Ce défi TikTok très populaire est utilisé par les hackers pour vous pirater

Les pirates ne manquent pas d’idée pour voler vos données personnelles. Cette fois, ils ont tiré profit d’un défi très populaire de TikTok pour inciter les utilisateurs de la plateforme à télécharger et à installer un logiciel malveillant. « Invisible Challenge » c’est le nom d’un nouveau défi très populaire en ce moment sur TikTok. On vous… Poursuivre la lecture Ce défi TikTok très populaire est utilisé par les hackers pour vous pirater

Publié le
Catégorisé comme Sécurité

quel géant de la tech collecte le plus de données ?

Google et Meta sont les entreprises qui collectent le plus de données sur les internautes. D’après une enquête de Kaspersky, un des deux géants américains se distingue cependant en siphonnant une foule d’informations. Kaspersky offre quelques conseils destinés à réduire la quantité de données aspirées. Google et Meta, maison mère de Facebook, WhatsApp et Instagram,… Poursuivre la lecture quel géant de la tech collecte le plus de données ?

Publié le
Catégorisé comme Sécurité

une immense fuite de données met des millions d’utilisateurs en danger

Twitter est victime d’une nouvelle fuite de données. En exploitant une faille apparue l’an dernier, des pirates ont siphonné les données personnelles de millions d’internautes. Plus d’un million de Français sont concernés. Chad Loder, un expert en sécurité informatique de renommée internationale, a découvert « une violation massive des données » concernant « des millions de comptes Twitter ».… Poursuivre la lecture une immense fuite de données met des millions d’utilisateurs en danger

Publié le
Catégorisé comme Sécurité

Avast met en garde contre VenomeSoftX, un malware qui peut apparatre comme une extension pour Google Chrome Et qui drobe les mots de passe des cryptomonnaies des utilisateurs

Un nouveau rapport d’experts en scurit fait la lumire sur le logiciel malveillant appel VenomeSoftX qui peut apparatre comme une extension pour Google Chrome au premier abord mais qui peut faire bien pire. L’extension peut tre lance par un autre malware Windows et peut aller jusqu’ voler les mots de passe en crypto-monnaies des utilisateurs.… Poursuivre la lecture Avast met en garde contre VenomeSoftX, un malware qui peut apparatre comme une extension pour Google Chrome Et qui drobe les mots de passe des cryptomonnaies des utilisateurs

Publié le
Catégorisé comme Sécurité

Les cyberattaques coûtent aux entreprises 1 200 $ par employé et par an Traiter un cyberincident par courrier électronique nécessite en moyenne 86 h et coûte 6 452 dollars, selon Perception Point

Les entreprises paient 1 197 dollars par employé chaque année pour faire face aux cyberincidents réussis dans les services de messagerie, les applications ou services de collaboration en nuage et les navigateurs Web. Cela signifie qu’une entreprise de 500 employés dépense en moyenne 600 000 dollars par an, selon une nouvelle enquête réalisée par Osterman… Poursuivre la lecture Les cyberattaques coûtent aux entreprises 1 200 $ par employé et par an Traiter un cyberincident par courrier électronique nécessite en moyenne 86 h et coûte 6 452 dollars, selon Perception Point

Publié le
Catégorisé comme Sécurité

une application de messagerie chiffre de pair pair, elle protge contre l’coute clandestine ou la falsification, mais ne dissipe pas les soupons sur la commercialisation des donnes

Plus de trois milliards de personnes ont utilis des applications de messagerie en 2021, ce qui en fait l’un des types d’applications les plus populaires. Briar est une application de messagerie conue pour les militants, les journalistes et tous ceux qui ont besoin d’un moyen sr, facile et robuste pour communiquer. Toutefois, lexprience avec les… Poursuivre la lecture une application de messagerie chiffre de pair pair, elle protge contre l’coute clandestine ou la falsification, mais ne dissipe pas les soupons sur la commercialisation des donnes

Publié le
Catégorisé comme Sécurité

les 6 grandes menaces qui pourraient faire de 2023 un enfer

À l’occasion d’une conférence de presse, un chercheur en sécurité de Kaspersky a partagé avec nous ses prédictions pour l’année à venir en matière de menaces informatiques les plus sophistiquées. Et cela fait froid dans le dos. Attaques sur des hôpitaux et des institutions, multiplication des ransomwares, piratages d’infrastructures critiques et d’entreprises comme Uber ou… Poursuivre la lecture les 6 grandes menaces qui pourraient faire de 2023 un enfer

Publié le
Catégorisé comme Sécurité

Les attaques par ransomware sont de plus en plus nombreuses, malgr une diminution dans certaines rgions La rgion APJ (Asie Pacifique et Japon) est la plus touche avec une augmentation de 56 %

Le progrs technologique apporte de nombreuses facilits, mais paralllement certaines inventions, il a galement donn lieu aux attaques par ransomware. Des acteurs de la menace des quatre coins du monde s’activent pour voler des donnes prives afin de conclure un march juteux avec les victimes. Malgr l’affirmation de SonicWall selon laquelle les attaques ont diminu… Poursuivre la lecture Les attaques par ransomware sont de plus en plus nombreuses, malgr une diminution dans certaines rgions La rgion APJ (Asie Pacifique et Japon) est la plus touche avec une augmentation de 56 %

Publié le
Catégorisé comme Sécurité

des millions de smartphones Android exposés à des failles de sécurité

L’équipe d’experts en sécurité informatique de Google, connue sous le nom « Project Zero », a publié un billet de blog alertant sur la vulnérabilité des GPU Mali que l’on retrouve dans des millions de smartphones Android. Google a identifié plusieurs failles des sécurités sur les smartphones Android équipés de puces graphiques « Mali », comme certaines puces Exynos… Poursuivre la lecture des millions de smartphones Android exposés à des failles de sécurité

Publié le
Catégorisé comme Sécurité

Yubico reoit le Visa de scurit de l’ANSSI (Agence nationale de la scurit des systmes d’information) pour sa srie YubiKey 5 galement certifie CSPN depuis octobre 2021

Yubico fournit une authentification matrielle fiable et solide aux entreprises, parmi lesquelles des organisations mondiales des secteurs de la technologie, de la finance, de lindustrie et de la grande distribution,*ou encore des institutions gouvernementales. Son objectif est de simplifier et de scuriser laccs aux ordinateurs, services en ligne et applications mobiles. Cette nouvelle certification dlivre… Poursuivre la lecture Yubico reoit le Visa de scurit de l’ANSSI (Agence nationale de la scurit des systmes d’information) pour sa srie YubiKey 5 galement certifie CSPN depuis octobre 2021

Publié le
Catégorisé comme Sécurité

La chane d’approvisionnement (supply Chain), le maillon faible de la cyberscurit ? Par Fabien Pereira Vaz, Technical Sales Manager France chez Paessler AG

Pour tenter de pntrer un rseau informatique, les hackers visent toujours le maillon plus faible. Et la numrisation de la chane dapprovisionnement (Supply Chain) en a fait une cible de choix depuis quelques annes. Le phnomne semble stre amplifi durant la priode de pandmie comme en tmoignent diverses tudes*: BlueVoyant estime que 97% des entreprises… Poursuivre la lecture La chane d’approvisionnement (supply Chain), le maillon faible de la cyberscurit ? Par Fabien Pereira Vaz, Technical Sales Manager France chez Paessler AG

Publié le
Catégorisé comme Sécurité

La confiance des consommateurs envers les entreprises sera dsormais guide par la confidentialit, la scurit, et la conformit des donnes, selon IDC

Avec la prvalence croissante des services bass sur le cloud, de plus grands volumes de donnes sont collects et analyss, ce qui entrane le besoin d’une plus grande automatisation pour fournir des informations sur les donnes, ainsi que des innovations en matire d’intelligence artificielle qui promettent d’attnuer les problmes rencontrs par les organisations et leurs… Poursuivre la lecture La confiance des consommateurs envers les entreprises sera dsormais guide par la confidentialit, la scurit, et la conformit des donnes, selon IDC

Publié le
Catégorisé comme Sécurité

90 % des travailleurs rutilisent leurs mots de passe malgr les protocoles de scurit 54 % les stockent dans des documents sur leurs systmes, et 45 % essaient de s’en souvenir en les mmorisant

Les comptes professionnels compromis par des acteurs malveillants peuvent tre dangereux, car ils peuvent permettre aux pirates d’accder l’ensemble du systme de l’entreprise. La rutilisation rpte d’anciens mots de passe peut faciliter la compromission des comptes, mais malgr cela, environ 90 % des travailleurs ont admis avoir rutilis des mots de passe de comptes. C’est… Poursuivre la lecture 90 % des travailleurs rutilisent leurs mots de passe malgr les protocoles de scurit 54 % les stockent dans des documents sur leurs systmes, et 45 % essaient de s’en souvenir en les mmorisant

Publié le
Catégorisé comme Sécurité

Vous envisagez d’envoyer votre ordinateur dans un atelier de rparation ? Soyez trs prudent, car les rparateurs fouinent souvent dans les donnes des clients, Selon une tude

Des chercheurs de l’universit canadienne de Guelph ont publi une tude selon laquelle les services de rparation de matriel lectronique ne disposent pas de protocoles de confidentialit efficaces pour protger les donnes sensibles des clients. Elle ajoute que les techniciens fouinent souvent dans les donnes des clients. Mais encore, l’tude a rvl que les violations… Poursuivre la lecture Vous envisagez d’envoyer votre ordinateur dans un atelier de rparation ? Soyez trs prudent, car les rparateurs fouinent souvent dans les donnes des clients, Selon une tude

Publié le
Catégorisé comme Sécurité

58 % des employs issus de la gnration Z et 42 % des millniaux affirment ngliger la politique de scurit mise en place par leur employeur Contre 31 % de la gnration X et 15 % des baby-boomers

Une nouvelle tude rvle la ralit de la gnration Z en ce qui concerne son attitude l’gard de la cyberscurit sur le lieu de travail. De nombreux jeunes employs ne se soucient pas vraiment de la cyberscurit. C’est trs inquitant, car cela signifie qu’ils sont prts mettre leur organisation en danger en laissant des dommages… Poursuivre la lecture 58 % des employs issus de la gnration Z et 42 % des millniaux affirment ngliger la politique de scurit mise en place par leur employeur Contre 31 % de la gnration X et 15 % des baby-boomers

Publié le
Catégorisé comme Sécurité

73 % des dcideurs informatiques admettent qu’ils pourraient faire davantage pour amliorer leurs pratiques DevSecOps 71 % reconnaissant que la culture est le principal obstacle leur progression

Une nouvelle tude de Progress rvle que 73 % des dcideurs informatiques admettent qu’ils pourraient faire davantage pour amliorer leurs pratiques DevSecOps, et que de nombreuses organisations sont en retard sur leurs objectifs. C’est la culture qui constitue le principal obstacle la russite, 71 % des personnes interroges reconnaissant que la culture est le principal… Poursuivre la lecture 73 % des dcideurs informatiques admettent qu’ils pourraient faire davantage pour amliorer leurs pratiques DevSecOps 71 % reconnaissant que la culture est le principal obstacle leur progression

Publié le
Catégorisé comme Sécurité

Désinstallez ces fausses applications de gestionnaire de fichiers qui volent votre argent

Pas une semaine ne passe sans que des applications malveillantes ne soient signalées sur le Play Store. Aujourd’hui, c’est l’éditeur de logiciels de sécurités Bitdefender qui alerte sur quatre applications Android à désinstaller d’urgence. D’apparences inoffensives, ces fausses applications de nettoyage et de gestionnaire de fichiers se sont infiltrés dans le magasin d’application Android, infectant… Poursuivre la lecture Désinstallez ces fausses applications de gestionnaire de fichiers qui volent votre argent

Publié le
Catégorisé comme Sécurité

Quelle est la marque qui est le plus souvent usurpe lors des attaques de phishing ? DHL est en premire position avec 22 % des usurpations d’identits Suivie de Microsoft avec 16 %, puis LinkedIn

Les attaques par hameonnage peuvent constituer une vritable menace, car il s’agit d’un type d’attaque susceptible de bloquer l’accs des utilisateurs leurs propres comptes. Les acteurs malveillants qui tentent de mettre en uvre des attaques de phishing savent qu’ils ne pourront pas progresser si leurs cibles ne sont pas incites cliquer sur les liens malveillants.… Poursuivre la lecture Quelle est la marque qui est le plus souvent usurpe lors des attaques de phishing ? DHL est en premire position avec 22 % des usurpations d’identits Suivie de Microsoft avec 16 %, puis LinkedIn

Publié le
Catégorisé comme Sécurité

58 % des employs issus de la gnration Z et 42 % des millenials affirment ngliger la politique de scurit mise en place par leur employeur Contre 31 % de la gnration X et 15 % des baby-boomers

Une nouvelle tude rvle la ralit de la gnration Z en ce qui concerne son attitude l’gard de la cyberscurit sur le lieu de travail. De nombreux jeunes employs ne se soucient pas vraiment de la cyberscurit. C’est trs inquitant, car cela signifie qu’ils sont prts mettre leur organisation en danger en laissant des dommages… Poursuivre la lecture 58 % des employs issus de la gnration Z et 42 % des millenials affirment ngliger la politique de scurit mise en place par leur employeur Contre 31 % de la gnration X et 15 % des baby-boomers

Publié le
Catégorisé comme Sécurité

Cette fausse extension Google Chrome vole vos mots de passe et cryptomonnaies

Dans un rapport publié le 21 novembre dernier, les chercheurs en sécurité de chez Avast pointent du doigt une nouvelle version d’une extension Chrome particulièrement douée pour voler vos mots de passe et cryptomonnaies. Nommée « VenomSoftX », l’extension Chrome en question est elle-même déployée par un logiciel malveillant tournant sous Windows et qui sévit depuis 2020 :… Poursuivre la lecture Cette fausse extension Google Chrome vole vos mots de passe et cryptomonnaies

Publié le
Catégorisé comme Sécurité

voici les mots de passe les plus utilisés en France

Deux nouveaux rapports dévoilent les mots de passe les plus utilisés en 2022. Ces données venant du dark web révèlent, encore une fois, les terribles choix faits par une majorité d’utilisateurs, au détriment de leur sécurité. Les chercheurs en cybersécurité de Cybernews et la société de gestion de mots de passe NordPass profitent de cette… Poursuivre la lecture voici les mots de passe les plus utilisés en France

Publié le
Catégorisé comme Sécurité

une enquête de Meta dévoile les dérives de ses employés

Des employés de Meta ont aidé des pirates à prendre le contrôle de comptes Facebook ou Instagram, révèle une enquête interne. Pour y parvenir, ils ont détourné un outil réservé à l’entreprise. Meta, maison mère de Facebook, Instagram et WhatsApp, a licencié « plus de deux douzaines d’employés » ayant détourné un outil interne de l’entreprise durant… Poursuivre la lecture une enquête de Meta dévoile les dérives de ses employés

Publié le
Catégorisé comme Sécurité

Le groupe de renongiciel Hive extorque 100 millions de dollars 1 300 victimes dans le monde, Les cybercriminels ont pntr dans des rseaux en utilisant des logins RDP

Les cybercriminels du groupe Hive ont attaqu plus de 1 300 entreprises dans le monde, extorquant environ 100 millions de dollars leurs victimes au cours des 18 derniers mois, selon le FBI. Le FBI (Federal Bureau of Investigation), la Cybersecurity and Infrastructure Security Agency (CISA) et le Department of Health and Human Services (HHS) a… Poursuivre la lecture Le groupe de renongiciel Hive extorque 100 millions de dollars 1 300 victimes dans le monde, Les cybercriminels ont pntr dans des rseaux en utilisant des logins RDP

Publié le
Catégorisé comme Sécurité

Prs de 80 % des entreprises ont d faire jouer leur cyberassurance et, pour plus de la moiti, plusieurs reprises La cyberassurance est de plus en plus exige par les dirigeants, selon Delinea

Delinea, spcialiste des solutions de gestion des accs privilges (PAM, Privileged Access Management) pour une scurit continue, publie une nouvelle tude rvlant non seulement que la cyberassurance est dsormais omniprsente mais aussi que plus de la moiti des entreprises qui en ont souscrit une ont d la faire jouer plusieurs fois. En consquence, les assureurs… Poursuivre la lecture Prs de 80 % des entreprises ont d faire jouer leur cyberassurance et, pour plus de la moiti, plusieurs reprises La cyberassurance est de plus en plus exige par les dirigeants, selon Delinea

Publié le
Catégorisé comme Sécurité

1Password annonce la fin des mots de passe sur toutes les plateformes dès 2023

1Password annonce sa volonté d’abandonner les mots de passe au profit de « passkeys », ou « clés d’accès » dès 2023. L’objectif est que les utilisateurs puissent se connecter de manière simple et sécurisée aux sites et applications de leur choix, quelle que soit la plate-forme. Les « clés d’accès » arrivent sur 1Password en 2023. Cette méthode de connexion… Poursuivre la lecture 1Password annonce la fin des mots de passe sur toutes les plateformes dès 2023

Publié le
Catégorisé comme Sécurité

un biais incroyable , selon l’Anssi

Bien que la cyber scurit soit un domaine informatique essentiel, les femmes continuent d’tre sous-reprsentes dans ses rangs. Cest du moins ce quaffirme Guillaume Poupard, le directeur de l’Agence nationale de la scurit informatique (Anssi). La prsence de seulement 11 % de femmes parmi les personnes travaillant dans la cyberscurit en France constitue un biais… Poursuivre la lecture un biais incroyable , selon l’Anssi

Publié le
Catégorisé comme Sécurité

94 % des entreprises ont subi une attaque de spear phishing ou d’usurpation d’identit par email cette anne, selon Tessian

Dans la foule d’un rapport montrant que 40 % des courriers lectroniques professionnels ont un contenu indsirable, un autre rapport rvle que le courrier lectronique est dsormais le principal vecteur de cyberattaques. Le rapport de Tessian montre que 94 % des entreprises ont subi une attaque de spear phishing ou d’usurpation d’identit, et 92 %… Poursuivre la lecture 94 % des entreprises ont subi une attaque de spear phishing ou d’usurpation d’identit par email cette anne, selon Tessian

Publié le
Catégorisé comme Sécurité

« 123456 » est encore le mot de passe le plus utilisé en France selon l’enquête « Top 200 des MdP les plus utilisés » Il faudrait moins d’une seconde à un hacker pour le déchiffrer

Malgré une sensibilisation croissante à la cybersécurité, les vieilles habitudes ont la vie dure. Une recherche montre que les mots de passe faibles sont toujours autant utilisés par la plupart des personnes pour protéger leurs comptes. Les chaînes de chiffres séquentielles « 123456 », « 123456789 » et « azerty » restent les choix de… Poursuivre la lecture « 123456 » est encore le mot de passe le plus utilisé en France selon l’enquête « Top 200 des MdP les plus utilisés » Il faudrait moins d’une seconde à un hacker pour le déchiffrer

Publié le
Catégorisé comme Sécurité

De multiples tats membres de l’union europenne font usage de logiciels espions sur leurs citoyens des fins politiques Et mme des systmes embarqus espions conus pour des rgimes autoritaires

De nombreux gouvernements europens utilisent des outils de surveillance avancs pour espionner leur propre population, selon un nouveau rapport du Parlement europen. « Les tats membres de l’UE ont utilis des logiciels espions sur leurs citoyens des fins politiques et pour couvrir la corruption et les activits criminelles », peut-on lire dans le rapport. « Certains sont alls… Poursuivre la lecture De multiples tats membres de l’union europenne font usage de logiciels espions sur leurs citoyens des fins politiques Et mme des systmes embarqus espions conus pour des rgimes autoritaires

Publié le
Catégorisé comme Sécurité

Cohesity annonce la Data Security Alliance, une nouvelle alliance pour la scurit des donnes Qui vise aider les entreprises lutter contre les cyberattaques

Parmi les socits participant l’alliance figurent : BigID, Cisco, CrowdStrike, CyberArk, Okta, Palo Alto Networks, Securonix, Splunk et Tenable, avec de nouvelles relations de conseil en scurit avec Mandiant et PwC. Les problmes de cyberscurit sont de plus en plus complexes, ce qui signifie qu’il est peu probable qu’ils puissent tre rsolus par un seul… Poursuivre la lecture Cohesity annonce la Data Security Alliance, une nouvelle alliance pour la scurit des donnes Qui vise aider les entreprises lutter contre les cyberattaques

Publié le
Catégorisé comme Sécurité

95 % des applications prsentent une certaine forme de vulnrabilit, 20 % comportent des vulnrabilits haut risque Et 4,5 % des vulnrabilits critiques, selon Synopsys

Cette anne, le rapport Software Vulnerability Snapshot examine la prvalence des vulnrabilits identifies par les services de test de scurit des applications de Synopsys et le centre de recherche en cyberscurit de Synopsys. Synopsys a publi son rapport « Software Vulnerability Snapshot : The 10 Most Common Web Application Vulnerabilities ». Le rapport examine les rsultats de… Poursuivre la lecture 95 % des applications prsentent une certaine forme de vulnrabilit, 20 % comportent des vulnrabilits haut risque Et 4,5 % des vulnrabilits critiques, selon Synopsys

Publié le
Catégorisé comme Sécurité

Quel est le systme d’change de crypto-monnaies le plus sr et le plus fiable ? 17 % des utilisateurs estiment que Binance est la meilleure plateforme Mais Crypto.com est la plus scurise

Les propritaires de crypto-monnaies et de NFT s’inquitent de la violation de leurs comptes, et ils ont toutes les raisons de l’tre. Si la plupart des donnes en ligne sont susceptibles d’tre pirates, ces actifs numriques peuvent tre particulirement vulnrables. Selon une tude rcente de Beyond Identity, les violations de la scurit des crypto-monnaies cotent… Poursuivre la lecture Quel est le systme d’change de crypto-monnaies le plus sr et le plus fiable ? 17 % des utilisateurs estiment que Binance est la meilleure plateforme Mais Crypto.com est la plus scurise

Publié le
Catégorisé comme Sécurité

Apple est poursuivie pour avoir suivi l’activit des utilisateurs, mme lorsque cette fonction est dsactive dans les paramtres, La plainte allgue qu’Apple viole l’intimit des utilisateurs

Apple fait face une proposition de recours collectif fdral allguant qu’elle enregistre l’activit mobile des utilisateurs sans leur consentement et indpendamment des garanties de confidentialit. La plainte allgue que les options des appareils mobiles d’Apple permettant de dsactiver le partage des donnes d’analyse des appareils et de dsactiver le suivi n’empchent pas Apple de continuer… Poursuivre la lecture Apple est poursuivie pour avoir suivi l’activit des utilisateurs, mme lorsque cette fonction est dsactive dans les paramtres, La plainte allgue qu’Apple viole l’intimit des utilisateurs

Publié le
Catégorisé comme Sécurité

12 % des employs emportent avec eux des proprits intellectuelles sensibles lorsqu’ils quittent une organisation, selon DTEX

De nouvelles recherches sur des centaines d’enqutes sur les menaces d’initis publies par DTEX montrent que 12 % des employs emportent de la proprit intellectuelle sensible lorsqu’ils quittent une organisation. Parmi les autres rsultats, on note une augmentation de 55 % de l’utilisation d’applications non autorises, notamment celles qui facilitent l’exfiltration des donnes en permettant… Poursuivre la lecture 12 % des employs emportent avec eux des proprits intellectuelles sensibles lorsqu’ils quittent une organisation, selon DTEX

Publié le
Catégorisé comme Sécurité

Cette faille permet à n’importe qui de déverrouiller certains smartphones Android…

Un chercheur a trouvé une faille qui permet à n’importe qui d’accéder à un Pixel, et à vraisemblablement beaucoup d’autres smartphones Android, même s’ils sont verrouillés. Après des mois sans retour réel de Google, le correctif vient d’être publié… et une prime lui a été accordée. En juin dernier, le chercheur en sécurité David Schütz… Poursuivre la lecture Cette faille permet à n’importe qui de déverrouiller certains smartphones Android…

Publié le
Catégorisé comme Sécurité

Le propritaire d’un tlphone Android trouve accidentellement un moyen de contourner l’cran de verrouillage Et reoit 70 000 dollars de Google pour avoir signal le problme

La mise jour de scurit publie par Google en novembre a permis de corriger une vulnrabilit assez srieuse qui pouvait permettre une personne de contourner l’cran de verrouillage de nombreux tlphones Android en moins d’une minute sans aucun logiciel ou outil spcial. En effet, le chercheur en cyberscurit David Schtz a accidentellement trouv un moyen… Poursuivre la lecture Le propritaire d’un tlphone Android trouve accidentellement un moyen de contourner l’cran de verrouillage Et reoit 70 000 dollars de Google pour avoir signal le problme

Publié le
Catégorisé comme Sécurité

Des documents internes rvlent quel point le FBI tait proche de dployer le logiciel espion Pegasus, L’agence affirme qu’elle voulait l’utiliser  » des fins de recherche et de dveloppement »

Le FBI aurait envisag d’utiliser le logiciel espion Pegasus, dvelopp par la socit isralienne de cyberscurit NSO Group, « dans le cadre d’enqutes criminelles ». Des documents internes ont rvl que le projet tait un stade avanc et que l’agence avait labor des directives pour les procureurs fdraux dtaillant la faon dont l’utilisation de Pegasus par le… Poursuivre la lecture Des documents internes rvlent quel point le FBI tait proche de dployer le logiciel espion Pegasus, L’agence affirme qu’elle voulait l’utiliser  » des fins de recherche et de dveloppement »

Publié le
Catégorisé comme Sécurité

La NSA exhorte les organisations passer des langages de programmation scuriss dans la gestion de la mmoire Pour liminer un vecteur d’attaque souvent exploit par les cybercriminels

La National Security Agency (NSA) a publi des conseils pour aider les dveloppeurs et les oprateurs de logiciels prvenir et attnuer les problmes de scurit de la mmoire logicielle, qui reprsentent une grande partie des vulnrabilits exploitables. La fiche d’information sur la cyberscurit Scurit de la mmoire logicielle souligne comment les cyberacteurs malveillants peuvent exploiter… Poursuivre la lecture La NSA exhorte les organisations passer des langages de programmation scuriss dans la gestion de la mmoire Pour liminer un vecteur d’attaque souvent exploit par les cybercriminels

Publié le
Catégorisé comme Sécurité

L’application gyptienne du sommet COP27 serait une cyber-arme, avertissent les experts

L’application mobile du gouvernement gyptien suscite des craintes de la part des responsables de la scurit. L’analyse de POLITICO, un mdia politique amricain bas Washington, montre qu’elle peut couter des conversations prives et accder des textes chiffrs. Les conseillers occidentaux en matire de scurit avertissent les dlgus participant au sommet sur le climat COP27 de… Poursuivre la lecture L’application gyptienne du sommet COP27 serait une cyber-arme, avertissent les experts

Publié le
Catégorisé comme Sécurité

Swiss Re propose de renforcer la rsilience pour la transformation numrique, elle prvoit que les primes atteindront 23 milliards de dollars en 2025

Le paysage des cyberrisques volue rapidement et les cyberattaques se sont multiplies. Cependant, la plupart des entreprises et des mnages ne sont pas assurs ou sont nettement sous-assurs. Alors que les compagnies d’assurance luttent pour rester flot face la hausse des cyber-sinistres, Swiss Re a recommand un systme d’assurance en partenariat public-priv, l’une des options… Poursuivre la lecture Swiss Re propose de renforcer la rsilience pour la transformation numrique, elle prvoit que les primes atteindront 23 milliards de dollars en 2025

Publié le
Catégorisé comme Sécurité

Des millions de dossiers .git exposs publiquement par erreur, une nouvelle tude le montre

2022 a t l’anne des fuites de code source ; Microsoft, Nvidia, Samsung, Rockstar et bien d’autres entreprises ont vu leur code source involontairement mis en ligne. La fuite de code source interne se produit avec une rgularit alarmante ces dernires annes. De nouvelles recherches menes par CyberNews ont rvl qu’il existe des millions de… Poursuivre la lecture Des millions de dossiers .git exposs publiquement par erreur, une nouvelle tude le montre

Publié le
Catégorisé comme Sécurité

Attention, cette extension de navigateur est un vrai paradis pour les pirates

Une nouvelle extension malveillante qui permet aux pirates de contrôler votre navigateur web à distance a été identifiée. Largement répandue sur le web, elle représente une vraie aubaine pour les hackers. Nommé « Cloud9 », cet agent logiciel malveillant se connecte automatiquement à internet pour communiquer avec d’autres programmes et exécuter certaines tâches sur votre navigateur web… Poursuivre la lecture Attention, cette extension de navigateur est un vrai paradis pour les pirates

Publié le
Catégorisé comme Sécurité

Swiss Re voudrait tre renfloue par le gouvernement en raison de la flambe des cots d’assurance, elle prvoit que les primes atteindront 23 milliards de dollars en 2025

Le paysage des cyberrisques volue rapidement et les cyberattaques se sont multiplies. Cependant, la plupart des entreprises et des mnages ne sont pas assurs ou sont nettement sous-assurs. Alors que les compagnies d’assurance luttent pour rester flot face la hausse des cyber-sinistres, Swiss Re a recommand un systme d’assurance en partenariat public-priv, l’une des options… Poursuivre la lecture Swiss Re voudrait tre renfloue par le gouvernement en raison de la flambe des cots d’assurance, elle prvoit que les primes atteindront 23 milliards de dollars en 2025

Publié le
Catégorisé comme Sécurité

Un hacker a cach 3,36 Mds $ de bitcoins vols, mais les fdraux les ont trouv. Une affaire qui rappelle que les transactions de crypto ne sont pas aussi anonymises que certains pensent

Les procureurs fdraux ont rcupr 3,36 milliards de dollars en bitcoins qui ont t vols il y a dix ans Silk Road, le bazar du dark web responsable de la distribution de quantits massives de drogues illgales et d’autres biens et services illicites aux personnes du monde entier. En 2015, la suite d’une poursuite sans… Poursuivre la lecture Un hacker a cach 3,36 Mds $ de bitcoins vols, mais les fdraux les ont trouv. Une affaire qui rappelle que les transactions de crypto ne sont pas aussi anonymises que certains pensent

Publié le
Catégorisé comme Sécurité

La Chine stocke et se sert probablement des vulnrabilits zero-day Selon Microsoft qui note une augmentation des cyberattaques depuis que la loi exige que les vulnrabilits soient signales Pkin

Microsoft a affirm que les cybercapacits offensives de la Chine se sont amliores, grce une loi qui a permis Pkin de crer un arsenal de vulnrabilits logicielles non signales. La loi chinoise de 2021 obligeait les organisations signaler les failles de scurit aux autorits locales avant de les divulguer toute autre entit. Les rgles signifient… Poursuivre la lecture La Chine stocke et se sert probablement des vulnrabilits zero-day Selon Microsoft qui note une augmentation des cyberattaques depuis que la loi exige que les vulnrabilits soient signales Pkin

Publié le
Catégorisé comme Sécurité

Akamai prsente Prolexic, sa plateforme de dfense contre les attaques DDoS nouvelle gnration Qui amliore les capacits de lutte contre les attaques DDoS de plus en plus sophistiques

Akamai, l’entreprise du cloud qui soutient et protge la vie en ligne, a prsent une volution significative de sa plateforme de protection contre les attaques DDoS (Prolexic) avec le dploiement mondial de nouveaux centres de nettoyage entirement dfinis par logiciel, qui portera sa capacit de dfense ddie[1] 20 Tbit/s et acclrera les futures innovations de… Poursuivre la lecture Akamai prsente Prolexic, sa plateforme de dfense contre les attaques DDoS nouvelle gnration Qui amliore les capacits de lutte contre les attaques DDoS de plus en plus sophistiques

Publié le
Catégorisé comme Sécurité

Un drone peut vous espionner à travers les murs à cause d’une faille Wi-Fi

Des chercheurs de l’Université de Waterloo ont conçu à peu de frais un drone capable de localiser et d’identifier à travers les murs les appareils Wi-Fi situés dans votre logement. Ce drone exploite la faille Polite Wi-Fi. Si un drone vole à proximité de votre appartement, prenez garde, il pourrait être en train de vous… Poursuivre la lecture Un drone peut vous espionner à travers les murs à cause d’une faille Wi-Fi

Publié le
Catégorisé comme Sécurité

Des pirates francophones ont drob 30 millions de dollars dans des campagnes de harponnage de banques et de tlcoms dans 15 pays, En Afrique, en Amrique latine et en Asie

Un groupe de pirates informatiques francophones connu sous le nom d’ »OPERA1ER » a t li une srie de plus de 35 cyberattaques russies visant des banques, des services financiers et des oprateurs tlcoms en Afrique, en Asie et en Amrique latine entre 2018 et 2022. Un rapport de la situation allgue que les attaques ont entran… Poursuivre la lecture Des pirates francophones ont drob 30 millions de dollars dans des campagnes de harponnage de banques et de tlcoms dans 15 pays, En Afrique, en Amrique latine et en Asie

Publié le
Catégorisé comme Sécurité

Des dizaines de paquets PyPI malveillants ciblant les dveloppeurs ont t dcouverts, Ces paquets contiennent le logiciel malveillant « W4SP » qui volerait les donnes des utilisateurs

Des chercheurs de Phylum, une entreprise de cyberscurit qui surveille la chane d’approvisionnement des logiciels pour dtecter et signaler les menaces, ont dcouvert plus de deux douzaines de paquets Python sur le dpt PyPI qui diffusent un logiciel malveillant qui extrait et vole vos informations. La plupart des paquets identifis contiennent du code obfusqu qui… Poursuivre la lecture Des dizaines de paquets PyPI malveillants ciblant les dveloppeurs ont t dcouverts, Ces paquets contiennent le logiciel malveillant « W4SP » qui volerait les donnes des utilisateurs

Publié le
Catégorisé comme Sécurité

Les hackers criminels russes peuvent tre tranquilles, Moscou ne les arrtera jamais, La Russie profiterait de l’activit de ces criminels qui drangent tant l’Occident

La Maison Blanche a publi lundi le compte rendu de la deuxime dition de son sommet international annuel sur la lutte contre les ranongiciels. Le rapport indique que les ransomwares continuent de reprsenter une menace importante pour les infrastructures critiques, les entreprises et le public. Il souligne la hausse considrable des attaques de ransomwares au… Poursuivre la lecture Les hackers criminels russes peuvent tre tranquilles, Moscou ne les arrtera jamais, La Russie profiterait de l’activit de ces criminels qui drangent tant l’Occident

Publié le
Catégorisé comme Sécurité

Un systme de vrification de l’ge en ligne pourrait tre une source de donnes personnelles et d’habitudes de visionnage de pornographie, Selon des groupes de dfense de la vie prive

En Australie, la commissaire la cyberscurit, Julie Inman Grant, labore une feuille de route sur la scurit en ligne. Elle dcrit un moyen d’empcher les mineurs d’accder des contenus pour adultes en s’assurant que les sites htes ont vrifi l’ge des utilisateurs. Le systme de vrification de l’ge en ligne, ncessitant l’utilisation d’une pice d’identit… Poursuivre la lecture Un systme de vrification de l’ge en ligne pourrait tre une source de donnes personnelles et d’habitudes de visionnage de pornographie, Selon des groupes de dfense de la vie prive

Publié le
Catégorisé comme Sécurité

une faille de sécurité provoque le vol de milliers de noms et d’adresses e-mail

Un piratage sur un compte GitHub utilisé par Dropbox a conduit au vol de quelques milliers de noms et d’adresses e-mail. Les pirates ont employé une technique classique d’hameçonnage. Mauvaise nouvelle pour Dropbox, ainsi que pour ses utilisateurs : des pirates ont volé quelques milliers de noms et d’adresses e-mail appartenant aux employés, aux clients actuels… Poursuivre la lecture une faille de sécurité provoque le vol de milliers de noms et d’adresses e-mail

Publié le
Catégorisé comme Sécurité

Les autorits iraniennes utiliseraient le systme informatique SIAM pour contrler les tlphones des manifestants, Il permet de retirer un tlphone des rseaux 3G et 4G pour le faire passer en 2G

Mi-septembre, l’Iran a coup de faon intermittente l’Internet mobile, notamment l’accs des applications de messagerie telles que WhatsApp et Instagram. Aujourd’hui, les internautes iraniens font face des coupures de rseau, de restrictions des applications mobiles et d’autres perturbations. Alors que des manifestations antigouvernementales enflammes ont balay l’Iran, les autorits ont ripost par la force brute… Poursuivre la lecture Les autorits iraniennes utiliseraient le systme informatique SIAM pour contrler les tlphones des manifestants, Il permet de retirer un tlphone des rseaux 3G et 4G pour le faire passer en 2G

Publié le
Catégorisé comme Sécurité

les boucliers numériques du gouvernement pour renforcer notre cybersécurité

Face à la « jungle » numérique, le gouvernement français entend développer un étiquetage de la sécurité des sites et services numériques. Ainsi qu’une extension pour navigateur chargée de lutter contre les arnaques en ligne. L’homme est un loup pour l’homme et le monde numérique est un de ses terrains de chasse favori. Voilà pourquoi le ministre… Poursuivre la lecture les boucliers numériques du gouvernement pour renforcer notre cybersécurité

Publié le
Catégorisé comme Sécurité

Les attaques de phishing augmentent de 61 % par rapport l’anne dernire Atteignant plus de 255 millions attaques en 6 mois, selon un rapport de SlashNext

Un nouveau rapport analysant des milliards d’URL bases sur des liens, de pices jointes et de messages en langage naturel dans les canaux de messagerie, mobile et navigateur sur six mois en 2022, rvle plus de 255 millions d’attaques de phishing — une augmentation de 61 % par rapport 2021. L’tude de la socit de… Poursuivre la lecture Les attaques de phishing augmentent de 61 % par rapport l’anne dernire Atteignant plus de 255 millions attaques en 6 mois, selon un rapport de SlashNext

Publié le
Catégorisé comme Sécurité

Les comptes Reddit pirats peuvent tre achets pour seulement 6 $ sur le dark web Les comptes LinkedIn sont beaucoup plus chers, avec un prix de vente moyen d’environ 45 $, selon Whizcase

Un nouveau rapport de Whizcase a montr que le prix auquel les donnes voles sont vendues est tonnamment bas : certains comptes pirats sont vendus pour seulement 6 dollars Cependant, seuls les comptes Reddit ont t vendus pour une somme aussi faible. Les comptes TikTok taient les deuximes moins chers, avec un prix d’environ 8… Poursuivre la lecture Les comptes Reddit pirats peuvent tre achets pour seulement 6 $ sur le dark web Les comptes LinkedIn sont beaucoup plus chers, avec un prix de vente moyen d’environ 45 $, selon Whizcase

Publié le
Catégorisé comme Sécurité

Google corrige en urgence une faille critique dans Chrome, mettez à jour !

Le navigateur Web de Google vient d’être mis à jour en urgence pour corriger une importante faille de sécurité. Alors que Google Chrome est passé en version 107 il y a tout juste deux jours, Google vient de pousser en urgence une mise à jour de sécurité pour son navigateur Web. Estampillée 107.0.5304.87/88, cette nouvelle… Poursuivre la lecture Google corrige en urgence une faille critique dans Chrome, mettez à jour !

Publié le
Catégorisé comme Sécurité

87 % des entreprises s’attendent ce que les solutions sans mot de passe deviennent la principale approche pour scuriser les identits des employs d’ici cinq ans Selon Secret Double Octopus

Une nouvelle enqute mene auprs de plus de 300 professionnels de l’informatique responsables des identits des employs et de leur scurit dans les grandes entreprises montre que 87 % d’entre eux s’attendent ce que les solutions sans mot de passe deviennent la principale approche pour scuriser les identits des employs d’ici cinq ans. L’tude ralise… Poursuivre la lecture 87 % des entreprises s’attendent ce que les solutions sans mot de passe deviennent la principale approche pour scuriser les identits des employs d’ici cinq ans Selon Secret Double Octopus

Publié le
Catégorisé comme Sécurité

Les scanners de vulnrabilit les plus populaires ne sont prcis qu’ 73 %, les entreprises ne doivent pas se fier aveuglment aux rsultats, selon Rezilion

Une nouvelle tude de Rezilion rvle un niveau lev d’inexactitudes et de perturbations cres par les technologies d’analyse commerciales et open-source les plus populaires du march. Les chercheurs ont examin 20 conteneurs populaires sur DockerHub, les ont excuts localement et les ont analyss l’aide de six scanners de vulnrabilit diffrents et populaires sur le march… Poursuivre la lecture Les scanners de vulnrabilit les plus populaires ne sont prcis qu’ 73 %, les entreprises ne doivent pas se fier aveuglment aux rsultats, selon Rezilion

Publié le
Catégorisé comme Sécurité

Paypal enterre les mots de passe avec l’aide d’Apple

PayPal propose à ses clients américains qui utilisent des appareils Apple de faciliter leur authentification sur le site PayPal.com en remplaçant les traditionnels mots de passe par des passkeys. Et un clou de plus dans le cercueil des mots de passe ! PayPal est le premier service financier à les remplacer, si vous le désirez, par… Poursuivre la lecture Paypal enterre les mots de passe avec l’aide d’Apple

Publié le
Catégorisé comme Sécurité

Ces 3 applications Android siphonnent vos données personnelles à votre insu

Les applications d’espionnages sont de plus en plus utilités par le grand public. Certaines d’entre elles font aujourd’hui l’objet d’une fuite de données massives révélant les données personnelles de milliers d’utilisateurs de smartphones, à leur insu. Déjà controversées pour les informations personnelles qu’elles siphonnent, les applications d’espionnage sont aujourd’hui sous le feu des projecteurs à… Poursuivre la lecture Ces 3 applications Android siphonnent vos données personnelles à votre insu

Publié le
Catégorisé comme Sécurité

PayPal lance les Passkeys, conus pour remplacer les mots de passe, permettant une connexion facile et scurise pour les consommateurs

Les Passkeys sont conus pour remplacer les mots de passe et permettre aux consommateurs de se connecter de manire transparente sur tous les appareils et toutes les plateformes. Elles facilitent les achats en ligne pour les consommateurs et liminent les frictions la caisse pour les commerants. PayPal a annonc qu’il ajoutait les cls de passe… Poursuivre la lecture PayPal lance les Passkeys, conus pour remplacer les mots de passe, permettant une connexion facile et scurise pour les consommateurs

Publié le
Catégorisé comme Sécurité

comment des espions chinois ont voulu entraver une enquête américaine

Les États-Unis accusent des espions mandatés par la Chine d’avoir tenté d’entraver une enquête contre Huawei. Pour obtenir des informations sensibles, ils auraient soudoyé un agent fédéral américain. Ce lundi 24 octobre 2022, le ministère de la Justice des États-Unis a accusé six citoyens chinois, dont cinq espions présumés, d’avoir interféré avec des enquêtes fédérales.… Poursuivre la lecture comment des espions chinois ont voulu entraver une enquête américaine

Publié le
Catégorisé comme Sécurité

Le Tech Show Paris aura lieu les 16 et 17 novembre 2022, les inscriptions sont gratuites pour l’vnement ddi aux professionnels de la Tech en France

Le Tech Show Paris aura lieu les 16 et 17 novembre 2022. Il s’agit d’un vnement qui runit les leadeurs et dcideurs de la Tech en France, autour de confrences animes par des experts de lindustrie. Cloud, DevOps, cyberscurit, Big data, IA, etc. Toutes ces technologies simbriquent et se compltent. C’est pourquoi le Tech Show… Poursuivre la lecture Le Tech Show Paris aura lieu les 16 et 17 novembre 2022, les inscriptions sont gratuites pour l’vnement ddi aux professionnels de la Tech en France

Publié le
Catégorisé comme Sécurité

Scanner les tlphones pour dtecter les preuves de maltraitance d’enfants conduit une pense de la  solution  logicielle magique Et des politiques malsaines, selon un professeur

Des lois au Royaume-Uni et en Europe ont t proposes qui donneraient aux autorits le pouvoir de saper le chiffrement fort de bout en bout au prtexte de la poursuite de la justice. Si elles taient adoptes, ces rgles autoriseraient, selon un expert britannique en scurit informatique, la lecture et l’analyse des communications prcdemment prives… Poursuivre la lecture Scanner les tlphones pour dtecter les preuves de maltraitance d’enfants conduit une pense de la  solution  logicielle magique Et des politiques malsaines, selon un professeur

Publié le
Catégorisé comme Sécurité

53 % des entreprises vitent les logiciels open source par crainte d’une augmentation des cyberattaques En l’absence de solutions pour corriger les vulnrabilits et les failles de scurit

Le logiciel open source est une option allchante, mais malgr cela, il semble que la plupart des entreprises estiment que le jeu n’en vaut pas la chandelle. VMware a rcemment publi un rapport qui montre que les logiciels libres semblent prsenter des problmes de scurit importants qui font que les entreprises hsitent les utiliser, car… Poursuivre la lecture 53 % des entreprises vitent les logiciels open source par crainte d’une augmentation des cyberattaques En l’absence de solutions pour corriger les vulnrabilits et les failles de scurit

Publié le
Catégorisé comme Sécurité

Un groupe de pirates informatiques iraniens publie des fichiers confidentiels d’une centrale nuclaire, En reprsailles la rpression des manifestants par la Rpublique islamique

Un groupe de pirates informatiques iraniens connu sous le nom de Black Reward a dclar vendredi avoir pirat l’organisation iranienne de l’nergie atomique. Le groupe a dclar dans un communiqu sur Twitter que cette action tait un acte de soutien aux manifestants en Iran. Cinquante gigaoctets de donnes auraient t drobs l’agence et Black Reward… Poursuivre la lecture Un groupe de pirates informatiques iraniens publie des fichiers confidentiels d’une centrale nuclaire, En reprsailles la rpression des manifestants par la Rpublique islamique

Publié le
Catégorisé comme Sécurité

votre emplacement est exposé aux pirates

Des pirates peuvent calculer la position d’une victime en envoyant un message et en mesurant le temps nécessaire pour recevoir un accusé de réception. Cette vulnérabilité concerne les applications de messagerie instantanée sécurisée WhatsApp, Signal et Threema. Mauvaise nouvelle pour les utilisateurs de WhatsApp et de Signal : des chercheurs en sécurité ont découvert une vulnérabilité… Poursuivre la lecture votre emplacement est exposé aux pirates

Publié le
Catégorisé comme Sécurité

59 % des employs utilisent encore leur identifiant et leur mot de passe pour s’authentifier 61 % estiment qu’une mthode d’authentification multifacteurs doit dsormais tre adopte

Suite aux rcentes cyberattaques par hameonnage et en prambule au mois de la sensibilisation la cyberscurit, Yubico, spcialiste des cls de scurit pour lauthentification matrielle, partage les conclusions de son tude consacre ltat mondial de lauthentification des entreprises en 2022. Pour le compte de Yubico, le cabinet Censuswide a ainsi interrog plus de 16 000 employs… Poursuivre la lecture 59 % des employs utilisent encore leur identifiant et leur mot de passe pour s’authentifier 61 % estiment qu’une mthode d’authentification multifacteurs doit dsormais tre adopte

Publié le
Catégorisé comme Sécurité

Apple vend dsormais une serrure de porte d’entre qui peut tre dverrouille en tapant sur un iPhone ou une Apple Watch, Elle fonctionne avec la cl Apple Home

Apple vend dsormais une serrure de porte d’entre qui peut tre dverrouille en tapant sur un iPhone ou une Apple Watch. Le gant de la technologie s’est associ Level pour crer une serrure de porte qui utilise la cl domestique Apple. Il vous suffit d’appuyer votre iPhone ou votre Apple Watch pour la verrouiller ou… Poursuivre la lecture Apple vend dsormais une serrure de porte d’entre qui peut tre dverrouille en tapant sur un iPhone ou une Apple Watch, Elle fonctionne avec la cl Apple Home

Publié le
Catégorisé comme Sécurité

96 % des vulnrabilits connues des logiciels libres peuvent facilement tre vites mais sont ignors Alors que les attaques de la chane d’approvisionnement logicielle ne cesse d’augmenter

La consommation de logiciels libres n’ayant jamais t aussi importante, les attaques visant la chane d’approvisionnement en logiciels ont galement augment, tant en frquence qu’en complexit. Un nouveau rapport rvle une augmentation de 633 % d’une anne sur l’autre des attaques malveillantes visant l’open source dans les rfrentiels publics — ce qui quivaut une augmentation… Poursuivre la lecture 96 % des vulnrabilits connues des logiciels libres peuvent facilement tre vites mais sont ignors Alors que les attaques de la chane d’approvisionnement logicielle ne cesse d’augmenter

Publié le
Catégorisé comme Sécurité

Désinstallez ces 16 applications Android, elles ruinent l’autonomie de votre smartphone

Le Play Store a une nouvelle fois été infiltré par un malware. Repéré dans le code de 16 applications Android, ce virus draine l’autonomie de la batterie des smartphones. Les chercheurs en sécurité informatique de McAfee ont découvert un nouveau malware sur le Play Store. Le logiciel malveillant est parvenu à contourner les défenses de… Poursuivre la lecture Désinstallez ces 16 applications Android, elles ruinent l’autonomie de votre smartphone

Publié le
Catégorisé comme Sécurité

Deux sessions de prsentation gratuites sur la scurit du cloud AWS le 29 novembre prochain, organises par Global Knowledge

Dans un monde technologique voluant trs rapidement, il est important pour les professionnels et ceux de l’IT en particulier de suivre le rythme en actualisant rgulirement leurs comptences par le moyen de formations appropries. Se positionnant comme l’un des plus grands groupes de formation dans le monde (ddi IT et mthodes), Global Knowledge offre plus… Poursuivre la lecture Deux sessions de prsentation gratuites sur la scurit du cloud AWS le 29 novembre prochain, organises par Global Knowledge

Publié le
Catégorisé comme Sécurité

« Les visiteurs du Qatar pour la Coupe du monde pourraient être obligés d'installer des logiciels espions sur leurs smartphones, des yeux pour les autorités », préviennent des chercheurs en sécurité

« Les visiteurs du Qatar pour la Coupe du monde pourraient être obligés d’installer des logiciels espions sur leurs smartphones, des yeux pour les autorités », Préviennent des chercheurs en sécurité Ehteraz et Hayya : ce sont les noms desdites applications. Toute personne se rendant au Qatar pendant la Coupe du monde de football pourrait… Poursuivre la lecture « Les visiteurs du Qatar pour la Coupe du monde pourraient être obligés d'installer des logiciels espions sur leurs smartphones, des yeux pour les autorités », préviennent des chercheurs en sécurité

Publié le
Catégorisé comme Sécurité

Les dpenses mondiales en matire de scurit et de gestion des risques devraient augmenter de 11,3 % en 2023 Influences par l’augmentation du travail hybride, et le passage au zero trust

Selon Gartner, Inc., trois facteurs influencent la croissance des dpenses de scurit : l’augmentation du travail distance et du travail hybride, la transition des rseaux privs virtuels (VPN) vers l’accs rseau sans confiance (ZTNA) et le passage des modles de livraison bass sur le cloud. « La pandmie a acclr le travail hybride et le passage… Poursuivre la lecture Les dpenses mondiales en matire de scurit et de gestion des risques devraient augmenter de 11,3 % en 2023 Influences par l’augmentation du travail hybride, et le passage au zero trust

Publié le
Catégorisé comme Sécurité

combien coûte un compte TikTok, LinkedIn ou Facebook sur le Dark Web ?

Une nouvelle étude révèle le prix des comptes piratés de réseaux sociaux que l’on peut acheter aujourd’hui sur le dark web. Des tarifs dérisoires pour avoir accès à des données aussi sensibles. Les cartes bancaires sont loin d’être les seuls produits vendus en ligne par les cybercriminels. En effet, pour moins de 15 dollars, il… Poursuivre la lecture combien coûte un compte TikTok, LinkedIn ou Facebook sur le Dark Web ?

Publié le
Catégorisé comme Sécurité

WhatsApp plus scuris qu’iMessage ? Oui, selon Marc Zuckerberg qui ravive le dbat sur la question de savoir quel est le service de messagerie qui assure le plus la scurit De ses utilisateurs

Whatsapp ou iMessage : lequel des services de messagerie assure le plus la scurit de ses utilisateurs ? Lequel est le plus susceptible de conforter quant la primaut de laspect vie prive des tiers qui ont fait son choix ? Marc Zuckerberg est davis que WhatsApp est plus scuris quiMessage. Cest un avis qui ne… Poursuivre la lecture WhatsApp plus scuris qu’iMessage ? Oui, selon Marc Zuckerberg qui ravive le dbat sur la question de savoir quel est le service de messagerie qui assure le plus la scurit De ses utilisateurs

Publié le
Catégorisé comme Sécurité

L’angle mort de la sécurité du Cloud

Je gardais sous le coude depuis quelques temps un potentiel article à propos du site cloudfail.net, remarquable référentiel de rapports d’incidents concernant les principales plateformes de Cloud computing. Ce site consolide en effet les rapports d’incidents déclarés sur ces plateformes, les taggue, et les classe par catégorie. Je devrais peut-être parler de ce site au… Poursuivre la lecture L’angle mort de la sécurité du Cloud

Publié le
Catégorisé comme Sécurité

Cyber-défense : un mot sur le rapport Bockel

La blogosphère de la sécurité informatique ne parle plus que de lui ces derniers jours. Le rapport Bockel, en cette période estivale bien connue pour ses creux médiatiques, a fait grand bruit. Ses propositions sont nombreuses, et globalement, si l’on peut repérer ça et là quelques accidents de parcours et maladresses, je pense que ce… Poursuivre la lecture Cyber-défense : un mot sur le rapport Bockel

Publié le
Catégorisé comme Sécurité

Viaretina remet de l’objectivité dans l’analyse de l’expérience visuelle

Votre site web et vos courriers électroniques sont-ils efficaces… d’un point de vue visuel ? Le message que vous souhaitez faire passer est-il immédiatement repéré ? C’est à ces questions que souhaite répondre la start-up Viaretina. Analyser l’efficacité d’une landing page ou d’un e-mail n’est pas nouveau, mais cette analyse reste encore trop souvent réalisée selon des… Poursuivre la lecture Viaretina remet de l’objectivité dans l’analyse de l’expérience visuelle

Publié le
Catégorisé comme Sécurité

Microsoft avoue avoir négligé la sécurité de millions de PC sous Windows pendant des années

Le système de protection de Windows censé bloquer les pilotes obsolètes et potentiellement malveillants ne fonctionnait pas laissant des millions de machines ouvertes aux malwares. Windows est-il aussi sécurisé que Microsoft veut le faire croire ? La question peut désormais se poser. D’après Ars Technica, Microsoft aurait admis certains manquements en matière de sécurité dans son… Poursuivre la lecture Microsoft avoue avoir négligé la sécurité de millions de PC sous Windows pendant des années

Publié le
Catégorisé comme Sécurité

un OS open source pour le matriel embarqu ax sur la scurit, avec seL4 comme micro-noyau et implment presque entirement en Rust

Google a prsent KataOS, un systme d’exploitation ax sur les appareils embarqus excutant des charges de travail d’apprentissage automatique. KataOS est soucieux de la scurit, utilise exclusivement le langage de programmation Rust et est construit sur le micro-noyau seL4 comme base. KataOS est destin tre utilis avec le nombre toujours croissant d’appareils connects, avec un… Poursuivre la lecture un OS open source pour le matriel embarqu ax sur la scurit, avec seL4 comme micro-noyau et implment presque entirement en Rust

Publié le
Catégorisé comme Sécurité

Pourquoi il ne faut vraiment pas utiliser de VPN avec votre iPhone

Des chercheurs en sécurité ont découvert qu’iOS 16 est toujours victime d’un problème qui rend partiellement inopérant les VPN sur les iPhone. En effet, l’OS mobile d’Apple ne réinitialise pas les connexions à l’activation d’un VPN, laissant ainsi s’échapper des informations hors du tunnel sécurisé. Malgré les efforts d’Apple, rien n’y fait, les VPN ne… Poursuivre la lecture Pourquoi il ne faut vraiment pas utiliser de VPN avec votre iPhone

Publié le
Catégorisé comme Sécurité

Google lance Passkeys pour Android pour encourager les usagers ne plus utiliser de mot de passe, afin de rduire la frquence des usurpations d’identit

50 % des incidents de scurit sont dus au vol de mots de passe ou d’informations d’identification cls des utilisateurs. Les acteurs de la menace connaissent toutes les ficelles du mtier et il existe un norme problme ce sujet. Et c’est peut-tre l’une des principales raisons pour lesquelles les gants de la technologie comme Google… Poursuivre la lecture Google lance Passkeys pour Android pour encourager les usagers ne plus utiliser de mot de passe, afin de rduire la frquence des usurpations d’identit

Publié le
Catégorisé comme Sécurité

Le cryptojacking coûte aux victimes plus de 50 fois ce que gagne l’attaquant, selon une analyse de Sysdig

Selon un nouveau rapport de Sysdig, société spécialisée dans la sécurité unifiée des conteneurs et du cloud, il en coûte 430 000 $ de factures de cloud pour qu’un attaquant génère 8 100 $ de revenus en crypto-monnaie. Cela représente un coût de 53 dollars pour la victime pour chaque dollar gagné par le cryptojacker.… Poursuivre la lecture Le cryptojacking coûte aux victimes plus de 50 fois ce que gagne l’attaquant, selon une analyse de Sysdig

Publié le
Catégorisé comme Sécurité

34 % des utilisateurs de technologies ayant eu accs une formation en matire de cyberscurit affirment avoir tout de mme t victimes d’au moins un type de cybercriminalit Selon CybSafe

Une nouvelle tude mene auprs de 3 000 personnes rvle que, bien que 58 % des utilisateurs de technologies ayant eu accs une formation ou un enseignement en matire de cyberscurit affirment tre plus mme de reconnatre les messages de phishing et les attaques connexes, 34 % d’entre eux ont tout de mme t victimes… Poursuivre la lecture 34 % des utilisateurs de technologies ayant eu accs une formation en matire de cyberscurit affirment avoir tout de mme t victimes d’au moins un type de cybercriminalit Selon CybSafe

Publié le
Catégorisé comme Sécurité

81 % des entreprises ont connu un incident de scurit li au cloud au cours des 12 derniers mois Dont 45 % ont subi au moins quatre incidents, selon Venafi

Les conclusions de Venafi, spcialiste de la gestion des identits machine, rvlent que le problme sous-jacent ces incidents de scurit est une augmentation spectaculaire de la scurit et de la complexit oprationnelle lie aux dploiements du cloud. Les organisations participant l’tude hbergent actuellement 41 % de leurs applications dans le cloud, mais elles s’attendent ce… Poursuivre la lecture 81 % des entreprises ont connu un incident de scurit li au cloud au cours des 12 derniers mois Dont 45 % ont subi au moins quatre incidents, selon Venafi

Publié le
Catégorisé comme Sécurité

Les cybercriminels sont devenus plus habiles contourner les dfenses, grce de nouveaux vecteurs d’attaque DDoS et des mthodologies efficaces Selon le dernier rapport de NETSCOUT

Ce rapport se fonde sur des renseignements relatifs des attaques survenues dans plus de 190 pays, 550 industries et 50 000 numros de systmes autonomes (ASN). Il rvle que plus de six millions d’attaques DDoS ont eu lieu au cours du premier semestre 2022, les attaques par inondation bases sur le protocole TCP (SYN, ACK,… Poursuivre la lecture Les cybercriminels sont devenus plus habiles contourner les dfenses, grce de nouveaux vecteurs d’attaque DDoS et des mthodologies efficaces Selon le dernier rapport de NETSCOUT

Publié le
Catégorisé comme Sécurité

Les entreprises sont confrontes une urgence en matire de protection des donnes, car les stratgies de sauvegarde ne sont pas la hauteur Selon une tude de Veeam Software

Prs de huit dcideurs et professionnels de l’informatique sur dix (79 %) dclarent qu’il existe des carts entre la dpendance l’gard des donnes, la frquence des sauvegardes, les accords de niveau de service et la capacit reprendre une activit productive. Les rsultats du rapport sur les tendances en matire de protection des donnes de Veeam… Poursuivre la lecture Les entreprises sont confrontes une urgence en matire de protection des donnes, car les stratgies de sauvegarde ne sont pas la hauteur Selon une tude de Veeam Software

Publié le
Catégorisé comme Sécurité

Google lance Passkeys for Android pour encourager les usagers ne plus utiliser de mot de passe, afin de rduire la frquence des usurpations d’identit

50 % des incidents de scurit sont dus au vol de mots de passe ou d’informations d’identification cls des utilisateurs. Les acteurs de la menace connaissent toutes les ficelles du mtier et il existe un norme problme ce sujet. Et c’est peut-tre l’une des principales raisons pour lesquelles les gants de la technologie comme Google… Poursuivre la lecture Google lance Passkeys for Android pour encourager les usagers ne plus utiliser de mot de passe, afin de rduire la frquence des usurpations d’identit

Publié le
Catégorisé comme Sécurité

67 % des entreprises touches par un ransomware ont t contraintes de payer la ranon Bien que 93 % affirment disposer d’outils de rcupration entirement ou partiellement automatiss, selon Druva

Bien que les chefs d’entreprise pensent tre parfaitement prpars faire face aux ransomwares, les rsultats rels suggrent le contraire, selon un nouveau rapport. Druva a charg IDC de mener une recherche indpendante sur l’tat de prparation, les dfis et les menaces lis aux ransomwares afin de dcouvrir comment les approches des ransomwares voluent et si… Poursuivre la lecture 67 % des entreprises touches par un ransomware ont t contraintes de payer la ranon Bien que 93 % affirment disposer d’outils de rcupration entirement ou partiellement automatiss, selon Druva

Publié le
Catégorisé comme Sécurité

Les VPN sont la nouvelle porte d’entre du cyberpiratage Une simple exploitation permet aux pirates de lancer des attaques de ransomwares, de phishing et DDoS, d’aprs ZScaler

Les rseaux privs virtuels (VPN) sont la nouvelle tendance des cybercriminels. Les cybercriminels utilisent de plus en plus les VPN pour accder aux donnes des grandes comme des petites entreprises. Tout rcemment, des informations ont t publies sur les correctifs de scurit de Cisco, qui ont rvl certaines des plus grandes vulnrabilits. Il s’agit notamment… Poursuivre la lecture Les VPN sont la nouvelle porte d’entre du cyberpiratage Une simple exploitation permet aux pirates de lancer des attaques de ransomwares, de phishing et DDoS, d’aprs ZScaler

Publié le
Catégorisé comme Sécurité

Prs de 19 % des courriels de phishing contournent Microsoft Defender, contre 10 % en 2020 Soit une augmentation de 74 % des courriels de phishing atteignant les botes de rception

Pour de nombreuses organisations, Microsoft 365 est devenu leur service de messagerie par dfaut. Mais pour les attaquants, cela le rend attrayant comme point de compromission. Une nouvelle tude du spcialiste de la scurit du cloud et de la messagerie Avanan montre que le taux de phishing manqu pour Microsoft Defender est de 18,8 %.… Poursuivre la lecture Prs de 19 % des courriels de phishing contournent Microsoft Defender, contre 10 % en 2020 Soit une augmentation de 74 % des courriels de phishing atteignant les botes de rception

Publié le
Catégorisé comme Sécurité

92 % des organisations dclarent que leurs outils de rsilience des donnes sont efficaces Mais 67 % de celles touches par un ransomware ont t contraintes de payer la ranon, selon Druva

Bien que les chefs d’entreprise pensent tre parfaitement prpars faire face aux ransomwares, les rsultats rels suggrent le contraire, selon un nouveau rapport. Druva a charg IDC de mener une recherche indpendante sur l’tat de prparation, les dfis et les menaces lis aux ransomwares afin de dcouvrir comment les approches des ransomwares voluent et si… Poursuivre la lecture 92 % des organisations dclarent que leurs outils de rsilience des donnes sont efficaces Mais 67 % de celles touches par un ransomware ont t contraintes de payer la ranon, selon Druva

Publié le
Catégorisé comme Sécurité

Toyota a accidentellement expos une cl secrte publiquement sur GitHub pendant cinq ans, provoquant une fuite de donnes Et donnant notamment accs aux donnes de plus de 290 000 clients

Le 7 octobre 2022, Toyota, le constructeur automobile bas au Japon, a rvl qu’il avait accidentellement expos un identifiant permettant d’accder aux donnes des clients dans un dpt GitHub public pendant prs de 5 ans. Le code a t rendu public de dcembre 2017 septembre 2022. Bien que Toyota affirme avoir invalid la cl, toute… Poursuivre la lecture Toyota a accidentellement expos une cl secrte publiquement sur GitHub pendant cinq ans, provoquant une fuite de donnes Et donnant notamment accs aux donnes de plus de 290 000 clients

Publié le
Catégorisé comme Sécurité

Google signe le début de la fin des mots de passe sur Chrome et Android

Google propose aux développeurs de commencer à tester une procédure d’authentification sans mot de passe avec les passkeys. Cette technologie est disponible dans les versions bêta du navigateur Chrome et des Google Play Services. Comme Apple, Google mise sur les passkeys (clés de mots de passe) pour remplacer les mots de passe. Et vient de… Poursuivre la lecture Google signe le début de la fin des mots de passe sur Chrome et Android

Publié le
Catégorisé comme Sécurité

le risque lev de fuite de donnes li leur nettoyage

Qu’advient-il des dispositifs de stockage de donnes situs dans certaines des plus grandes entreprises technologiques du monde ? Un nouveau rapport explique pourquoi ces entreprises se dbarrassent des dispositifs de stockage en les dtruisant physiquement. Selon le Financial Times, certains des plus grands centres de donnes du monde, comme Amazon et Microsoft, finissent par se… Poursuivre la lecture le risque lev de fuite de donnes li leur nettoyage

Publié le
Catégorisé comme Sécurité

Google veut faire disparaitre les mots de passe grâce aux passkeys

Google propose aux développeurs de commencer à tester une procédure d’authentification sans mot de passe avec les passkeys. Cette technologie est disponible dans les versions bêta du navigateur Chrome et des Google Play Services. Comme Apple, Google mise sur les passkeys (clés de mots de passe) pour remplacer les mots de passe. L’éditeur vient d’annoncer… Poursuivre la lecture Google veut faire disparaitre les mots de passe grâce aux passkeys

Publié le
Catégorisé comme Sécurité

72,5 % des organisations ont t confrontes une attaque de ransomware en 2021, et ce chiffre a augment de 24 % cette anne Malgr une augmentation des investissements dans la cyberscurit

90 % des entreprises qui ont particip l’dition de cette anne de l’enqute de SpyCloud ont dclar avoir t confrontes des perturbations dues des attaques par ransomware. Ce qui rend cette augmentation de 24 % d’autant plus inquitante, c’est qu’elle s’est produite malgr une augmentation des investissements dans la cyberscurit parmi toutes les entreprises qui… Poursuivre la lecture 72,5 % des organisations ont t confrontes une attaque de ransomware en 2021, et ce chiffre a augment de 24 % cette anne Malgr une augmentation des investissements dans la cyberscurit

Publié le
Catégorisé comme Sécurité

Une tude met en garde contre l’utilisation des camras thermiques et de l’IA pour pirater les mots de passe travers ces camras les voleurs de mots de passe pourraient tre sur vos traces

Un mot de passe peut ne pas suffire protger un appareil contre les pirates informatiques. Une nouvelle tude a rvl comment les criminels peuvent utiliser des camras thermiques pour retracer le mot de passe qu’une personne a tap sur un smartphone, un clavier d’ordinateur ou mme un distributeur automatique de billets. Des chercheurs de l’universit… Poursuivre la lecture Une tude met en garde contre l’utilisation des camras thermiques et de l’IA pour pirater les mots de passe travers ces camras les voleurs de mots de passe pourraient tre sur vos traces

Publié le
Catégorisé comme Sécurité