Un mot de passe peut ne pas suffire protger un appareil contre les pirates informatiques. Une nouvelle tude a rvl comment les criminels peuvent utiliser des camras thermiques pour retracer le mot de passe qu’une personne a tap sur un smartphone, un clavier d’ordinateur ou mme un distributeur automatique de billets. Des chercheurs de l’universit… Poursuivre la lecture Une tude met en garde contre l’utilisation des camras thermiques et de l’IA pour pirater les mots de passe travers ces camras les voleurs de mots de passe pourraient tre sur vos traces
Catégorie : Sécurité
Sécurité
quelles sont les conséquences ?
Le code source du logiciel UEFI utilisé par les processeurs Core de douzième génération a été publié sur GitHub, sans le consentement d’Intel. Il pourrait être exploité par des hackers, s’ils parviennent à trouver des failles de sécurité. Intel vient de confirmer à nos confrères de Tom’s Hardware la fuite du code source du logiciel… Poursuivre la lecture quelles sont les conséquences ?
Joe Biden pave la voie du « Privacy Shield 2.0 » avec un dcret excutif pour codifier l’organisation du transfert de donnes US-UE Mais un dfenseur de la vie prive en souligne dj les limites
Plus de six mois aprs un accord de principe entre l’UE et les tats-Unis, le prsident amricain Joe Biden a sign le dcret excutif tant attendu qui vise respecter les arrts passs de la Cour europenne de justice (CJUE). Avec de dcret, Joe Biden voudrait surmonter les limitations des transferts de donnes entre l’UE et… Poursuivre la lecture Joe Biden pave la voie du « Privacy Shield 2.0 » avec un dcret excutif pour codifier l’organisation du transfert de donnes US-UE Mais un dfenseur de la vie prive en souligne dj les limites
90 % des entreprises ont t touches par un ransomware d’une manire ou d’une autre ces 12 derniers mois Contre 72,5 % l’anne prcdente, malgr plus d’investissements dans la cyberscurit
L’tude de SpyCloud montre que les efforts en matire de scurit s’intensifient, le nombre d’organisations qui ont mis en place ou prvoient de mettre en place une authentification multifactorielle a bondi de 71 %, passant de 56 % l’anne prcdente 96 %. La surveillance des informations d’identification compromises des employs a galement augment, passant de… Poursuivre la lecture 90 % des entreprises ont t touches par un ransomware d’une manire ou d’une autre ces 12 derniers mois Contre 72,5 % l’anne prcdente, malgr plus d’investissements dans la cyberscurit
515 nouvelles applications marquent la monte de l’anonymat au premier semestre 2022, indiquant que les consommateurs attachent dsormais plus d’importance leur vie prive D’aprs Sensor Tower
Les plupart des utilisateurs commencent accorder de l’importance leur anonymat pour protger leur vie prive. Cette tendance se traduit par une augmentation surprenante du nombre d’applications qui font de l’anonymat une caractristique cl. Le rcent rapport App Intelligence publi par Sensor Tower montre que le nombre de nouvelles applications anonymes est en hausse depuis un… Poursuivre la lecture 515 nouvelles applications marquent la monte de l’anonymat au premier semestre 2022, indiquant que les consommateurs attachent dsormais plus d’importance leur vie prive D’aprs Sensor Tower
Microsoft Defender continue de bien fonctionner, mais est lgrement entach par des difficults techniques Avast, AVG et Avira sont galement classs parmi les meilleurs, selon AV-Comparatives
Une tude rcente sur l’efficacit des logiciels anti-malware mene par AV-Comparatives rvle que si Microsoft Defender continue bien fonctionner, il a lgrement perdu son avantage. Les logiciels antivirus sont passs du statut de « bon connatre » celui de ncessit absolue en ces temps marqus par la cybercriminalit. Avec les attaques de phishing, le piratage par force… Poursuivre la lecture Microsoft Defender continue de bien fonctionner, mais est lgrement entach par des difficults techniques Avast, AVG et Avira sont galement classs parmi les meilleurs, selon AV-Comparatives
Les cybercriminels utilisent des brouilleurs pour perturber les camras de scurit WiFi, Un avertissement est lanc tous ceux qui utilisent des camras de scurit sans fil comme Ring
Une femme de Detroit a dclar que sa camra Ring, utilisantla connexionans fil ou WiFi n’a pas captur le moment o sa voiture a t vole devant sa maison, et un expert local a dclar que c’est parce que les cybercriminels sont de plus en plus la pointe de la technologie. Toutefois, cette situation vient… Poursuivre la lecture Les cybercriminels utilisent des brouilleurs pour perturber les camras de scurit WiFi, Un avertissement est lanc tous ceux qui utilisent des camras de scurit sans fil comme Ring
Google Chrome est apparemment truff de problmes de scurit, au moins 303 vulnrabilits auraient dj t dcouvertes dans le navigateur Web de Google en 2022
Atlas VPN a publi cette semaine un nouveau rapport qui attribue le titre de navigateur Web le plus bogu en 2022 Google Chrome. Le rapport rvle que Chrome est le navigateur ayant connu le plus vulnrable en 2022, avec 303 vulnrabilits ce jour. En outre, Chrome serait le champion de tous les temps avec 3… Poursuivre la lecture Google Chrome est apparemment truff de problmes de scurit, au moins 303 vulnrabilits auraient dj t dcouvertes dans le navigateur Web de Google en 2022
La majorit des serveurs PostgreSQL sur Internet ne seraient pas scuriss, selon Jonathan Mortensen, Alors qu’il est souvent considr comme un systme plus fiable et plus robuste que MySQL
Lorsque vous devez dplacer des informations sur un rseau de manire scurise, une connexion non crypte est inacceptable. Pour rendre tout type de donnes illisibles, utilisez le chiffrement. De lavis de Jonathan Mortensen, tout au plus 15 % des quelque 820 000 serveurs PostgreSQL qui coutent sur Internet ont besoin de chiffrement. En fait, seuls… Poursuivre la lecture La majorit des serveurs PostgreSQL sur Internet ne seraient pas scuriss, selon Jonathan Mortensen, Alors qu’il est souvent considr comme un systme plus fiable et plus robuste que MySQL
plus de 400 applications malveillantes peuvent voler votre mot de passe Facebook
Les chercheurs en sécurité de Meta ont recensé plus de 400 applications qui demandent une connexion Facebook afin de voler les identifiants et les mots de passe des utilisateurs. Meta, la maison mère de Facebook, vient de publier un rapport qui fait froid dans le dos. Les équipes chargées de détecter des menaces potentielles ont… Poursuivre la lecture plus de 400 applications malveillantes peuvent voler votre mot de passe Facebook
les applications gratuites partagent 7 fois plus de donnes, et les plateformes de mdias sociaux sont en tte
Un groupe d’experts travaillant pour Incogni a rcemment analys le Google Play Store, ce qui a rvl des faits intressants sur le nombre d’applications qui partagent les donnes des utilisateurs, ainsi que sur la quantit de donnes qu’elles recueillent et partagent. Il s’avre que bien plus de la moiti des applications du Google Play Store,… Poursuivre la lecture les applications gratuites partagent 7 fois plus de donnes, et les plateformes de mdias sociaux sont en tte
76 % des entreprises ont subi un incident de scurit li aux API au cours de l’anne coule 74 % des professionnels de la cyberscurit ne savent pas quelles API renvoient des donnes sensibles
Plus des trois quarts (76 %) des personnes interroges dans le cadre d’une nouvelle enqute ont subi un incident de scurit li aux API au cours des 12 derniers mois, principalement d des API dormantes/zombies, des vulnrabilits d’autorisation et des pare-feu d’applications Web. L’tude de Noname Security montre galement que 74 % des professionnels de… Poursuivre la lecture 76 % des entreprises ont subi un incident de scurit li aux API au cours de l’anne coule 74 % des professionnels de la cyberscurit ne savent pas quelles API renvoient des donnes sensibles
Pourquoi Facebook est l’application la plus dangereuse de votre smartphone
Facebook est une application dangereuse pour la vie privée des utilisateurs, révèle une étude. En plus de collecter une montagne de données personnelles sur ses membres, le réseau social est l’une des cibles préférées des hackers. Les experts en sécurité informatique de TechShielder viennent de publier une étude consacrée aux données collectées par les applications… Poursuivre la lecture Pourquoi Facebook est l’application la plus dangereuse de votre smartphone
La moiti des Franais connaissent le mot de passe des rseaux sociaux de leur ex-partenaire 34% souponnent leur ex-partenaire d’avoir utilis leurs mots de passe des mauvaises fins, selon Avast
Avast, spcialiste des solutions de scurit et de confidentialit en ligne, a dvoil une tude* centre sur laspect digital que revt une rupture. Ltude rvle en effet que les couples ont gnralement lhabitude de partager les mots de passe de leurs appareils et divers comptes en ligne, ainsi que laccs aux lieux que chacun frquente.… Poursuivre la lecture La moiti des Franais connaissent le mot de passe des rseaux sociaux de leur ex-partenaire 34% souponnent leur ex-partenaire d’avoir utilis leurs mots de passe des mauvaises fins, selon Avast
Changez rapidement vos mots de passe, votre « ex » les connaît peut-être…
Dans une nouvelle étude, la société Avast alerte sur un problème de sécurité auquel on ne pense pas forcément : le fait que votre ex-partenaire connait peut-être un ou plusieurs de vos mots de passe. Selon la société éditrice du célèbre antivirus, près de 50 % des Français auraient avoué connaitre le mot de passe des réseaux… Poursuivre la lecture Changez rapidement vos mots de passe, votre « ex » les connaît peut-être…
Microsoft met en garde contre une quipe nord-corenne de cybercriminels se faisant passer pour des recruteurs de LinkedIn Pour distribuer des versions vroles de progiciels open source
Microsoft a affirm qu’une quipe nord-corenne se faisait passer pour des recruteurs de LinkedIn pour distribuer des versions vroles de progiciels open source. Le groupe parrain par l’tat existe depuis 2009 et aurait t l’origine de l’attaque de 2014 contre Sony Pictures en reprsailles la comdie controverse de Seth Rogen, The Interview. Surnomms « ZINC », les… Poursuivre la lecture Microsoft met en garde contre une quipe nord-corenne de cybercriminels se faisant passer pour des recruteurs de LinkedIn Pour distribuer des versions vroles de progiciels open source
Les entreprises amricaines sont confrontes chaque anne trois cyberattaques russies Alors que 32 % d’entre elles ne disposent toujours pas d’une plateforme de gestion des secrets informatiques
Si la plupart des entreprises amricaines s’accordent dire que les attaques vont se multiplier, 32 % d’entre elles ne disposent toujours pas d’une plateforme de gestion des secrets informatiques, tels que les cls API, les mots de passe des bases de donnes et les informations d’identification privilgies, ce qui reprsente un risque important pour la… Poursuivre la lecture Les entreprises amricaines sont confrontes chaque anne trois cyberattaques russies Alors que 32 % d’entre elles ne disposent toujours pas d’une plateforme de gestion des secrets informatiques
43 % des employs admettent avoir des comportements en ligne risqus, tels que le partage des identifiants Pour contourner des procdures de connexion compliques, d’aprs 1Password
Un nouveau rapport de 1Password rvle que 43 % des employs admettent avoir des comportements en ligne risqus, tels que le partage des identifiants, le transfert de tches d’autres personnes, voire l’abandon pur et simple de certaines tches pour contourner des procdures de connexion compliques. Selon 41 % des personnes interroges, le fait de devoir… Poursuivre la lecture 43 % des employs admettent avoir des comportements en ligne risqus, tels que le partage des identifiants Pour contourner des procdures de connexion compliques, d’aprs 1Password
ce logo de Windows peut contenir un dangereux malware
Les pirates du groupe Witchetty utilisent la stéganographie pour cacher leur programme malveillant, comme l’ont découvert les chercheurs en sécurité de la société Symantec Enterprise. Une simple image peut-elle être dangereuse pour votre ordinateur ? Oui, répondent les chercheurs en sécurité de Symantec, une entreprise connue pour l’antivirus Norton et dont la partie entreprise appartient désormais… Poursuivre la lecture ce logo de Windows peut contenir un dangereux malware
1Password rvle que 43 % des employs admettent avoir des comportements en ligne risqus, tels que le partage des identifiants Pour contourner des procdures de connexion compliques
Un nouveau rapport de 1Password rvle que 43 % des employs admettent avoir des comportements en ligne risqus, tels que le partage des identifiants, le transfert de tches d’autres personnes, voire l’abandon pur et simple de certaines tches pour contourner des procdures de connexion compliques. Selon 41 % des personnes interroges, le fait de devoir… Poursuivre la lecture 1Password rvle que 43 % des employs admettent avoir des comportements en ligne risqus, tels que le partage des identifiants Pour contourner des procdures de connexion compliques
90 % des responsables de la scurit informatique dclarent que leurs organisations ne parviennent pas faire face aux risques de cyberscurit Selon une tude de Foundry
Cette perception est due plusieurs facteurs, notamment le fait de convaincre tout ou partie de l’organisation de la gravit du risque (27 %) et le fait de croire que l’organisation n’investit pas suffisamment de ressources pour faire face aux risques (26 %). Plus d’un tiers (34 %) des dcideurs en matire de scurit tudient les… Poursuivre la lecture 90 % des responsables de la scurit informatique dclarent que leurs organisations ne parviennent pas faire face aux risques de cyberscurit Selon une tude de Foundry
Cloudflare veut remplacer les CAPTCHA par Turnstile qui se passe des images de passages pitons, des cases cocher et de Google, Turnstile serait plus respectueux de la vie prive que les CAPTCHA
Cloudflare a annonc mercredi un nouveau projet ambitieux appel Turnstile, qui vise supprimer les CAPTCHA utiliss sur le Web pour vrifier que les gens sont bien ceux qu’ils prtendent tre. Au lieu d’inspecter le navigateur de l’utilisateur la recherche d’un cookie Google, ou de demander aux visiteurs de choisir une image montrant un objet particulier,… Poursuivre la lecture Cloudflare veut remplacer les CAPTCHA par Turnstile qui se passe des images de passages pitons, des cases cocher et de Google, Turnstile serait plus respectueux de la vie prive que les CAPTCHA
Les organisations perdent des milliers d’heures en temps et en productivit grer un arrir massif de vulnrabilits Qu’elles n’ont ni le temps ni les ressources pour traiter efficacement
Le rapport State of Vulnerability Management in DevSecOps de la plateforme de gestion des vulnrabilits Rezilion et du Ponemon Institute montre que 47 % des responsables de la scurit dclarent avoir un arrir d’applications identifies comme vulnrables. Plus de la moiti d’entre eux (66 %) dclarent que leur carnet de commandes contient plus de 100… Poursuivre la lecture Les organisations perdent des milliers d’heures en temps et en productivit grer un arrir massif de vulnrabilits Qu’elles n’ont ni le temps ni les ressources pour traiter efficacement
Quels sont les langages de programmation que vous dtestez le plus en 2022 ? Pourquoi ? Partagez vos avis
Chers membres du club, Vous avez t nombreux vous exprimer sur notre prcdent sondage relatif aux langages de programmation que vous dtestez le plus, cela aussi bien dans le cadre de vos activits professionnelles que personnelles. Trois annes se sont coules entre temps et nous estimons qu’il serait intressant de voir comment la situation a… Poursuivre la lecture Quels sont les langages de programmation que vous dtestez le plus en 2022 ? Pourquoi ? Partagez vos avis
95% des DSSI/RSSI dclarent avoir subi des attaques par ransomware au cours de l’anne coule 56% reconnaissent que la crise des ransomwares s’est aggrave au cours des trois derniers mois
Ces dernires annes, les entreprises se sont retrouves assaillies de toute part face laugmentation significative des attaques par ransomwares. En effet, les ransomwares ont pris une telle place dans le paysage cyber que les quipes de scurit du monde entier doivent constamment redoubler deffort afin dadapter leurs pratiques et leurs processus face cet environnement cyber… Poursuivre la lecture 95% des DSSI/RSSI dclarent avoir subi des attaques par ransomware au cours de l’anne coule 56% reconnaissent que la crise des ransomwares s’est aggrave au cours des trois derniers mois
80 % des entreprises ont connu au moins un incident de scurit grave dans le cloud au cours de l’anne coule Et 41 % affirment que les services natifs du cloud deviennent plus complexes
Un nouveau rapport rvle que 80 % des entreprises ont connu au moins un incident de scurit grave dans le cloud au cours de l’anne coule, et 41 % affirment que les services natifs du cloud deviennent plus complexes, ce qui complique encore leurs efforts en matire de scurit. Sur une note positive, l’tude, ralise… Poursuivre la lecture 80 % des entreprises ont connu au moins un incident de scurit grave dans le cloud au cours de l’anne coule Et 41 % affirment que les services natifs du cloud deviennent plus complexes
72 % des organisations ont au moins un bucket Amazon S3 qui permet un accs public en lecture Et 70 % ont un serveur API Kubernetes qui est accessible au public, selon un rapport d’Orca Security
Le cloud public a t largement adopt par des organisations de toutes tailles, mais un nouveau rapport d’Orca Security rvle des lacunes alarmantes en matire de scurit. Parmi les principales conclusions, 72 % des organisations ont au moins un seau Amazon S3 qui permet un accs public en lecture, et 70 % ont un serveur… Poursuivre la lecture 72 % des organisations ont au moins un bucket Amazon S3 qui permet un accs public en lecture Et 70 % ont un serveur API Kubernetes qui est accessible au public, selon un rapport d’Orca Security
Le correcteur orthographique de Chrome et Edge fait fuiter vos mots de passe
Le vérificateur d’orthographe de Microsoft Edge et le correcteur orthographique amélioré de Chrome envoient les données sensibles que vous saisissez, y compris vos mots de passe, sur les serveurs de Google et Microsoft. L’équipe de chercheurs en sécurité d’Otto-JS a découvert que le Rédacteur Microsoft sur Microsoft Edge et le correcteur orthographique amélioré intégré à… Poursuivre la lecture Le correcteur orthographique de Chrome et Edge fait fuiter vos mots de passe
Les victimes du ransomware LockerGoga peuvent désormais récupérer gratuitement leurs données
La société de cybersécurité Bitdefender propose un programme de déchiffrement gratuit pour le ransomware qui a sévi en 2019 et qui a visé entre autres l’entreprise française Altran Technologies. Les victimes d’un ransomware sont souvent confrontées à la perte de leurs données, qui ont été chiffrées par le programme malveillant et ne peuvent plus être… Poursuivre la lecture Les victimes du ransomware LockerGoga peuvent désormais récupérer gratuitement leurs données
La Russie prvoit des « cyberattaques massives » contre les infrastructures critiques, met en garde l’Ukraine Et les attaques DDoS sont galement susceptibles d’augmenter selon l’avis
Le service de renseignement militaire ukrainien a averti que la Russie planifiait des « cyberattaques massives » visant les infrastructures critiques de l’Ukraine et de ses allis. Daprs la Direction principale du renseignement du ministre ukrainien de la Dfense (HUR MO), cette vague d’attaques « massives » venir visera probablement perturber et mettre hors service les installations et les… Poursuivre la lecture La Russie prvoit des « cyberattaques massives » contre les infrastructures critiques, met en garde l’Ukraine Et les attaques DDoS sont galement susceptibles d’augmenter selon l’avis
des hackers ont exploité la faille d’un outil Ethereum pour voler 160 millions de dollars
Wintermute, un “market maker” ou animateur de marché des cryptomonnaies, a été victime d’un piratage de grande ampleur. Dans un message publié sur Twitter ce 20 septembre 2022, Evgeny Gaevoy, PDG de l’entreprise londonienne, a annoncé la disparition de 160 millions de dollars de crypto-actifs. We’ve been hacked for about $160M in our defi operations. Cefi and… Poursuivre la lecture des hackers ont exploité la faille d’un outil Ethereum pour voler 160 millions de dollars
Pourquoi Google, YouTube et Gmail ont été bloqués par un antivirus
Tous les sites de Google, dont YouTube, Gmail ou le Play Store, se sont retrouvés momentanément inaccessibles dans la journée du 21 septembre. Un antivirus très populaire a apparemment bloqué les services de Google sur les ordinateurs Windows. Ce mercredi 21 septembre 2022, de nombreux internautes ne parvenaient plus à se connecter aux sites web… Poursuivre la lecture Pourquoi Google, YouTube et Gmail ont été bloqués par un antivirus
Méfiez-vous des mails de support de 2K Games, ils peuvent contenir un dangereux malware
Des pirates ont envoyé à des joueurs des messages en se faisant passer pour le support technique de 2K Games. Ces messages contenaient des liens vers le malware RedLine Information Stealer. Faites très attention si vous avez reçu un courrier électronique du support technique de 2K Games. Il s’agit peut-être de l’œuvre de pirates. En… Poursuivre la lecture Méfiez-vous des mails de support de 2K Games, ils peuvent contenir un dangereux malware
premier hack suite à The Merge, la cryptomonnaie est-elle en danger ?
Ethereum est passé avec succès de la Proof of Work (PoW) à la Proof of Stake (PoS). Quelques jours après ce changement d’algorithme de consensus, un piratage a eu lieu sur Ethereum PoW, un fork de la blockchain Ethereum. Il s’agit d’une version du réseau dont l’algorithme de consensus n’a pas changé. Elle fonctionne toujours sur… Poursuivre la lecture premier hack suite à The Merge, la cryptomonnaie est-elle en danger ?
comment 44 plates-formes auraient été compromises par du code malveillant
Une quarantaine de protocoles de l’écosystème crypto ont potentiellement été infectés par un logiciel malveillant. Identifié par un chercheur en sécurité informatique, ce logiciel devait permettre de collecter des informations sensibles sur les utilisateurs. Fin septembre 2022, Maciej Mensfeld, chercheur en sécurité informatique chez Mend, une entreprise spécialisée dans l’analyse de logiciels open source, a… Poursuivre la lecture comment 44 plates-formes auraient été compromises par du code malveillant
près d’un million de dollars en cryptomonnaies ont disparu lors d’un nouveau piratage
Un portefeuille sur la blockchain Ethereum a été siphonné par un pirate. L’attaquant a exploité une faille de sécurité identifiée récemment. Les fonds de nombreux investisseurs sont vraisemblablement en grand danger. Un pirate s’est emparé de 950 000 dollars en Ether (ETH) en siphonnant un wallet numérique, rapportent nos confrères de The Block. L’attaque a… Poursuivre la lecture près d’un million de dollars en cryptomonnaies ont disparu lors d’un nouveau piratage
un jeune hacker de 17 ans un peu trop vantard arrêté
Le pirate d’Uber et de Rockstar a-t-il été déjà arrêté ? La police de Londres indique en tout cas qu’un jeune hacker a été appréhendé ce week-end. Son profil concorde avec celui d’un adolescent déjà impliqué dans les précédents hacks menés par le groupe Lapsus$. C’est peut-être déjà un « game over » pour le hacker de Rockstar… Poursuivre la lecture un jeune hacker de 17 ans un peu trop vantard arrêté
Désinstallez ces 85 applications Android et iOS, elles inondent les smartphones de publicités
Des applications frauduleuses ont été découvertes sur le Play Store et l’App Store. Elles cachent un logiciel malveillant conçu pour envahir les utilisateurs Android et iOS avec des publicités. Les chercheurs en sécurité informatique de Human Security ont découvert un total de 85 applications cachant un malware publicitaire (adware) sur des boutiques officielles. Dans le… Poursuivre la lecture Désinstallez ces 85 applications Android et iOS, elles inondent les smartphones de publicités
96 % des PME externalisent au moins une partie de leurs besoins auprs de fournisseurs de services cyberscurit grs (MSP) ou prvoient de le faire l’avenir Selon Vade
Une nouvelle enqute mene par Vade, spcialiste de la dtection et de la rponse aux menaces, auprs de plus de 500 dcideurs informatiques de petites et moyennes entreprises, montre que 69 % d’entre eux dclarent qu’une violation grave a contourn leur solution actuelle de scurit des e-mails. Il n’est donc pas surprenant que les PME… Poursuivre la lecture 96 % des PME externalisent au moins une partie de leurs besoins auprs de fournisseurs de services cyberscurit grs (MSP) ou prvoient de le faire l’avenir Selon Vade
Un nouveau trimestre solide pour la rgion EMEA pour le march des appareils de scurit Avec une croissance annuelle de 10 % au deuxime trimestre 2022, selon IDC
Selon le Worldwide Quarterly Security Appliance Tracker d’International Data Corporation (IDC), le chiffre d’affaires des fournisseurs sur le march global des appareils de scurit a augment de 5,7 % en glissement annuel au deuxime trimestre 2022 (2T22) pour atteindre plus de 4,9 milliards de dollars, soit une augmentation de 269 millions de dollars par rapport… Poursuivre la lecture Un nouveau trimestre solide pour la rgion EMEA pour le march des appareils de scurit Avec une croissance annuelle de 10 % au deuxime trimestre 2022, selon IDC
96 % des PME externalisent au moins une partie de leurs besoins auprs de fournisseurs de services grs (MSP) ou prvoient de le faire l’avenir Selon Vade
Une nouvelle enqute mene par Vade, spcialiste de la dtection et de la rponse aux menaces, auprs de plus de 500 dcideurs informatiques de petites et moyennes entreprises, montre que 69 % d’entre eux dclarent qu’une violation grave a contourn leur solution actuelle de scurit des e-mails. Il n’est donc pas surprenant que les PME… Poursuivre la lecture 96 % des PME externalisent au moins une partie de leurs besoins auprs de fournisseurs de services grs (MSP) ou prvoient de le faire l’avenir Selon Vade
Plus de 10 % des actifs informatiques des entreprises ne sont pas protgs contre les points d’accs Environ 5 % ne sont pas couverts par les solutions de gestion des correctifs de l’entreprise
L’tude de Sevco Security montre galement que prs de 20 % des serveurs Windows sont dpourvus de protection des points de terminaison, ce qui est bien plus que les clients Windows et les actifs MacOS, qui sont peine plus de 10 %. Cependant, les actifs MacOS sont deux trois fois plus susceptibles de ne pas… Poursuivre la lecture Plus de 10 % des actifs informatiques des entreprises ne sont pas protgs contre les points d’accs Environ 5 % ne sont pas couverts par les solutions de gestion des correctifs de l’entreprise
Des snateurs prsentent une lgislation bipartisane visant renforcer la scurit des logiciels libres, suite une audition organise sur l’incident Log4j
Les snateurs amricains Gary Peters et Rob Portman, prsident et membre principal de la commission de la scurit intrieure et des affaires gouvernementales, ont prsent une lgislation bipartisane visant protger les systmes fdraux et les infrastructures critiques en renforant la scurit des logiciels libres. La lgislation fait suite une audition organise par Peters et Portman… Poursuivre la lecture Des snateurs prsentent une lgislation bipartisane visant renforcer la scurit des logiciels libres, suite une audition organise sur l’incident Log4j
Anonymous affirme avoir pirat des sites Web de l’tat iranien et plus de 300 camras de surveillance, Et Signal propose aux Iraniens d’utiliser des proxies pour chapper la censure
Le groupe d’hacktivistes Anonymous a affirm mercredi tre l’origine de cyberattaques contre plusieurs sites Web affilis au gouvernement iranien dans le contexte des protestations qui ont suivi la mort le 16 septembre de Mahsa Amini, une jeune femme de 22 ans, alors qu’elle tait dtenue par la police. Plusieurs sites Web, dont ceux de la… Poursuivre la lecture Anonymous affirme avoir pirat des sites Web de l’tat iranien et plus de 300 camras de surveillance, Et Signal propose aux Iraniens d’utiliser des proxies pour chapper la censure
Les lacunes en matire de scurit du cloud exposent les actifs critiques de l’entreprise en seulement trois tapes, selon un rapport d’Orca Security
L’tude rvle que les vulnrabilits connues, les actifs de stockage non scuriss et le non-respect des meilleures pratiques conduisent un chemin d’attaque moyen du cloud de seulement trois tapes pour atteindre les joyaux d’une organisation. Orca Security, spcialiste de l’innovation en matire de scurit du cloud, a publi le rapport 2022 State of the Public… Poursuivre la lecture Les lacunes en matire de scurit du cloud exposent les actifs critiques de l’entreprise en seulement trois tapes, selon un rapport d’Orca Security
L’arme amricaine aurait achet un outil de surveillance capable d’pier plus de 90 % du trafic Internet mondial Et qui, dans certains cas, permet d’accder aux donnes des emails des personnes
Un lanceur d’alerte a accus le Pentagone d’avoir achet un outil de surveillance de masse pour collecter les donnes de navigation des Amricains sur le Web. Mercredi, le snateur amricain Ron Wyden a repris les allgations du lanceur d’alerte anonyme prtextant que l’arme et plusieurs services amricains de renseignement ont pay un courtier en donnes… Poursuivre la lecture L’arme amricaine aurait achet un outil de surveillance capable d’pier plus de 90 % du trafic Internet mondial Et qui, dans certains cas, permet d’accder aux donnes des emails des personnes
97 % des entreprises ont mis en place cette anne une forme de formation de sensibilisation la cyberscurit Mais 65 % reconnaissent que leur programme de formation doit tre tendu
Selon une nouvelle enqute mene par ThriveDX auprs de 1 900 professionnels de la scurit, 97 % des entreprises ont mis en place cette anne une forme de formation de sensibilisation la cyberscurit. Cependant, seuls 42 % d’entre eux dclarent impliquer leurs employs dans la dtection de la scurit avec l’utilisation de mesures telles que… Poursuivre la lecture 97 % des entreprises ont mis en place cette anne une forme de formation de sensibilisation la cyberscurit Mais 65 % reconnaissent que leur programme de formation doit tre tendu
Une amende de 35 millions de dollars pour Morgan Stanley aprs la mise aux enchres en ligne des disques durs non effacs, Contenant des donnes d’environ 15 millions de clients
Morgan Stanley Smith Barney, une multinationale amricaine de services financiers spcialise dans le courtage, a accept de payer une amende de 35 millions de dollars pour rgler les accusations selon lesquelles elle n’a pas protg les informations personnelles d’environ 15 millions de clients, a dclar le 20 septembre la Securities and Exchange Commission (SEC) dans… Poursuivre la lecture Une amende de 35 millions de dollars pour Morgan Stanley aprs la mise aux enchres en ligne des disques durs non effacs, Contenant des donnes d’environ 15 millions de clients
50 % des professionnels de l’informatique pensent que l’informatique quantique pourrait exposer leurs donnes des attaques de type « harvest now, decrypt later » Selon une nouvelle tude de Deloitte
Dans les attaques HNDL, les acteurs de la menace rcoltent les donnes d’organisations peu mfiantes, en anticipant que les donnes pourront tre dchiffres plus tard, lorsque l’informatique quantique sera suffisamment mature pour rendre obsoltes certains algorithmes cryptographiques existants. « Il est encourageant de constater que tant d’organisations sensibilises l’informatique quantique sont galement conscientes des implications de… Poursuivre la lecture 50 % des professionnels de l’informatique pensent que l’informatique quantique pourrait exposer leurs donnes des attaques de type « harvest now, decrypt later » Selon une nouvelle tude de Deloitte
44 % pensent que le fait de se dconnecter de leurs applications prfres au travail altre leur humeur
1Password partage les dtails sur la faon dont les employs des grandes entreprises technologiques sont impliqus dans des pratiques dangereuses, dans une nouvelle tude. Les habitudes que ces travailleurs ont russi prendre avec le temps peuvent avoir des consquences dltres, et mettre risque leurs socits mres. L’organisation de gestion des mots de passe a rcemment… Poursuivre la lecture 44 % pensent que le fait de se dconnecter de leurs applications prfres au travail altre leur humeur
Les escroqueries lies aux offres de crypto-monnaies ont tripl en 2022, YouTube est en tte de liste des plateformes utilises pour promouvoir les arnaques Suivi de prs par Twich, selon Group-IB
Un nouveau rapport fait la lumire sur le nombre croissant d’escroqueries lies aux crypto-monnaies en 2022. Toute l’ide semble tre lie au fait d’attirer des victimes innocentes et de les dpouiller de leur argent durement gagn. En moyenne, une augmentation frappante de 300 % est constaste, et le rapport a prouv comment les cibles communes… Poursuivre la lecture Les escroqueries lies aux offres de crypto-monnaies ont tripl en 2022, YouTube est en tte de liste des plateformes utilises pour promouvoir les arnaques Suivi de prs par Twich, selon Group-IB
Les correcteurs orthographiques de Chrome et de Edge peuvent entraner une fuite de mots de passe, selon Otto-js
Otto-js, une start-up en scurit web, rvle dans un billet de blog que les fonctions de vrification orthographique amliores de Chrome et Edge exposent les mots de passe de ses utilisateurs. Certains des plus grands sites Web du monde sont exposs l’envoi par Google et Microsoft d’informations personnelles sensibles concernant les utilisateurs, notamment le nom… Poursuivre la lecture Les correcteurs orthographiques de Chrome et de Edge peuvent entraner une fuite de mots de passe, selon Otto-js
L’arme informatique de l’Ukraine a pirat le groupe russe Wagner, selon le ministre ukrainien de la Transformation numrique
Mykhailo Fedorov, vice-Premier ministre et ministre ukrainien de la Transformation numrique, a affirm lundi dans un message sur Telegram que l’arme informatique de l’Ukraine avait compromis le site Web du groupe russe Wagner et obtenu des donnes personnelles sur ses membres. Fedorov a dclar dans son message que les donnes obtenues dans le cadre du… Poursuivre la lecture L’arme informatique de l’Ukraine a pirat le groupe russe Wagner, selon le ministre ukrainien de la Transformation numrique
une srie de webinars gratuits sur le passage l’usine intelligente, organise par Phoenix Contact au mois de novembre
Au mois de novembre, Phoenix Contact, fabricant de solutions d’automatisation industrielle, vous donne rendez-vous en ligne avec une srie de webinars de 30 minutes gratuits sur le passage l’usine intelligente. Le passage l’usine intelligente est aujourd’hui plus qu’une ncessit, mais un impratif, pour les entreprises industrielles. Automatiser et connecter les outils permet en effet d’obtenir… Poursuivre la lecture une srie de webinars gratuits sur le passage l’usine intelligente, organise par Phoenix Contact au mois de novembre
Kiwi Farms a t victime d’une intrusion et on suppose que des mots de passe, des courriels et des adresses IP ont t divulgus, Le forum est toujours inaccessible
Kiwi Farms, le forum Internet le plus connu pour avoir organis des campagnes de harclement contre les personnes trans et non binaires, a annonc dimanche qu’il avait t victime d’une violation de donnes. Le responsable du site a dclar que les pirates non identifis ont accd son compte d’administrateur et peut-tre aux comptes de tous… Poursuivre la lecture Kiwi Farms a t victime d’une intrusion et on suppose que des mots de passe, des courriels et des adresses IP ont t divulgus, Le forum est toujours inaccessible
Kiwi Farms a t victime d’une intrusion et on suppose que des mots de passe, des courriels et des adresses IP ont t divulgus, Le site de harclement est toujours inaccessible
Kiwi Farms, le forum Internet le plus connu pour avoir organis des campagnes de harclement contre les personnes trans et non binaires, a annonc dimanche qu’il avait t victime d’une violation de donnes. Le responsable du site a dclar que les pirates non identifis ont accd son compte d’administrateur et peut-tre aux comptes de tous… Poursuivre la lecture Kiwi Farms a t victime d’une intrusion et on suppose que des mots de passe, des courriels et des adresses IP ont t divulgus, Le site de harclement est toujours inaccessible
Rockstar confirme que la fuite de GTA VI provient d’une « intrusion dans le réseau ». Le studio est « extrêmement déçu » de voir des détails du jeu partagés de la sorte
Take-Two Interactive a confirmé lundi que sa filiale Rockstar Games avait été compromise et que des données confidentielles de Grand Theft Auto 6 avaient été volées. Il semble également qu’au moins une partie du matériel ait été divulguée en ligne via un babillard électronique. « Rockstar Games a récemment subi une intrusion dans le réseau… Poursuivre la lecture Rockstar confirme que la fuite de GTA VI provient d’une « intrusion dans le réseau ». Le studio est « extrêmement déçu » de voir des détails du jeu partagés de la sorte
74 % des entreprises dclarent que plus de la moiti de leurs applications sont dsormais bases sur le SaaS Et 66 % dpensent plus en applications SaaS aujourd’hui qu’il y a un an, selon Axonius
L’tude ralise par Axonius, socit de gestion des actifs de cyberscurit, montre que l’augmentation des applications SaaS a entran une plus grande complexit et un risque accru pour la scurit dans 66 % des entreprises, mais 60 % d’entre elles classent la scurit SaaS au quatrime rang ou un rang infrieur dans leur liste de… Poursuivre la lecture 74 % des entreprises dclarent que plus de la moiti de leurs applications sont dsormais bases sur le SaaS Et 66 % dpensent plus en applications SaaS aujourd’hui qu’il y a un an, selon Axonius
le code source et des vidos de GTA VI ont fuit sur la toile. Le hacker voudrait ngocier avec le studio, et indique tre en possession du code source de GTA V
Les vidos de gameplay ont t divulgus aprs qu’un pirate informatique aurait viol le serveur Slack de Rockstar Game et le wiki Confluence. Les vidos ont t divulgus pour la premire fois sur GTAForums ce weekend, o un acteur malveillant nomm « teapotuberhacker » a partag un lien vers une archive RAR contenant 90 vidos voles. Les… Poursuivre la lecture le code source et des vidos de GTA VI ont fuit sur la toile. Le hacker voudrait ngocier avec le studio, et indique tre en possession du code source de GTA V
LastPass, le gestionnaire de mots de passe, confirme que les pirates ont eu un accs interne son systme, pendant quatre jours
Le 22 aot, nous avons rvl que le code source de LastPass, le gestionnaire de mots de passe, et des informations techniques propritaires de lentreprise avaient t vols. L’diteur du gestionnaire de mots de passe qui compte 25 millions dutilisateurs et 80 000 entreprises clientes avait annonc que des pirates se sont introduits dans le… Poursuivre la lecture LastPass, le gestionnaire de mots de passe, confirme que les pirates ont eu un accs interne son systme, pendant quatre jours
un hacker accde aux systmes de l’entreprise ainsi qu’aux rapports sur les failles dans ses logiciels, les employs Uber croyaient que c’tait une blague
Uber reconnat avoir t victime d’un incident de cyberscurit ayant permis un hacker d’accder aux systmes internes de l’entreprise, incluant le domaine Windows et son serveur de messagerie Slack. Le pirate informatique prsum, qui prtend tre g de 18 ans, affirme avoir un accs administrateur aux outils de l’entreprise, notamment Amazon Web Services et Google… Poursuivre la lecture un hacker accde aux systmes de l’entreprise ainsi qu’aux rapports sur les failles dans ses logiciels, les employs Uber croyaient que c’tait une blague
Le responsable de la cyberguerre ukrainienne a le sentiment qu’il est en train de gagner, Il a dclar que les cyberattaques russes contre l’Ukraine n’ont pas eu l’effet escompt
Lors d’une interview cette semaine, Yurii Shchyhol, le chef du Derzhspetszviazok, la version ukrainienne de l’Agence amricaine de cyberscurit et de scurit des infrastructures aux tats-Unis, a laiss entendre que l’Ukraine mne parfaitement le jeu dans le cadre de la cyberguerre qui l’oppose la Russie. Shchyhol a dclar que lui et son quipe ont russi… Poursuivre la lecture Le responsable de la cyberguerre ukrainienne a le sentiment qu’il est en train de gagner, Il a dclar que les cyberattaques russes contre l’Ukraine n’ont pas eu l’effet escompt
Des versions trojanises de l’utilitaire PuTTY sont utilises pour propager des backdoors, Par des cybercriminels ayant des liens avec des pirates soutenus par le gouvernement nord-coren
Des chercheurs de Mandiant, entreprise amricaine de cyberscurit et une filiale de Google, indique que des pirates ayant des liens avec le gouvernement nord-coren ont diffus une version trojanise de l’utilitaire de rseau PuTTY dans le but d’ouvrir une porte drobe sur le rseau des organisations qu’ils veulent espionner. En juillet 2022, au cours d’activits… Poursuivre la lecture Des versions trojanises de l’utilitaire PuTTY sont utilises pour propager des backdoors, Par des cybercriminels ayant des liens avec des pirates soutenus par le gouvernement nord-coren
Prs d’un professionnel de l’industrie sur deux a rduit son utilisation de l’open source pour des craintes lies la scurit Log4j tant le principal moteur
Selon une enqute mene par la socit de science des donnes Anaconda, environ 40 % des professionnels de l’industrie affirment que leurs organisations ont rduit leur utilisation de logiciels open source en raison de problmes de scurit. L’dition 2022 du State of Data Science report de la socit a sollicit l’avis en avril et mai… Poursuivre la lecture Prs d’un professionnel de l’industrie sur deux a rduit son utilisation de l’open source pour des craintes lies la scurit Log4j tant le principal moteur
La Grande Dmission s’est accompagne d’un gigantesque vol de donnes, allant des informations sur les clients au code source des logiciels Selon une nouvelle tude de Cyberhaven
Base sur les donnes anonymes de plus de 1,4 million de travailleurs, sur 360 000 incidents d’exfiltration de donnes et sur un large chantillon d’entreprises, dont 11 % du classement Fortune 100, cette tude rvle que des donnes allant des informations sur les clients au code source des logiciels sont exfiltres en grande quantit. Les… Poursuivre la lecture La Grande Dmission s’est accompagne d’un gigantesque vol de donnes, allant des informations sur les clients au code source des logiciels Selon une nouvelle tude de Cyberhaven
La Chine accuse la NSA d’avoir pirat son universit de recherche militaire pour voler des donnes
La Chine a accus la National Security Agency (NSA) des tats-Unis d’avoir men une srie de cyberattaques visant l’universit polytechnique Northwestern de la ville de Xi’an, axe sur la recherche aronautique et militaire, en juin 2022. Le Centre national chinois d’intervention d’urgence contre les virus informatiques a rvl ses conclusions la semaine dernire, et a… Poursuivre la lecture La Chine accuse la NSA d’avoir pirat son universit de recherche militaire pour voler des donnes
Les lacunes en matire de scurit du cloud exposent les actifs critiques de l’entreprise en seulement trois coups, selon un rapport d’Orca Security
L’tude rvle que les vulnrabilits connues, les actifs de stockage non scuriss et le non-respect des meilleures pratiques conduisent un chemin d’attaque moyen du cloud de seulement trois tapes pour atteindre les joyaux d’une organisation. Orca Security, spcialiste de l’innovation en matire de scurit du cloud, a publi le rapport 2022 State of the Public… Poursuivre la lecture Les lacunes en matire de scurit du cloud exposent les actifs critiques de l’entreprise en seulement trois coups, selon un rapport d’Orca Security
Google lance un nouveau programme de rcompense pour les vulnrabilits des logiciels open source (OSS VRP) Les rcompenses vont de 100 31 337 dollars, en fonction de la gravit de la vulnrabilit
Google n’est pas le seul proposer des programmes de primes aux bugs, qui incitent financirement les contributeurs reprer les vulnrabilits et les problmes de scurit dans ses logiciels. L’entreprise vient de lancer une nouvelle initiative appele « Programme de rcompense des vulnrabilits des logiciels open source » (OSS VRP). Comme son nom l’indique, ce nouveau programme se… Poursuivre la lecture Google lance un nouveau programme de rcompense pour les vulnrabilits des logiciels open source (OSS VRP) Les rcompenses vont de 100 31 337 dollars, en fonction de la gravit de la vulnrabilit
un logiciel malveillant combine une furtivit inhabituelle avec une suite complte de fonctions, les logiciels malveillants pour Linux sont en hausse et atteignent leur niveau le plus lev
Jusqu’ rcemment, en comparaison avec Windows, les dfenseurs du systme dexploitation Linux se complimentaient dtre largement ignors par les cybercriminels. Cependant, les nouvelles donnes montrent que les tendances des cyberattaques sont en train de changer. Selon les donnes prsentes par l’quipe d’Atlas VPN, le nombre de nouveaux logiciels malveillants Linux a atteint un niveau record… Poursuivre la lecture un logiciel malveillant combine une furtivit inhabituelle avec une suite complte de fonctions, les logiciels malveillants pour Linux sont en hausse et atteignent leur niveau le plus lev
un cadre accus d’avoir dguis une extorsion de donnes en prime de bug , en signant des accords de non-divulgation pour recevoir 100 000 dollars en bitcoins
Quelqu’un dans votre entreprise reoit un e-mail qui semble lgitime toutefois, en un seul clic sur un lien ou en un seul tlchargement d’une pice jointe, tout le monde est bloqu hors de votre rseau. Ce lien a tlcharg un logiciel qui tient dornavant vos donnes en otage. C’est une attaque par ranongiciel. Victime dune… Poursuivre la lecture un cadre accus d’avoir dguis une extorsion de donnes en prime de bug , en signant des accords de non-divulgation pour recevoir 100 000 dollars en bitcoins
Des scientifiques ont demand des tudiants d’essayer de tromper, Proctorio, un logiciel anti tricherie et ils ont russi
Depuis le dbut de la pandmie de COVID-19 de nombreux tudiants se sont retrouvs passer des examens sous la surveillance d’un logiciel de surveillance comme Proctorio, qui surveille les tudiants grce des systmes algorithmiques qui, entre autres, dtectent les mouvements des yeux, suivent les frappes du clavier et contrlent les entres audio. Pourtant, bien que… Poursuivre la lecture Des scientifiques ont demand des tudiants d’essayer de tromper, Proctorio, un logiciel anti tricherie et ils ont russi
Les appareils intelligents connects Internet devront se conformer des rgles strictes de l’Union europenne en matire de cyberscurit Sous peine de se voir infliger une amende ou d’tre bannis
Les appareils intelligents connects Internet, tels que les rfrigrateurs et les tlviseurs, devront se conformer des rgles strictes de l’Union europenne en matire de cyberscurit, sous peine de se voir infliger une amende ou d’tre bannis de l’Union, selon un document de la Commission europenne Les proccupations relatives aux attaques de cyberscurit se sont accrues… Poursuivre la lecture Les appareils intelligents connects Internet devront se conformer des rgles strictes de l’Union europenne en matire de cyberscurit Sous peine de se voir infliger une amende ou d’tre bannis
Le volume des menaces de ransomware dtectes entre janvier et juin de cette anne a atteint plus de 1,2 million par mois Les principales cibles sont l’ducation, les municipalits, et la sant
Les chercheurs ont constat un pic dans le nombre de fournisseurs de services qui ont t touchs par une attaque de ransomware. Les principales cibles restent toutefois cinq secteurs cls : l’ducation, les municipalits, les soins de sant, les infrastructures et la finance. Aprs avoir analys 106 attaques trs mdiatises, les chercheurs ont constat que… Poursuivre la lecture Le volume des menaces de ransomware dtectes entre janvier et juin de cette anne a atteint plus de 1,2 million par mois Les principales cibles sont l’ducation, les municipalits, et la sant
le gouvernement va autoriser les assureurs indemniser les victimes de ransomware, une orientation qui est susceptible d’encourager la croissance des demandes de ranons
Les assureurs pourront indemniser les victimes de ransomware qui se voient demander une ranon pour avoir nouveau accs leurs fichiers, condition que les entreprises portent plainte. Cette orientation est-elle la meilleure ? Le schma aux USA montre que les compagnies d’assurance participent l’augmentation des attaques de ransomwares. Mme lorsque les organismes publics et les entreprises… Poursuivre la lecture le gouvernement va autoriser les assureurs indemniser les victimes de ransomware, une orientation qui est susceptible d’encourager la croissance des demandes de ranons
La Chine accuse les tats-Unis de « dizaines de milliers » de cyberattaques, Ces attaques auraient permis la NSA de drober plus de 140 Go de « donnes sensibles » la Chine
Les autorits chinoises ont accus lundi les tats-Unis d’avoir lanc des « dizaines de milliers » de cyberattaque contre la Chine et d’avoir drob une grande quantit de donnes sensibles dans une universit de recherche publique. Le Centre national chinois de rponse aux urgences lies aux virus informatiques a dclar que la NSA a pirat la Northwestern… Poursuivre la lecture La Chine accuse les tats-Unis de « dizaines de milliers » de cyberattaques, Ces attaques auraient permis la NSA de drober plus de 140 Go de « donnes sensibles » la Chine
Le gestionnaire de mots de passe open source Bitwarden lve 100 millions de $ et attire les regards des utilisateurs sur ses atouts Dans un contexte de dbat sur la comparaison de diverses solutions
Le gestionnaire de mots de passe Bitwarden annonce la russite dune leve de fonds de 100 millions de dollars. La nouvelle attise les regards des utilisateurs sur ses atouts, notamment, louverture de son code source. Elle tombe dans un contexte de comparaisons de diverses solutions avec une question qui revient : quels sont les atouts… Poursuivre la lecture Le gestionnaire de mots de passe open source Bitwarden lve 100 millions de $ et attire les regards des utilisateurs sur ses atouts Dans un contexte de dbat sur la comparaison de diverses solutions
Un dveloppeur qui dirigeait un « empire » DDoS-for-Hire critique Cloudflare pour avoir protg l’industrie DDoS Tout en vendant des services pour attnuer de telles attaques
Cloudflare a suscit la polmique aprs avoir publi un billet de blog expliquant les circonstances dans lesquelles les sites Web abusifs sont ligibles ses services. Son PDG Matthew Prince et sa vice-prsidente Alissa Starzak ont tent de clarifier pourquoi l’entreprise modre parfois le contenu abusif et parfois non. C’est dans ce contexte qu’un dveloppeur qui… Poursuivre la lecture Un dveloppeur qui dirigeait un « empire » DDoS-for-Hire critique Cloudflare pour avoir protg l’industrie DDoS Tout en vendant des services pour attnuer de telles attaques
un pirate informatique affirme avoir vol plus de 2 milliards donnes d’utilisateurs, TikTok dment ces informations
Des informations selon lesquelles TikTok U.S. a t pirat ont commenc circuler, d’abord sur un forum en ligne consacr aux violations de donnes, puis sur Twitter pendant le week-end. TikTok dment ces rcentes allgations. Un groupe de pirates a publi des images de ce qu’ils prtendent tre une base de donnes TikTok contenant le code… Poursuivre la lecture un pirate informatique affirme avoir vol plus de 2 milliards donnes d’utilisateurs, TikTok dment ces informations
Six mois aprs la divulgation de la vulnrabilit Log4Shell, les instances vulnrables restent accessibles sur Internet et des personnes tentent de les exploiter Selon un rapport de Trustwave
partir des donnes recueillies par le moteur de recherche de priphriques Shodan, le rapport montre qu’au 9 juin 2022, 1 467 instances taient vulnrables Log4Shell. Ces instances vulnrables proviennent de la Fdration de Russie, des tats-Unis et de l’Allemagne, avec 266 (18 %), 215 (15 %) et 205 (15 %) htes, respectivement. Sur une note… Poursuivre la lecture Six mois aprs la divulgation de la vulnrabilit Log4Shell, les instances vulnrables restent accessibles sur Internet et des personnes tentent de les exploiter Selon un rapport de Trustwave
Quelqu’un a pirat le plus grand service de taxi de Russie et a ordonn tous les taxis disponibles de se rendre au mme endroit, Crant un embouteillage de plusieurs heures Moscou
Des dizaines de chauffeurs travaillant pour Yandex Taxi Moscou ont probablement eu une journe frustrante ce 1er septembre. Un pirate informatique a pntr dans l’application, envoyant des dizaines de voitures au mme endroit, ce qui a cr un embouteillage qui a dur jusqu’ trois heures. Les reprsentants de la socit ont expliqu l’embouteillage par les… Poursuivre la lecture Quelqu’un a pirat le plus grand service de taxi de Russie et a ordonn tous les taxis disponibles de se rendre au mme endroit, Crant un embouteillage de plusieurs heures Moscou
Les entreprises dpensent des milliards pour se protger contre des programmes malveillants faciles contourner, selon un rapport de Market Research
Les entreprises dpensent des milliards pour se protger contre des programmes malveillants faciles contourner, selon un rapport de Market Research Dans un rapport, Market Research rvle que les entreprises dpensent des milliards pour se protger contre des programmes malveillants faciles contourner. Ledit rapport rvle galement que le march de la dtection et de la… Poursuivre la lecture Les entreprises dpensent des milliards pour se protger contre des programmes malveillants faciles contourner, selon un rapport de Market Research
32 % des professionnels en cyberscurit interrogs dclarent que le stress au travail les empche de dormir Et seulement 22 % par le fait que leur organisation subisse une cyberattaque
L’tude du Chartered Institute of Information Security (CIISec) indique que les organisations ont t lentes adopter les normes du secteur. Prs de la moiti d’entre elles (49 %) ne suivent pas les pratiques Cyber Essentials du gouvernement britannique, qui fournissent les meilleures pratiques de base, et seulement 20 % ont formellement adopt le guide « Ten… Poursuivre la lecture 32 % des professionnels en cyberscurit interrogs dclarent que le stress au travail les empche de dormir Et seulement 22 % par le fait que leur organisation subisse une cyberattaque
32 % des personnes interroges dclarent que le stress au travail les empche de dormir 25 % le manque d’opportunits, et seulement 22 % le fait que leur organisation subisse une cyberattaque
L’tude du Chartered Institute of Information Security (CIISec) indique que les organisations ont t lentes adopter les normes du secteur. Prs de la moiti d’entre elles (49 %) ne suivent pas les pratiques Cyber Essentials du gouvernement britannique, qui fournissent les meilleures pratiques de base, et seulement 20 % ont formellement adopt le guide « Ten… Poursuivre la lecture 32 % des personnes interroges dclarent que le stress au travail les empche de dormir 25 % le manque d’opportunits, et seulement 22 % le fait que leur organisation subisse une cyberattaque
Prs des trois quarts des rpondants une nouvelle enqute ont adopt – ou prvoient d’adopter
Prs des trois quarts des rpondants une nouvelle enqute ont adopt – ou prvoient d’adopter d’ici un an – une plateforme DevOps afin de rpondre aux attentes croissantes du secteur en matire de scurit, de conformit, de consolidation de la chane d’outils et d’acclration de la livraison des logiciels. L’tude de GitLab montre que la… Poursuivre la lecture Prs des trois quarts des rpondants une nouvelle enqute ont adopt – ou prvoient d’adopter
64 % des entreprises pensent avoir t cibles ou touches par des attaques d’tat 77 % des responsables de la scurit craignent que la cyber-guerre soit dsormais perptuelle, selon Venafi
Venafi a annonc les rsultats d’une nouvelle tude qui value l’impact sur la scurit du nombre croissant d’attaques d’tats-nations et des rcents changements gopolitiques. L’enqute mene auprs de plus de 1100 dcideurs en matire de scurit (SDM) dans le monde entier a rvl que 66% des organisations ont modifi leur stratgie de cyberscurit en rponse… Poursuivre la lecture 64 % des entreprises pensent avoir t cibles ou touches par des attaques d’tat 77 % des responsables de la scurit craignent que la cyber-guerre soit dsormais perptuelle, selon Venafi
Les sites Web peuvent identifier si vous utilisez le nouveau « Mode de verrouillage » de l’iPhone étant donné qu’il désactive certaines fonctionnalités qui peuvent être utilisées pour vous pister
Le mode de verrouillage désactive une série de fonctionnalités qui peuvent être utilisées pour pirater les utilisateurs d’iPhone. Mais l’absence de ces fonctionnalités permet également de déterminer plus facilement qui utilise le mode de verrouillage Apple a officiellement présenté une nouvelle fonctionnalité appelée Lockdown mode (littéralement Mode de verrouillage) lors de l’édition 2022 de la… Poursuivre la lecture Les sites Web peuvent identifier si vous utilisez le nouveau « Mode de verrouillage » de l’iPhone étant donné qu’il désactive certaines fonctionnalités qui peuvent être utilisées pour vous pister
Des pirates accdent un compte dveloppeur de LastPass, parviennent voler son code source Et relancent le dbat sur la comparaison entre les gestionnaires de mots de passe
Le code source de LastPass et des informations techniques propritaires de lentreprise ont t vols. L’diteur du gestionnaire de mots de passe qui compte 25 millions dutilisateurs et 80 000 entreprises clientes vient d’annoncer que des pirates se sont introduits dans le compte d’un de ses dveloppeurs et l’ont utilis pour accder des donnes exclusives.… Poursuivre la lecture Des pirates accdent un compte dveloppeur de LastPass, parviennent voler son code source Et relancent le dbat sur la comparaison entre les gestionnaires de mots de passe
Google recueille le plus de donnes sur ses utilisateurs, avec 39 points de donnes pour chaque utilisateur Tandis qu’Apple est la plus soucieuse de la vie prive, selon une analyse de StockApps
Selon une analyse de StockApps.com, parmi les cinq grandes entreprises numriques (Google, Twitter, Apple, Amazon et Facebook), c’est Google qui recueille le plus de donnes sur ses utilisateurs. La socit recueille trente-neuf points de donnes pour chaque utilisateur. Commentant cette analyse, Edith Reads de StockApps.com a dclar. « La plupart des gens n’ont pas le temps… Poursuivre la lecture Google recueille le plus de donnes sur ses utilisateurs, avec 39 points de donnes pour chaque utilisateur Tandis qu’Apple est la plus soucieuse de la vie prive, selon une analyse de StockApps
DuckDuckGo offre dsormais tous un service de courrier lectronique anti-traage, Qui limine les traceurs des courriels et permet de crer des adresses email jetables
Le service de confidentialit des emails de DuckDuckGo, appel Email Protection, est dsormais accessible tous. Lors du lancement de la version bta limite, il y a un an, la socit avait ouvert une liste d’attente pour ceux qui souhaitaient l’utiliser, mais la liste d’attente a t supprime, et tout le monde peut y avoir accs… Poursuivre la lecture DuckDuckGo offre dsormais tous un service de courrier lectronique anti-traage, Qui limine les traceurs des courriels et permet de crer des adresses email jetables
La prolifration des identits est un problme majeur pour les entreprises 60 % d’entre elles signalant jusqu’ 21 identits distinctes par utilisateur, selon une tude de Radiant Logic et Gartner
Le rapport se penche sur la croissance rapide des silos d’identit d’entreprise et sur l’explosion des informations, attributs et informations d’identification des utilisateurs qui l’accompagne. L’tude montre que 67 % des personnes interroges savent qu’il existe une prolifration des identits, mais ne savent pas comment y remdier. Et bien que 58 % aient estim que… Poursuivre la lecture La prolifration des identits est un problme majeur pour les entreprises 60 % d’entre elles signalant jusqu’ 21 identits distinctes par utilisateur, selon une tude de Radiant Logic et Gartner
Plex impose la rinitialisation du mot de passe aprs que les pirates ont vol les donnes de plus de 15 millions d’utilisateurs. Noms d’utilisateurs, adresses email et mots de passe sont compromis
La plateforme de streaming Plex fait lobjet dune importante fuite de donnes. Noms dutilisateurs, adresses email et mots de passe sont compromis, selon un message que le service a envoy ses utilisateurs. Dans un mail, la plateforme explique qu’un tiers aurait t en mesure d’accder, de manire limite seulement, sa base de donnes, mais recommande… Poursuivre la lecture Plex impose la rinitialisation du mot de passe aprs que les pirates ont vol les donnes de plus de 15 millions d’utilisateurs. Noms d’utilisateurs, adresses email et mots de passe sont compromis
les dtails d’une carte de crdit vole peuvent tre achets pour 8 $, une carte avec un « fullz » cote jusqu’ 70 $, un document d’identit moins de 50 $
Une nouvelle tude de Trustwave examine les informations voles et changes sur le dark web, et combien cela cote. Elle met galement en lumire les services supplmentaires qui sont proposs pour faciliter la fraude. Les dtails d’une carte de crdit vole peuvent tre achets pour 8 dollars seulement, mais une carte avec un « fullz », c’est–dire… Poursuivre la lecture les dtails d’une carte de crdit vole peuvent tre achets pour 8 $, une carte avec un « fullz » cote jusqu’ 70 $, un document d’identit moins de 50 $
Microsoft trouve une faille critique dans un systme d’exploitation qui, pour une fois, n’est pas Windows, La vulnrabilit a t dcouverte dans ChromeOS et a un degr de gravit de 9,8 sur 10
Microsoft a publi vendredi dernier des dtails techniques sur une vulnrabilit critique de ChromeOS qui pourrait tre exploite pour des attaques par dni de service (DoS) et – dans des cas limits – pour l’excution de code distance. Identifie sous le nom de CVE-2022-2587 (avec un score CVSS de 9,8) et dcrite comme une criture… Poursuivre la lecture Microsoft trouve une faille critique dans un systme d’exploitation qui, pour une fois, n’est pas Windows, La vulnrabilit a t dcouverte dans ChromeOS et a un degr de gravit de 9,8 sur 10
La surveillance et la gestion des sauvegardes deviennent plus difficiles, la scurisation des donnes tant le dfi le plus cit Suivi par la protection des volumes de donnes croissants
La surveillance des sauvegardes est depuis longtemps une corve ncessaire pour les professionnels de l’informatique, mais un rapport publi aujourd’hui montre que de nouvelles questions ont galement un impact sur cette catgorie et crent des dfis plus importants. L’tude de Bocada, une socit spcialise dans l’automatisation des rapports et de la surveillance des sauvegardes, est… Poursuivre la lecture La surveillance et la gestion des sauvegardes deviennent plus difficiles, la scurisation des donnes tant le dfi le plus cit Suivi par la protection des volumes de donnes croissants
NETSCOUT Arbor Insight amliore la scurit et la perception oprationnelle des oprateurs rseaux grce la technologie ASI brevete Pour mieux lutter contre les attaques DDoS
Cette solution enrichit la totalit des fonctionnalits de la solution Arbor Sightline avec des nouvelles capacits danalyse multidimensionnelle en temps rel du trafic et des menaces DDoS. NETSCOUT, lun des principaux fournisseurs de solutions de cyberscurit, de service assurance et danalyse oprationnelle, annonce la disponibilit de Arbor Insight. Cette technologie, associe Arbor Sightline, amliore et tend de… Poursuivre la lecture NETSCOUT Arbor Insight amliore la scurit et la perception oprationnelle des oprateurs rseaux grce la technologie ASI brevete Pour mieux lutter contre les attaques DDoS
Proofpoint prsente Intelligent Compliance Platform, qui apporte aux entreprises des garanties modernes pour la conformit rglementaire Tout en simplifiant les pratiques de protection juridique
Proofpoint, spcialiste de la cyberscurit et de conformit, a annonc le lancement de sa Intelligent Compliance Platform. Cette plateforme offre aux entreprises des garanties modernes de conformit rglementaire tout en simplifiant la protection juridique de lentreprise. La plateforme offre aux dirigeants dentreprise des fonctions de collecte, de classification, de dtection, de prvention, de recherche, deDiscovery,… Poursuivre la lecture Proofpoint prsente Intelligent Compliance Platform, qui apporte aux entreprises des garanties modernes pour la conformit rglementaire Tout en simplifiant les pratiques de protection juridique
Erik Prince veut vous vendre un smartphone « sécurisé » trop beau pour être vrai Son système LibertOS serait « impénétrable » avec « un niveau de chiffrement de qualité gouvernementale »
Depuis les révélations de Snowden en 2013 sur lespionnage mené par les agences gouvernementales américaines, les projets prônant la protection des données des utilisateurs ne manquent pas de fleurir. Un des derniers en date est lUP Phone, un téléphone vanté par Erik Prince le fondateur de la startup Unplugged Systems comme ultra-sécurisé avec un système… Poursuivre la lecture Erik Prince veut vous vendre un smartphone « sécurisé » trop beau pour être vrai Son système LibertOS serait « impénétrable » avec « un niveau de chiffrement de qualité gouvernementale »
quel impact sur la sant et la scurit ?
Un propritaire de Tesla s’est fait implanter deux puces dans la main afin de stocker des monnaies cryptographiques et des donnes. Ces puces mises au point par la socit Vivokey sont utiles comme cl de son domicile et comme moyen d’accder sa carte mdicale. L’une des puces permet galement de dverrouiller sa Tesla Model 3.… Poursuivre la lecture quel impact sur la sant et la scurit ?
10 666 variantes de ransomware ont t recenses ces 6 derniers mois, contre seulement 5 400 au cours du semestre prcdent Les techniques d’attaque destructives sont galement en augmentation
En outre, le ransomware-as-a-service (RaaS), avec sa popularit sur le dark web, continue d’alimenter une industrie de criminels obligeant les organisations envisager des rglements de ransomware. En ce qui concerne les cibles, les terminaux de type « work-from-anywhere » (WFA) restent un moyen attrayant pour les cyberadversaires d’accder aux rseaux d’entreprise. Les environnements de technologie oprationnelle (OT)… Poursuivre la lecture 10 666 variantes de ransomware ont t recenses ces 6 derniers mois, contre seulement 5 400 au cours du semestre prcdent Les techniques d’attaque destructives sont galement en augmentation
94 % des responsables des donnes affirment que le dploiement d’une technologie de confidentialit des donnes se traduit par une augmentation des revenus de leur organisation Selon TripleBlind
Selon une nouvelle tude, 94 % des responsables des donnes (CDO) des organismes de sant et des entreprises de services financiers affirment que le dploiement d’une technologie de confidentialit des donnes qui applique les rglementations existantes en matire de confidentialit entranerait une augmentation des revenus de leur organisation. L’tude du spcialiste des technologies de protection… Poursuivre la lecture 94 % des responsables des donnes affirment que le dploiement d’une technologie de confidentialit des donnes se traduit par une augmentation des revenus de leur organisation Selon TripleBlind