers XLL des feuilles de calcul ajouteraient des fonctionnalits personnalises, Y compris des logiciels malveillants

Depuis des dcennies, les applications Microsoft Office constituent l’un des points d’entre les plus importants pour les codes malveillants. Les acteurs malveillants ont continu utiliser les macros Visual Basic for Applications (VBA), malgr les avertissements automatiques adresss aux utilisateurs aprs l’ouverture de documents Office contenant du code. Outre les macros VBA, les acteurs de la… Poursuivre la lecture Cisco prdit une nouvelle vague de problmes lis Excel, les fichiers XLL des feuilles de calcul ajouteraient des fonctionnalits personnalises, Y compris des logiciels malveillants

Publié le
Catégorisé comme Sécurité

Les données de 400 millions de comptes Twitter ont été piratées

Twitter est victime d’une nouvelle fuite de données. Grâce à une faille de sécurité, un pirate est parvenu à aspirer les données de 400 millions de comptes vérifiés. Il a mis en vente ces informations sur un forum et enjoint Elon Musk à lui faire une offre. Un pirate informatique vient de mettre en vente… Poursuivre la lecture Les données de 400 millions de comptes Twitter ont été piratées

Publié le
Catégorisé comme Sécurité

Le chatbot d’IA ChatGPT est capable de lancer des attaques de phishing dangereuses Et de concevoir des codes de tlchargement malveillant d’une efficacit redoutable

Les chatbots IA sont devenus trs populaires ces derniers temps, la prcision de leurs rponses tant salue comme le signe d’une industrie en progrs. Malgr cela, ces outils peuvent tre utiliss des fins malveillantes, comme tout autre type d’outil. Le chatbot le plus populaire, ChatGPT, a rcemment commenc tre utilis pour des attaques de phishing.… Poursuivre la lecture Le chatbot d’IA ChatGPT est capable de lancer des attaques de phishing dangereuses Et de concevoir des codes de tlchargement malveillant d’une efficacit redoutable

Publié le
Catégorisé comme Sécurité

78 % des professionnels de la scurit s’attendent une augmentation de la charge de travail en 2023 En raison des exigences rglementaires en matire de scurit et de confidentialit

Une nouvelle recherche de Deepwatch montre que 78 % des professionnels de la scurit s’attendent ce que les exigences en matire de rapports sur les brches et les incidents crent plus de travail pour leurs quipes, et 77 % s’attendent une augmentation du travail dcoulant des exigences en matire de confidentialit. L’enqute SecOps pulse montre… Poursuivre la lecture 78 % des professionnels de la scurit s’attendent une augmentation de la charge de travail en 2023 En raison des exigences rglementaires en matire de scurit et de confidentialit

Publié le
Catégorisé comme Sécurité

L’authentification multi-facteurs en vaut-elle la peine ? plusieurs utilisateurs dclarent que l’AMF a empch la compromission de leur compte D’autres disent tre gns par cette technologie

La protection par mot de passe des comptes en ligne tait autrefois considre comme une forme parfaitement lgitime de cyberscurit. Mais aujourd’hui, les mots de passe sont perus comme peu rigoureux, et de nombreux acteurs malveillants sont capables d’y accder par force brute sans grand effort. C’est ainsi qu’est apparue une nouvelle forme de cyberscurit,… Poursuivre la lecture L’authentification multi-facteurs en vaut-elle la peine ? plusieurs utilisateurs dclarent que l’AMF a empch la compromission de leur compte D’autres disent tre gns par cette technologie

Publié le
Catégorisé comme Sécurité

TikTok explique pourquoi l’application a espionné des journalistes

TikTok admet avoir espionné deux journalistes grâce aux données collectées par l’application. Pour débusquer une taupe au sein de l’entreprise, plusieurs employés ont été trop loin en organisant une opération de pistage. ByteDance, maison mère de TikTok, révèle une nouvelle fuite de données personnelles. Interrogée par nos confrères de l’AFP, la firme chinoise a admis que… Poursuivre la lecture TikTok explique pourquoi l’application a espionné des journalistes

Publié le
Catégorisé comme Sécurité

vos infos et vos donnes de coffre-fort de MdP sont dsormais entre les mains de pirates. Le gestionnaire de MdP rvle que la violation qu’il a reconnu en aot est pire que prvu

LastPass, l’un des principaux gestionnaires de mots de passe, a dclar que des pirates ont obtenu une multitude d’informations personnelles appartenant ses clients ainsi que des mots de passe chiffrs et cryptographiquement hachs en plus d’autres donnes stockes dans les coffres-forts des clients. La rvlation, publie jeudi, reprsente une mise jour spectaculaire d’une brche que… Poursuivre la lecture vos infos et vos donnes de coffre-fort de MdP sont dsormais entre les mains de pirates. Le gestionnaire de MdP rvle que la violation qu’il a reconnu en aot est pire que prvu

Publié le
Catégorisé comme Sécurité

Vous utilisez LastPass ? Les hackers ont maintenant vos mots de passe

LastPass, un des gestionnaires de mot de passe les plus populaires au monde, a déclaré que de nombreuses informations personnelles de ses utilisateurs sont aujourd’hui entre les mains de hackers. Les mots de passes cryptées et autres données stockées dans les coffres-forts des clients sont aussi concernés. Ce jeudi, LastPass a fait de nouvelles révélations… Poursuivre la lecture Vous utilisez LastPass ? Les hackers ont maintenant vos mots de passe

Publié le
Catégorisé comme Sécurité

Un risque accru de dgts majeurs causs par les ransomwares est prvu pour 2023 La vague d’escroqueries surnomme scamdmie devrait galement continuer de dferler, selon Avast

Les pirates tirent parti des faiblesses des utilisateurs et les cybergangs optimisent leur stratgie dattaque en recrutant des hacktivistes rmunrs pour leur aide. Avast, marque spcialiste de la scurit numrique et de la confidentialit en ligne du grand public selon Gen, sattend une hausse des tentatives dattaques par ranongiciels en 2023, avec le risque de… Poursuivre la lecture Un risque accru de dgts majeurs causs par les ransomwares est prvu pour 2023 La vague d’escroqueries surnomme scamdmie devrait galement continuer de dferler, selon Avast

Publié le
Catégorisé comme Sécurité

Le march de la cyberscurit progresse de 16 % malgr la dtrioration des conditions conomiques Et s’value 17,8 milliards de dollars au troisime trimestre 2022

Le march mondial de la cyberscurit a progress de 15,9 % par rapport l’anne prcdente au troisime trimestre 2022, pour atteindre 17,8 milliards de dollars US, bien que les fournisseurs aient constat un resserrement dans le secteur des PME. Palo Alto Networks a t le fournisseur numro un au cours du trimestre, avec une croissance… Poursuivre la lecture Le march de la cyberscurit progresse de 16 % malgr la dtrioration des conditions conomiques Et s’value 17,8 milliards de dollars au troisime trimestre 2022

Publié le
Catégorisé comme Sécurité

89 % des travailleurs tiers travaillent partir de dispositifs personnels Ce qui augmente les risques de scurit et la vulnrabilit des organisations aux violations de donnes

Un nouveau rapport sur les risques lis aux tiers, publi par la socit Talon Cyber Security, spcialise dans les technologies de navigation pour entreprises scurises, met l’accent sur la faon dont les travailleurs tiers augmentent les risques de scurit et la vulnrabilit des organisations aux violations de donnes. Talon a interrog 258 travailleurs tiers, y… Poursuivre la lecture 89 % des travailleurs tiers travaillent partir de dispositifs personnels Ce qui augmente les risques de scurit et la vulnrabilit des organisations aux violations de donnes

Publié le
Catégorisé comme Sécurité

Faut-il ou pas avoir des appareils connects Internet dans son domicile ? Des pirates prennent le contrle de camras de scurit Ring de particuliers Et s’en servent pour narguer la police

Faut-il ou pas avoir des appareils connects Internet dans son domicile ? LInternet des objets est-il plus une menace quil nest utile ? La blague qui suit et dans laquelle on retrouve des avis de consommateurs et de travailleurs de la filire technologique donne des pistes de rflexion. Un ma maison entire est intelligente fait… Poursuivre la lecture Faut-il ou pas avoir des appareils connects Internet dans son domicile ? Des pirates prennent le contrle de camras de scurit Ring de particuliers Et s’en servent pour narguer la police

Publié le
Catégorisé comme Sécurité

Ce malware Android a un plan implacable pour ruiner ses victimes

Un redoutable malware s’attaque aux smartphones Android. Inspiré du tristement célèbre « Anubis », le virus est conçu pour siphonner les économies des utilisateurs. Il vise plus de 400 applications bancaires et de cryptomonnaies. Les analystes du Group IB ont découvert un nouveau malware Android en activité. Baptisé « Godfather » (« Le Parrain » en français), le logiciel malveillant est… Poursuivre la lecture Ce malware Android a un plan implacable pour ruiner ses victimes

Publié le
Catégorisé comme Sécurité

73 % des consommateurs acceptent de partager leurs donnes de localisation si cela leur profite ou profite la socit Tandis que 40 % expriment certaines rserves

Les consommateurs acceptent de partager leurs donnes de localisation si cela est bnfique pour eux ou pour la socit. Une rcente enqute mene par Gravy Analytics, une socit spcialise dans la go-intelligence qui aide les entreprises prendre de meilleures dcisions en fonction de leur emplacement gographique, montre que les consommateurs sont intresss par le partage… Poursuivre la lecture 73 % des consommateurs acceptent de partager leurs donnes de localisation si cela leur profite ou profite la socit Tandis que 40 % expriment certaines rserves

Publié le
Catégorisé comme Sécurité

78 % des utilisateurs adoptent des comportements en ligne qui les exposent aux cybermenaces, comme la rutilisation ou le partage de mots de passe Il s’agit d’une hausse de 14 % en peine deux ans

Un nouveau rapport rvle que 78 % des Amricains adoptent des comportements en ligne risqus qui les exposent des cybermenaces, comme la rutilisation ou le partage de mots de passe, l’omission de mises jour de logiciels, etc., soit une augmentation de 14 % par rapport il y a seulement deux ans. Le rapport Xfinity Cyber… Poursuivre la lecture 78 % des utilisateurs adoptent des comportements en ligne qui les exposent aux cybermenaces, comme la rutilisation ou le partage de mots de passe Il s’agit d’une hausse de 14 % en peine deux ans

Publié le
Catégorisé comme Sécurité

Google lance le chiffrement ct client pour Gmail en version bta Pour les utilisateurs Google Workspace Entreprise Plus, Education Plus et Education Standard

Google a annonc que les entreprises peuvent dsormais demander tester le chiffrement ct client pour Gmail sur le Web. Dsormais disponible en version bta pour une slection d’utilisateurs de Workspace, cette fonctionnalit a t promise il y a quelque temps. Selon Google, la nouvelle option de chiffrement signifie que « les donnes sensibles contenues dans le… Poursuivre la lecture Google lance le chiffrement ct client pour Gmail en version bta Pour les utilisateurs Google Workspace Entreprise Plus, Education Plus et Education Standard

Publié le
Catégorisé comme Sécurité

Faut-il ou pas avoir des appareils connects Internet dans son domicile ? La question divise l’opinion sur leur utilit Et les risques lis leur piratage et l’intrusion dans la vie prive

Faut-il ou pas avoir des appareils connects Internet dans son domicile ? LInternet des objets est-il plus une menace quil nest utile ? La blague qui suit et dans laquelle on retrouve des avis de consommateurs et de travailleurs de la filire technologique donne des pistes de rflexion. Un ma maison entire est intelligente fait… Poursuivre la lecture Faut-il ou pas avoir des appareils connects Internet dans son domicile ? La question divise l’opinion sur leur utilit Et les risques lis leur piratage et l’intrusion dans la vie prive

Publié le
Catégorisé comme Sécurité

36 % des employs de la tech ne font plus que le strict minimum pour assurer la scurit au travail, contre 11 % dans les autres secteurs En raison des distractions lies aux vnements mondiaux

Au cours d’une anne marque par des vnements internationaux et qualifie de « permacrise », 46 % des travailleurs du secteur des technologies affirment que les distractions lies aux vnements mondiaux les empchent de s’intresser leur travail. Plus inquitant encore, 36 % des travailleurs du secteur de la technologie dclarent ne faire que le strict minimum en… Poursuivre la lecture 36 % des employs de la tech ne font plus que le strict minimum pour assurer la scurit au travail, contre 11 % dans les autres secteurs En raison des distractions lies aux vnements mondiaux

Publié le
Catégorisé comme Sécurité

89 % des entreprises ont t victimes d’attaques bases sur l’identit en 2022 68 % ont subi des attaques par hameonnage et 38 % des vols d’informations d’identification, selon One Identity

Selon la dernire tude de One Identity, les attaques bases sur l’identit en 2022 ont t observes dans presque toutes les entreprises, y compris les plus grandes. Le rapport s’est bas sur les rponses recueillies auprs de 1 000 experts en technologies de l’information. L’tude a montr que prs de 80 % des industries ont… Poursuivre la lecture 89 % des entreprises ont t victimes d’attaques bases sur l’identit en 2022 68 % ont subi des attaques par hameonnage et 38 % des vols d’informations d’identification, selon One Identity

Publié le
Catégorisé comme Sécurité

Plus de 350 cryptos frauduleuses inondent le marché chaque jour

Une quantité record de crypto-arnaques a vu le jour en 2022. D’après une enquête, le nombre de cryptomonnaies frauduleuses, uniquement destinées à piéger les investisseurs, augmente d’année en année. D’après les données collectées par Solidus Labs, une société de surveillance de la blockchain, l’industrie des cryptomonnaies est victime d’une véritable épidémie de tokens frauduleux. Ces… Poursuivre la lecture Plus de 350 cryptos frauduleuses inondent le marché chaque jour

Publié le
Catégorisé comme Sécurité

Mettez à jour votre Mac, Microsoft a trouvé une faille critique sur macOS

Microsoft a trouvé un bug touchant macOS qui permet aux logiciels malveillants de contourner les contrôles de sécurité du système d’exploitation d’Apple. Nous vous recommandons vivement de mettre à jour votre Mac pour appliquer le correctif. Après avoir été alerté par Microsoft, Apple a corrigé une faille critique qui permettait aux pirates de déployer des… Poursuivre la lecture Mettez à jour votre Mac, Microsoft a trouvé une faille critique sur macOS

Publié le
Catégorisé comme Sécurité

Let’s Encrypt prend dsormais en charge l’ACME-CAA, un protocole de communication, Pour l’automatisation des changes entre les autorits de certification

Certification Authority Authorization (CAA), spcifie par RFC 8659 36, est une fonctionnalit qui permet aux clients ACME d’utiliser un enregistrement DNS spcifique pour limiter les autorits de certification autorises mettre pour ce nom de domaine. Lquipe en charge de Let’s Encrypt a annonc quelle allait activer l’ACME CAA Account and Method Binding dans son environnement… Poursuivre la lecture Let’s Encrypt prend dsormais en charge l’ACME-CAA, un protocole de communication, Pour l’automatisation des changes entre les autorits de certification

Publié le
Catégorisé comme Sécurité

Chantage, menaces… Comment des applications Android font chanter leurs utilisateurs

Des applications Android malveillantes cherchent à extorquer de l’argent à leurs utilisateurs. Pour convaincre leurs victimes de payer des sommes colossales, les pirates menacent de divulguer des informations privées, dont des photos intimes. Les experts en cybersécurité de Zimperium ont découvert la trace d’une trentaine d’applications Android malveillantes sur la toile. D’après les chercheurs, les applications… Poursuivre la lecture Chantage, menaces… Comment des applications Android font chanter leurs utilisateurs

Publié le
Catégorisé comme Sécurité

70 % des entreprises dclarent payer pour des outils d’identit qu’elles n’utilisent pas activement 42 % dclarent que l’inefficacit des outils d’identit leur cote plus de 100 000 $ par an

L’tude de OneIdentity, qui a interrog plus de 1 000 professionnels de la scurit informatique, montre que 96 % des entreprises utilisent plusieurs outils de gestion des identits, 41 % d’entre elles dployant au moins 25 systmes diffrents pour grer les droits d’accs. La prolifration des identits est un problme majeur, 52 % des entreprises… Poursuivre la lecture 70 % des entreprises dclarent payer pour des outils d’identit qu’elles n’utilisent pas activement 42 % dclarent que l’inefficacit des outils d’identit leur cote plus de 100 000 $ par an

Publié le
Catégorisé comme Sécurité

attention à cette redoutable arnaque par SMS

Les personnes mal intentionnées ne manquent pas d’imagination pour piéger leurs victimes, comme le prouve cette nouvelle arnaque de « l’urgence familiale », aussi simple qu’efficace. On vous explique tout. Déjà très répandue dans les pays anglo-saxons, et notamment en Australie, cette arnaque par SMS utilise la cellule familiale pour soutirer de l’argent à des parents qui… Poursuivre la lecture attention à cette redoutable arnaque par SMS

Publié le
Catégorisé comme Sécurité

Les hackers thiques dcouvrent plus de 65 000 failles logicielles en 2022, soit une augmentation de 21 % par rapport 2021, selon un rapport HackerOne

Le rapport 2022 sur la scurit alimente par les hackers rvle que la transformation numrique et la migration vers le cloud alimentent l’augmentation des vulnrabilits. HackerOne, spcialiste de la gestion de la rsistance aux attaques, a annonc que sa communaut de hackers thiques a dcouvert plus de 65 000 vulnrabilits logicielles en 2022, soit une… Poursuivre la lecture Les hackers thiques dcouvrent plus de 65 000 failles logicielles en 2022, soit une augmentation de 21 % par rapport 2021, selon un rapport HackerOne

Publié le
Catégorisé comme Sécurité

Attention, des applications Android « zombies » se propagent sur les smartphones

Des applications dites « zombies » se propagent sur les smartphones Android. D’après ThreatFabric, les pirates utilisent un programme malveillant pour cacher un malware dans le code d’applications populaires. Celui-ci s’empare ensuite de données sensibles… Les chercheurs en sécurité informatique de ThreatFabric ont découvert un malware Android intitulé Ermac sur la toile. Le virus est conçu pour… Poursuivre la lecture Attention, des applications Android « zombies » se propagent sur les smartphones

Publié le
Catégorisé comme Sécurité

Les hackers dcouvrent plus de 65 000 failles logicielles en 2022, soit une augmentation de 21 % par rapport 2021, selon un rapport HackerOne

Le rapport 2022 sur la scurit alimente par les hackers rvle que la transformation numrique et la migration vers le cloud alimentent l’augmentation des vulnrabilits. HackerOne, spcialiste de la gestion de la rsistance aux attaques, a annonc que sa communaut de hackers thiques a dcouvert plus de 65 000 vulnrabilits logicielles en 2022, soit une… Poursuivre la lecture Les hackers dcouvrent plus de 65 000 failles logicielles en 2022, soit une augmentation de 21 % par rapport 2021, selon un rapport HackerOne

Publié le
Catégorisé comme Sécurité

Les problmes de qualit des logiciels coteraient l’conomie amricaine 2 410 milliards de $ en 2022 Contre 1 310 milliards de $ il y a deux ans, selon Synopsys

Cette statistique est rvle dans le rapport de Synopsys Inc. intitul « The Cost of Poor Software Quality in the US : A 2022 Report« . Les conclusions du rapport indiquent qu’ partir de 2022, le cot de la mauvaise qualit des logiciels aux tats-Unis – qui comprend les cyberattaques dues aux vulnrabilits existantes, les problmes complexes… Poursuivre la lecture Les problmes de qualit des logiciels coteraient l’conomie amricaine 2 410 milliards de $ en 2022 Contre 1 310 milliards de $ il y a deux ans, selon Synopsys

Publié le
Catégorisé comme Sécurité

Les organisations ne parviennent pas exploiter pleinement le potentiel du zro trust La transformation scurise du cloud n’est pas possible avec les infrastructures existantes

Plus de 90 % des entreprises qui migrent vers le cloud ont mis en place, mettent en place ou sont en train de mettre en place une architecture de Confiance Zro. Mais une nouvelle tude de Zscaler montre que seuls 22 % des dcideurs informatiques mondiaux affirment tre  » pleinement confiants  » dans le fait… Poursuivre la lecture Les organisations ne parviennent pas exploiter pleinement le potentiel du zro trust La transformation scurise du cloud n’est pas possible avec les infrastructures existantes

Publié le
Catégorisé comme Sécurité

ces 6 antivirus ont été détournés pour supprimer vos fichiers

Lors de la conférence « Black Hat Europe », un chercheur en sécurité a révélé une vulnérabilité inédite (zero-day) qui touche plusieurs antivirus très populaires sous Windows. Une faille qui permet de détourner les logiciels pour effacer des fichiers système. Un chercheur de la société spécialisée en cybersécurité Safebreach a trouvé un moyen d’exploiter les processus de… Poursuivre la lecture ces 6 antivirus ont été détournés pour supprimer vos fichiers

Publié le
Catégorisé comme Sécurité

Cette application d’espionnage siphonne les données de milliers de smartphones

Des dizaines de milliers d’utilisateurs d’iPhone et de smartphones Android ont peut-être vu leurs données personnelles volées sans même le savoir. En cause, une application d’espionnage compromise par des failles de sécurité. Une application développée pour espionner des utilisateurs de smartphones à leur insu aurait laissé fuiter les données personnelles de ses victimes. Une faille… Poursuivre la lecture Cette application d’espionnage siphonne les données de milliers de smartphones

Publié le
Catégorisé comme Sécurité

Ces hackers ont cracké le Samsung Galaxy S22 en moins d’une minute

Réunis à la compétition annuelle Pwn2Own, les ténors de la sécurité informatique ont trouvé plusieurs failles d’importance dans le Samsung Galaxy S22. L’une d’elles leur a permis de pirater le terminal en 55 secondes. Chaque année, le concours Pwn2Own, est l’occasion pour les chercheurs en sécurité du monde entier de s’affronter durant plusieurs jours pour… Poursuivre la lecture Ces hackers ont cracké le Samsung Galaxy S22 en moins d’une minute

Publié le
Catégorisé comme Sécurité

des arnaqueurs soutirent des millions de dollars d’autres arnaqueurs, selon Sophos

Personne n’est l’abri d’une arnaque en ligne, pas mme ceux qui l’organisent. Une nouvelle recherche du groupe Sophos X-Ops, spcialiste de la cyberscurit, rvle que les cybercriminels qui utilisent les forums de piratage pour acheter des logiciels d’exploitation et des identifiants de connexion vols se font galement avoir et se font souvent arnaquer de plusieurs… Poursuivre la lecture des arnaqueurs soutirent des millions de dollars d’autres arnaqueurs, selon Sophos

Publié le
Catégorisé comme Sécurité

les variantes du malware Kryptik ont augment de 236,22 %, et l’activit des botnets a grimp de 35,39 %, selon Nuspire

Les nouvelles donnes du fournisseur de services de scurit grs Nuspire rvlent que la forte augmentation de l’activit globale des menaces au deuxime trimestre de cette anne s’est poursuivie au troisime trimestre, avec une croissance supplmentaire des exploits et des botnets. Les variantes de Kryptik ont fait un bond de 236,22 % – un type… Poursuivre la lecture les variantes du malware Kryptik ont augment de 236,22 %, et l’activit des botnets a grimp de 35,39 %, selon Nuspire

Publié le
Catégorisé comme Sécurité

67 % des entreprises perdent des contrats en raison de problmes de stratgie de scurit Et 91 % des professionnels admettent qu’ils doivent s’aligner aux exigences de scurit des clients

Selon une nouvelle tude de LogRhythm, 67 % des personnes interroges dclarent que leur entreprise a perdu une affaire en raison du manque de confiance du client dans sa stratgie de scurit. L’enqute mene par Dimensional Research auprs de 1 175 professionnels et cadres de la scurit sur cinq continents rvle que 91 % des… Poursuivre la lecture 67 % des entreprises perdent des contrats en raison de problmes de stratgie de scurit Et 91 % des professionnels admettent qu’ils doivent s’aligner aux exigences de scurit des clients

Publié le
Catégorisé comme Sécurité

Environ 40,5 % des e-mails professionnels sont malveillants, les courriels suspects tant tout simplement des « malwares » Les programmes Microsoft reprsentent 35,5 % des courriels de spam

On s’attend ce que le monde de l’internet reoive un nombre considrable de courriels indsirables, considrs comme des spams, dans les annes qui suivront 2022. En plus d’tre ennuyeux, les spams sont des messages indsirables envoys en masse par diffrentes sources des fins commerciales, mais il est aujourd’hui conseill aux utilisateurs de s’en mfier car… Poursuivre la lecture Environ 40,5 % des e-mails professionnels sont malveillants, les courriels suspects tant tout simplement des « malwares » Les programmes Microsoft reprsentent 35,5 % des courriels de spam

Publié le
Catégorisé comme Sécurité

Le nombre de tlchargements de versions Log4j vulnrables reste lev un an aprs l’incident Environ 30 40 % de tous les tlchargements concernent la version expose

Cette semaine marque le premier anniversaire de la vulnrabilit Log4j/Log4Shell affectant la bibliothque de journalisation Java et, comme indiqu rcemment, de nombreuses organisations sont toujours vulnrables mme si des versions corriges ont t rapidement disponibles. Sonatype a produit un centre de ressources pour montrer l’tat actuel de la vulnrabilit, ainsi qu’un outil pour aider les… Poursuivre la lecture Le nombre de tlchargements de versions Log4j vulnrables reste lev un an aprs l’incident Environ 30 40 % de tous les tlchargements concernent la version expose

Publié le
Catégorisé comme Sécurité

Les entreprises modifient leur approche de la sauvegarde pour faire face aux risques lis au cloud 98 % d’entre elles ont dsormais recours aux infrastructures BaaS et DRaaS pour protger les donnes

Les entreprises reconnaissent de plus en plus la ncessit de protger leurs environnements SaaS. Prs de 90 % des clients de Microsoft 365 ont dsormais recours des mesures complmentaires plutt que de s’en remettre uniquement aux capacits de rcupration intgres. La dernire tude de Veeam, spcialiste de la protection des donnes, rvle que 98 %… Poursuivre la lecture Les entreprises modifient leur approche de la sauvegarde pour faire face aux risques lis au cloud 98 % d’entre elles ont dsormais recours aux infrastructures BaaS et DRaaS pour protger les donnes

Publié le
Catégorisé comme Sécurité

70 % des organisations sont touches par des attaques chiffres Et 66 % dclarent ne pas avoir de visibilit sur l’ensemble de leur trafic chiffr, d’aprs Vectra AI

Une nouvelle tude de Vectra AI rvle que 70 % des entreprises ont t victimes d’une attaque utilisant du trafic chiffr pour viter la dtection, et 45 % admettent en avoir t victimes plus d’une fois. Il est inquitant de constater que 66 % des entreprises dclarent ne pas avoir de visibilit sur l’ensemble de… Poursuivre la lecture 70 % des organisations sont touches par des attaques chiffres Et 66 % dclarent ne pas avoir de visibilit sur l’ensemble de leur trafic chiffr, d’aprs Vectra AI

Publié le
Catégorisé comme Sécurité

73 % des entreprises dans le monde augmentent leurs budgets de cyberscurit, mais seulement 61 % de leurs outils sont pleinement actifs ou dploys

Une nouvelle tude de la plateforme de cloud computing Fastly montre que tandis que les entreprises augmentent leurs dpenses de cyberscurit, elles ne tirent pas le meilleur parti de leurs investissements. Alors que 73 % des entreprises du monde entier augmentent leurs dpenses en matire de cyberscurit pour se protger contre les risques futurs, les… Poursuivre la lecture 73 % des entreprises dans le monde augmentent leurs budgets de cyberscurit, mais seulement 61 % de leurs outils sont pleinement actifs ou dploys

Publié le
Catégorisé comme Sécurité

Le FBI estime que l’extension par Apple du chiffrement de bout en bout iCloud est trs proccupante car contre la scurit pour tous Mais les critiques pensent que la mesure sauvegarde les liberts

Apple a annonc lextension du chiffrement de bout en bout aux sauvegardes iCloud. Cette fonctionnalit, appele Advanced Data Protection, empchera Apple de voir le contenu de certaines des donnes les plus sensibles des utilisateurs stockes sur ses serveurs. Le FBI a pris position sur la mesure et se dit proccup car elle entrave la prservation… Poursuivre la lecture Le FBI estime que l’extension par Apple du chiffrement de bout en bout iCloud est trs proccupante car contre la scurit pour tous Mais les critiques pensent que la mesure sauvegarde les liberts

Publié le
Catégorisé comme Sécurité

62 % des entreprises dclarent que les incidents de cyberscurit ont eu un impact sur leurs activits 51,5 % voquent les violations de rseau ou de donnes comme principal incident

La rsilience en matire de cyberscurit est une priorit absolue pour les entreprises qui cherchent se dfendre contre un paysage de menaces en volution rapide, selon le dernier rapport annuel Security Outcomes de Cisco. Le rapport rvle que 62 % des organisations interroges disent avoir t confrontes un vnement de scurit ayant eu un impact… Poursuivre la lecture 62 % des entreprises dclarent que les incidents de cyberscurit ont eu un impact sur leurs activits 51,5 % voquent les violations de rseau ou de donnes comme principal incident

Publié le
Catégorisé comme Sécurité

Les fraudes et les ransomwares dominent les demandes de cyberassurance 28 % des sinistres sont lis des transferts de fonds frauduleux et 23 %, des ranongiciels

Les ransomwares reprsentent 23 % des sinistres de cyberassurance, tandis que les transferts de fonds frauduleux (FFT) en reprsentent 28 %, selon le spcialiste de l’assurance Corvus, qui a publi son dernier indice Risk Insights. L’impact et la rgularit des transferts de fonds frauduleux augmentent, reprsentant 36 % de tous les sinistres au dernier trimestre… Poursuivre la lecture Les fraudes et les ransomwares dominent les demandes de cyberassurance 28 % des sinistres sont lis des transferts de fonds frauduleux et 23 %, des ranongiciels

Publié le
Catégorisé comme Sécurité

La scurit et l’accs aux donnes sont les problmes majeurs des ingnieurs data 63 % d’entre eux dclarent ne pas avoir une visibilit totale sur qui a accs quelles donnes

Plus de la moiti (54 %) des personnes interroges dans le cadre d’une nouvelle enqute dclarent que la scurisation des donnes avec des droits d’accs appropris est l’un de leurs principaux obstacles. Prs de 60 % d’entre eux estiment que leur entreprise devrait mettre davantage l’accent sur la scurit des donnes. La troisime enqute annuelle… Poursuivre la lecture La scurit et l’accs aux donnes sont les problmes majeurs des ingnieurs data 63 % d’entre eux dclarent ne pas avoir une visibilit totale sur qui a accs quelles donnes

Publié le
Catégorisé comme Sécurité

Apple met fin à son projet controversé de lutte contre la pédopornographie

Après plus d’un an de réflexion et d’atermoiements, Apple vient de mettre un terme à un projet qui voulait lutter contre la diffusion des contenus pédopornographiques, mais qui menaçait les libertés essentielles. Le géant américain emprunte désormais une autre voie, plus en amont. L’Enfer est pavé de bonnes intentions, et le combat contre la criminalité,… Poursuivre la lecture Apple met fin à son projet controversé de lutte contre la pédopornographie

Publié le
Catégorisé comme Sécurité

La cyber extorsion domine le paysage des menaces, avec une augmentation de 138 % dans les pays nordiques 21 % au Royaume-Uni et 18 % dans l’UE, de 2021 2022, selon Orange Cyberdefense

La cyber extorsion touche les entreprises de toutes tailles dans le monde entier, et 82 % des cas observs sont des petites entreprises, soit une augmentation par rapport aux 78 % de l’anne dernire. Le dernier rapport Security Navigator d’Orange Cyberdefense montre un net ralentissement de la cybercriminalit au dbut de la guerre en Ukraine,… Poursuivre la lecture La cyber extorsion domine le paysage des menaces, avec une augmentation de 138 % dans les pays nordiques 21 % au Royaume-Uni et 18 % dans l’UE, de 2021 2022, selon Orange Cyberdefense

Publié le
Catégorisé comme Sécurité

L’intgration, les technologies obsoltes et le manque de comptences empchent l’implmentation des solutions de scurit L’utilisation de plusieurs outils de scurit pose galement problme

Selon une tude, 50 % de plus de 400 dcideurs en matire de scurit informatique aux tats-Unis et au Royaume-Uni ont t empchs d’adopter une nouvelle solution de cyberscurit en raison de problmes d’intgration ou de difficults lies l’infrastructure existante. L’tude mene par Sapio Research pour le compte de BlackFog rvle galement que 32 %… Poursuivre la lecture L’intgration, les technologies obsoltes et le manque de comptences empchent l’implmentation des solutions de scurit L’utilisation de plusieurs outils de scurit pose galement problme

Publié le
Catégorisé comme Sécurité

Les organisations ne parviennent pas exploiter pleinement le potentiel du ZTNA Selon 68 % d’entre elles, la transformation scurise du cloud n’est pas possible avec les infrastructures existantes

Plus de 90 % des entreprises qui migrent vers le cloud ont mis en place, mettent en place ou sont en train de mettre en place une architecture de Confiance Zro. Mais une nouvelle tude de Zscaler montre que seuls 22 % des dcideurs informatiques mondiaux affirment tre  » pleinement confiants  » dans le fait… Poursuivre la lecture Les organisations ne parviennent pas exploiter pleinement le potentiel du ZTNA Selon 68 % d’entre elles, la transformation scurise du cloud n’est pas possible avec les infrastructures existantes

Publié le
Catégorisé comme Sécurité

44 % des logiciels malveillants sont transmis par des fichiers ZIP et RAR, qui peuvent galement contenir des spywares ou des ransomwares 32 % sont toujours diffuss par des fichiers Word et Excel

Les fichiers Microsoft Office sont le mode de diffusion le plus populaire des logiciels malveillants depuis un certain temps dj, mais un changement s’est opr rcemment, qui a mis l’accent sur les fichiers ZIP et RAR ainsi que sur d’autres formats de fichiers d’archives. Alors que 32 % des logiciels malveillants sont toujours diffuss par… Poursuivre la lecture 44 % des logiciels malveillants sont transmis par des fichiers ZIP et RAR, qui peuvent galement contenir des spywares ou des ransomwares 32 % sont toujours diffuss par des fichiers Word et Excel

Publié le
Catégorisé comme Sécurité

La Corée du Nord utilise une tragédie pour pirater Microsoft Office et Internet Explorer

Dans un billet de blog, Google indique avoir découvert que la Corée du Nord exploitait une vulnérabilité zero-day d’Internet Explorer. Pour ce faire, les pirates utilisaient des documents Office faisant référence à une tragédie qui s’est déroulée à Séoul, en Corée du Sud. Le groupe d’analyse spécialisé dans les menaces informatiques chez Google a découvert… Poursuivre la lecture La Corée du Nord utilise une tragédie pour pirater Microsoft Office et Internet Explorer

Publié le
Catégorisé comme Sécurité

Les attaques de prise de contrle de comptes ont augment de 131 % au premier semestre 2022 Les attaques ciblant les utilisateurs de cryptomonnaies ont augment de 79 % de 2021 2022, d’aprs Sift

La cybercriminalit se prsente sous de nombreuses formes diffrentes, mais les attaques les plus cyberntiques de toutes concernent peut-tre les prises de contrle de comptes. Il s’agit d’acteurs malveillants qui usent d’une fraude d’identit pour obtenir un accs illicite aux comptes en ligne d’une personne, ce qui peut s’avrer dsastreux pour la victime en question.… Poursuivre la lecture Les attaques de prise de contrle de comptes ont augment de 131 % au premier semestre 2022 Les attaques ciblant les utilisateurs de cryptomonnaies ont augment de 79 % de 2021 2022, d’aprs Sift

Publié le
Catégorisé comme Sécurité

Apple va enfin chiffrer vos sauvegardes dans iCloud de bout en bout !

Le géant de Cupertino vient d’annoncer trois nouvelles fonctions de sécurité pour ses utilisateurs, dont une était particulièrement attendue : le chiffrement de bout en bout pour les sauvegardes de données dans iCloud. Alors que la fin d’année approche et avec elle les traditionnels bilans et projections en matière de cybersécurité, Apple vient d’annoncer une série… Poursuivre la lecture Apple va enfin chiffrer vos sauvegardes dans iCloud de bout en bout !

Publié le
Catégorisé comme Sécurité

72 % de la gnration Z disent pouvoir contourner la surveillance parentale 70 % d’entre eux ont dclar avoir reu des conseils suspects de leurs parents en matire de mots de passe

Les jeunes sont exposs plus d’informations que jamais, ce qui incite la plupart des parents essayer d’tablir des limites et des rgles de base pour protger leurs enfants contre les prdateurs en ligne ou les informations auxquelles leur esprit n’est pas encore prt Malgr cela, il existe un foss entre les gnrations qui rend leurs… Poursuivre la lecture 72 % de la gnration Z disent pouvoir contourner la surveillance parentale 70 % d’entre eux ont dclar avoir reu des conseils suspects de leurs parents en matire de mots de passe

Publié le
Catégorisé comme Sécurité

Les logiciels malveillants de cryptojacking connaissent une augmentation de 230 % en 2022, malgr une chute considrable du march crypto. Le minage de Monero (XMR) est le plus courant

Le minage de crypto-monnaies est devenu incroyablement populaire auprs des cybercriminels l’anne dernire, avec une croissance de 230 %. Il n’est pas difficile de comprendre pourquoi, car cette activit est coteuse en termes de machines et de consommation d’nergie. Si on peut pirater la machine de quelqu’un d’autre pour l’exploiter, il y a de gros… Poursuivre la lecture Les logiciels malveillants de cryptojacking connaissent une augmentation de 230 % en 2022, malgr une chute considrable du march crypto. Le minage de Monero (XMR) est le plus courant

Publié le
Catégorisé comme Sécurité

Des tudiants diplms analysent, craquent et retirent des dispositifs de surveillance placs sous leur bureau et conus pour les suivre la trace

Ces dernires annes, la surveillance s’est insinue sans relche dans les coles, les universits et une grande partie de la vie quotidienne, acclre par la pandmie de COVID-19. En octobre, cependant, des tudiants diplms de l’universit de Northeastern ont russi s’organiser et repousser une tentative d’introduction de dispositifs de surveillance invasifs placs discrtement sous les… Poursuivre la lecture Des tudiants diplms analysent, craquent et retirent des dispositifs de surveillance placs sous leur bureau et conus pour les suivre la trace

Publié le
Catégorisé comme Sécurité

72 % de la gnration Z disent pouvoir contourner la surveillance parentale 70 % d’entre eux ont dclar avoir reu des conseils suspects de leurs parents en matire d’hygine des mots de passe

Les jeunes sont exposs plus d’informations que jamais, ce qui incite la plupart des parents essayer d’tablir des limites et des rgles de base pour protger leurs enfants contre les prdateurs en ligne ou les informations auxquelles leur esprit n’est pas encore prt Malgr cela, il existe un foss entre les gnrations qui rend leurs… Poursuivre la lecture 72 % de la gnration Z disent pouvoir contourner la surveillance parentale 70 % d’entre eux ont dclar avoir reu des conseils suspects de leurs parents en matire d’hygine des mots de passe

Publié le
Catégorisé comme Sécurité

Les logiciels malveillants de cryptojacking connaissent une augmentation de 230 % en 2022, malgr une chute considrable de l’industrie. Le minage de Monero (XMR) est le plus courant

Le minage de crypto-monnaies est devenu incroyablement populaire auprs des cybercriminels l’anne dernire, avec une croissance de 230 %. Il n’est pas difficile de comprendre pourquoi, car cette activit est coteuse en termes de machines et de consommation d’nergie. Si on peut pirater la machine de quelqu’un d’autre pour l’exploiter, il y a de gros… Poursuivre la lecture Les logiciels malveillants de cryptojacking connaissent une augmentation de 230 % en 2022, malgr une chute considrable de l’industrie. Le minage de Monero (XMR) est le plus courant

Publié le
Catégorisé comme Sécurité

Plus de 3 milliards de certifications ont t accordes gratuitement par Let’s Encrypt, qui a scuris plus de 300 millions de sites web Pour encourager les meilleures pratiques de scurit

Plus de 3 milliards de certifications ont t accordes par Let’s Encrypt, qui a scuris plus de 300 millions de sites web gratuitement. Cette tape importante fait suite une anne qui a vu l’adoption de cette technologie monter en flche et une forte augmentation du financement par capital-risque. L’organisation but non lucratif l’origine de Let’s… Poursuivre la lecture Plus de 3 milliards de certifications ont t accordes gratuitement par Let’s Encrypt, qui a scuris plus de 300 millions de sites web Pour encourager les meilleures pratiques de scurit

Publié le
Catégorisé comme Sécurité

Les comportements en ligne risque comme le piratage sont presque normaliss chez les jeunes de 16 19 ans, d’aprs une tude finance par l’Union europenne

Les comportements en ligne risque et criminels sont en passe de se normaliser chez les jeunes de 16 19 ans en Europe. Daprs une tude finance par lUnion europenne, un jeune sur quatre g de 16 19 ans a dj harcel quelqu’un en ligne et un sur trois s’est livr du piratage numrique. Une enqute… Poursuivre la lecture Les comportements en ligne risque comme le piratage sont presque normaliss chez les jeunes de 16 19 ans, d’aprs une tude finance par l’Union europenne

Publié le
Catégorisé comme Sécurité

20 % des travailleurs distance utilisent toujours leurs propres matriels pour effectuer leur travail Ce qui pourrait finir par exposer leurs employeurs des cyberattaques, selon Canon

Le manque d’quipements et d’appareils officiels que les travailleurs distance peuvent utiliser est risqu, car cela peut finir par exposer leurs employeurs des cyberattaques. Alors que 78 % des dcideurs du secteur informatique affirment avoir fait tout ce qu’ils taient censs faire, les travailleurs ne sont pas du mme avis, selon Canon. 20 % des… Poursuivre la lecture 20 % des travailleurs distance utilisent toujours leurs propres matriels pour effectuer leur travail Ce qui pourrait finir par exposer leurs employeurs des cyberattaques, selon Canon

Publié le
Catégorisé comme Sécurité

Seules 24 % des entreprises convaincues que les anciens employs n’ont plus accs aux infrastructures de leur entreprise Presque la moiti d’entre elles en sont convaincues moins de 50 %

L’tude de Teleport rvle galement que l’infrastructure devient plus complexe, les entreprises utilisant en moyenne 5,7 outils diffrents pour grer la politique d’accs, ce qui complique et ralentit la fermeture complte des accs. Plus de la moiti (57 %) des rpondants affirment galement que leur entreprise a mis en uvre de nouvelles mthodes de scurit… Poursuivre la lecture Seules 24 % des entreprises convaincues que les anciens employs n’ont plus accs aux infrastructures de leur entreprise Presque la moiti d’entre elles en sont convaincues moins de 50 %

Publié le
Catégorisé comme Sécurité

téléchargées 2 millions de fois sur le Play Store ces applications cachaient des malwares

Une dizaine d’applications disponibles au téléchargement sur le Google Play Store embarquaient en réalité des malwares. Elles ont été installées plus de 2 millions de fois. Malgré tous les efforts mis en place par Google, le Play Store continue d’abriter des applications Android vérolées. La dernière moisson en date, découverte par l’éditeur de solutions antivirus… Poursuivre la lecture téléchargées 2 millions de fois sur le Play Store ces applications cachaient des malwares

Publié le
Catégorisé comme Sécurité

2,5 Mds de $ ont t vols par des attaquants de la blockchain au cours des 9 premiers mois de 2022 L’Ethereum a t le plus touch avec plus de onze cyberattaques, et une perte de 348 M de $

Bien que le march de la blockchain soit au plus bas, des cyberattaques contre les crypto-monnaies et la technologie qui leur est associe sont toujours lances par des pirates informatiques. la lumire du dernier rapport rvl par l’quipe d’Atlas VPN, les escrocs des crypto-monnaies ont vol prs de 2,5 milliards de dollars en seulement 9… Poursuivre la lecture 2,5 Mds de $ ont t vols par des attaquants de la blockchain au cours des 9 premiers mois de 2022 L’Ethereum a t le plus touch avec plus de onze cyberattaques, et une perte de 348 M de $

Publié le
Catégorisé comme Sécurité

Attention, déjà 300 000 victimes d’applications volant les comptes Facebook

Depuis 2018, une série de logiciels malveillants circulent sur Android, se faisant passer pour des applications éducatives légitimes. Ces malwares volent les identifiants de compte Facebook pour les réutiliser un peu partout sur le web. Ce sont plus de 300 000 appareils dans 71 pays qui ont déjà été infectés par ces applications Android éducatives… Poursuivre la lecture Attention, déjà 300 000 victimes d’applications volant les comptes Facebook

Publié le
Catégorisé comme Sécurité

2,5 % des actifs restent vulnrables en octobre 2022, contre 10 % en dcembre 2021, d’aprs Tenable

La vulnrabilit Log4j ou Log4Shell a fait la une de l’actualit en dcembre 2021, provoquant des remous dans le monde de la cyberscurit. Il est donc normal de penser qu’elle n’est plus une menace. Cependant, un an plus tard, un an plus tard, il semble que ce soit une vulnrabilit qui continue tre vulnrable. Une… Poursuivre la lecture 2,5 % des actifs restent vulnrables en octobre 2022, contre 10 % en dcembre 2021, d’aprs Tenable

Publié le
Catégorisé comme Sécurité

10 500 dollars pour un RAT (cheval de Troie distance), les Infostealers se monnayent entre 10 et 3500 dollars

Les cybercriminels ont chang leurs mthodes pour devancer les autorits. Ils se sont notamment tourns vers Telegram, car la plupart des forums ne leur offraient plus le niveau de confidentialit qu’ils souhaitaient ironiquement. Cela a permis aux chercheurs de suivre de plus prs ce qui se passe au sein de la communaut criminelle. Au cours… Poursuivre la lecture 10 500 dollars pour un RAT (cheval de Troie distance), les Infostealers se monnayent entre 10 et 3500 dollars

Publié le
Catégorisé comme Sécurité

L’utilisation des VPN est passe de 42 % en 2021 39 % en 2022, la plupart des raisons de l’utiliser tant en baisse L’utilisation professionnelle des VPN est galement passe de 41 % 31 %

Les VPN existent depuis environ trois dcennies, et ils sont de plus en plus populaires. Ils offrent un large ventail d’avantages, notamment en protgeant les personnes contre le suivi par des tiers, en permettant aux consommateurs d’accder du contenu provenant du monde entier et, peut-tre le plus important, en permettant aux personnes vivant sous des… Poursuivre la lecture L’utilisation des VPN est passe de 42 % en 2021 39 % en 2022, la plupart des raisons de l’utiliser tant en baisse L’utilisation professionnelle des VPN est galement passe de 41 % 31 %

Publié le
Catégorisé comme Sécurité

Les smartphones de Samsung et LG sont menacés par des malwares à cause d’une fuite de certificats

La fuite de plusieurs certificats de plate-forme Android appartenant à LG, Samsung et MediaTek peut permettre à des pirates de signer des applications malveillantes pour qu’elles soient acceptées par le système et disposent de privilèges élevés. Plusieurs certificats de plate-forme Android ont fuité et peuvent désormais être utilisés par des pirates et des hackers. Ces… Poursuivre la lecture Les smartphones de Samsung et LG sont menacés par des malwares à cause d’une fuite de certificats

Publié le
Catégorisé comme Sécurité

une nouvelle faille de sécurité expose les données des utilisateurs

Dans un article de blog, la société éditrice du gestionnaire de mot de passe LastPass annonce que des pirates ont eu accès au service de stockage dans le cloud utilisé par l’entreprise. Les hackers auraient eu accès à certaines données utilisateurs. Pour la deuxième fois cette année, LastPass a été victime d’une faille de sécurité.… Poursuivre la lecture une nouvelle faille de sécurité expose les données des utilisateurs

Publié le
Catégorisé comme Sécurité

Les RSSI cherchent concilier transformation et cyberscurit, 47 % d’entre eux se concentrent dsormais de manire proactive sur la transformation numrique et la migration vers le cloud

Une nouvelle tude rvle que si les RSSI rencontrent toujours des difficults en matire de visibilit, d’intelligence et de contrle, prs de la moiti (47 %) se concentrent de manire proactive sur la transformation numrique et la migration vers le cloud. L’tude mene par BlueFort Security auprs de 600 RSSI britanniques rvle que la plupart… Poursuivre la lecture Les RSSI cherchent concilier transformation et cyberscurit, 47 % d’entre eux se concentrent dsormais de manire proactive sur la transformation numrique et la migration vers le cloud

Publié le
Catégorisé comme Sécurité

La dernire violation de donnes de LastPass a expos certaines informations sur les clients, Le PDG Karim rvle que cette violation a eu lieu partir d’informations recueillies en aot

Dans une mise jour de billet de blog publie en septembre, LastPass rvle que la dernire violation de donnes sur la plateforme de gestion de mot de passer a expos certaines informations sur les clients. En aot, le gestionnaire de mot de passe expliquait stre fait drober du code source et des informations techniques via… Poursuivre la lecture La dernire violation de donnes de LastPass a expos certaines informations sur les clients, Le PDG Karim rvle que cette violation a eu lieu partir d’informations recueillies en aot

Publié le
Catégorisé comme Sécurité

Les attaques par ransomware durant les vacances et les week-ends prennent les entreprises au dpourvu 44 % d’entre elles rduisant leur personnel de scurit de 70 % par rapport aux jours de semaines

Les attaquants de ransomware exploitent le fait que les entreprises ont moins de personnel de scurit disponible pendant les week-ends et les vacances pour lancer des attaques plus dvastatrices. Un nouveau rapport de Cybereason montre que 44 % des entreprises rduisent leur personnel de scurit pendant les vacances et les week-ends jusqu’ 70 % par… Poursuivre la lecture Les attaques par ransomware durant les vacances et les week-ends prennent les entreprises au dpourvu 44 % d’entre elles rduisant leur personnel de scurit de 70 % par rapport aux jours de semaines

Publié le
Catégorisé comme Sécurité

Ce défi TikTok très populaire est utilisé par les hackers pour vous pirater

Les pirates ne manquent pas d’idée pour voler vos données personnelles. Cette fois, ils ont tiré profit d’un défi très populaire de TikTok pour inciter les utilisateurs de la plateforme à télécharger et à installer un logiciel malveillant. « Invisible Challenge » c’est le nom d’un nouveau défi très populaire en ce moment sur TikTok. On vous… Poursuivre la lecture Ce défi TikTok très populaire est utilisé par les hackers pour vous pirater

Publié le
Catégorisé comme Sécurité