Google Chrome ajoute la prise en charge d’un protocole d’accord de cl postquantique pour protger les cls de chiffrement, Il est baptis « X25519Kyber768 » et serait rsistant aux quanta

Google entend protger le Web de la menace que reprsentent les ordinateurs quantiques pour les mthodes de chiffrement traditionnelles. L’quipe charge du dveloppement de Chrome a annonc jeudi qu’elle dploiera partir de la prochaine version navigateur, Chrome 116, de nouveaux algorithmes rsistants aux quanta. Ces derniers comprennent un mcanisme hybride d’encapsulation des cls (key encapsulation… Poursuivre la lecture Google Chrome ajoute la prise en charge d’un protocole d’accord de cl postquantique pour protger les cls de chiffrement, Il est baptis « X25519Kyber768 » et serait rsistant aux quanta

Publié le
Catégorisé comme Sécurité

Pourquoi les Big Tech menacent de quitter le Royaume-Uni, la loi britannique menace le chiffrement et la protection des utilisateurs des messageries

Les gants amricains de la technologie menacent de quitter le Royaume-Uni si la rglementation britannique devenait trop contraignante. En effet, un projet de loi sur la scurit en ligne qui vise protger les enfants est en cours au Royaume-Uni, mais suscite la controverse sur la question du chiffrement des messages. Certains dirigeants envisagent de quitter… Poursuivre la lecture Pourquoi les Big Tech menacent de quitter le Royaume-Uni, la loi britannique menace le chiffrement et la protection des utilisateurs des messageries

Publié le
Catégorisé comme Sécurité

Les Big Tech affirment que la loi britannique sur la scurit en ligne les forcerait briser le chiffrement de bout en bout de leurs applications de messagerie Ce qui mettrait en danger la vie priv

Les gants amricains de la technologie menacent de quitter le Royaume-Uni si la rglementation britannique devenait trop contraignante. En effet, un projet de loi sur la scurit en ligne qui vise protger les enfants est en cours au Royaume-Uni, mais suscite la controverse sur la question du chiffrement des messages. Certains dirigeants envisagent de quitter… Poursuivre la lecture Les Big Tech affirment que la loi britannique sur la scurit en ligne les forcerait briser le chiffrement de bout en bout de leurs applications de messagerie Ce qui mettrait en danger la vie priv

Publié le
Catégorisé comme Sécurité

pourquoi les Big Tech menacent de quitter le Royaume-Uni, la protection des profits passe-t-elle avant la protection des enfants ?

Les gants amricains de la technologie menacent de quitter le Royaume-Uni si la rglementation britannique devenait trop contraignante. En effet, un projet de loi sur la scurit en ligne qui vise protger les enfants est en cours au Royaume-Uni, mais suscite la controverse sur la question du chiffrement des messages. Certains dirigeants envisagent de quitter… Poursuivre la lecture pourquoi les Big Tech menacent de quitter le Royaume-Uni, la protection des profits passe-t-elle avant la protection des enfants ?

Publié le
Catégorisé comme Sécurité

40 % des foyers sont exposs des cyberattaques cause des appareils intelligents, selon un rapport d’Avast

Les appareils intelligents peuvent tre utiles parce qu’ils permettent aux gens de jouir d’un mode de vie plus transparent. Toutefois, l’utilisation d’appareils intelligents prsente un risque commun dont beaucoup n’ont pas conscience : ils peuvent les exposer d’innombrables cybermenaces. Il s’avre que 40 % des foyers quips d’appareils intelligents sont exposs des cyberattaques en raison… Poursuivre la lecture 40 % des foyers sont exposs des cyberattaques cause des appareils intelligents, selon un rapport d’Avast

Publié le
Catégorisé comme Sécurité

SSH est le service Cloud le plus cibl par les pirates informatiques avec 68,2 % des cas d’attaque, selon un nouveau rapport de Cado Security

Un nouveau rapport de Cado Security examine l’volution du paysage des menaces lies au service informatique Cloud et met en lumire le risque accru de cyberattaques d l’adoption rapide de services axs sur l’informatique Cloud. Le rapport montre que SSH est le service le plus souvent cibl, avec 68,2 % des chantillons observs, suivi de… Poursuivre la lecture SSH est le service Cloud le plus cibl par les pirates informatiques avec 68,2 % des cas d’attaque, selon un nouveau rapport de Cado Security

Publié le
Catégorisé comme Sécurité

Les organisations ne parviennent empcher que six cyberattaques sur dix, selon le rapport de Picus Security

Un nouveau rapport montre qu’en moyenne, les contrles de scurit des organisations (tels que les pare-feu de nouvelle gnration et les solutions de prvention des intrusions) n’empchent que six attaques sur dix. L’tude Blue Report 2023 de Picus Security est base sur l’analyse de plus de 14 millions de simulations de cyberattaques. Toutefois, certains types… Poursuivre la lecture Les organisations ne parviennent empcher que six cyberattaques sur dix, selon le rapport de Picus Security

Publié le
Catégorisé comme Sécurité

La Russie aurait commenc bloquer les protocoles VPN populaires tels que OpenVPN et WireGuard, Mettant ainsi hors services des dizaines d’applications VPN utilisant ces protocoles

Les protocoles VPN OpenVPN et WireGuard connatraient des pannes massives depuis plusieurs jours en Russie. Les clients des oprateurs de tlphonie mobile – tels que Tinkoff Mobile, Beeline, Megafon, MTS, Tele2 et Yota – se sont plaints des dfaillances des services VPN. Les analystes suggrent que Roskomnadzor – l’agence fdrale russe de supervision des communications,… Poursuivre la lecture La Russie aurait commenc bloquer les protocoles VPN populaires tels que OpenVPN et WireGuard, Mettant ainsi hors services des dizaines d’applications VPN utilisant ces protocoles

Publié le
Catégorisé comme Sécurité

Le Royaume-Uni dfend son projet d’exiger l’accs aux messages crypts pour protger les enfants

La ministre britannique des technologies, Michelle Donelan, a dfendu le projet d’obliger les applications de messagerie donner accs aux messages privs crypts lorsque cela s’avre ncessaire pour protger les enfants contre les abus, ce qui, selon les grandes plateformes, porterait atteinte la vie prive de leurs utilisateurs. Donelan a dclar la BBC que le gouvernement… Poursuivre la lecture Le Royaume-Uni dfend son projet d’exiger l’accs aux messages crypts pour protger les enfants

Publié le
Catégorisé comme Sécurité

Oren Koren, expert en cyberscurit, estime qu’il faut supprimer toutes les extensions de Chrome, elles menaceraient vos donnes

Les extensions pour Chrome sont extrmement populaires, car ils vous permettent d’obtenir une exprience utilisateur suprieure. Cependant, Oren Koren, mieux connu comme cofondateur d’une socit de cyberscurit appele Veriti, affirme que nous devrions tous supprimer toutes les extensions que nous pourrions avoir sur Chrome. Il s’avre que pratiquement toutes les extensions Chrome existantes utilisent la… Poursuivre la lecture Oren Koren, expert en cyberscurit, estime qu’il faut supprimer toutes les extensions de Chrome, elles menaceraient vos donnes

Publié le
Catégorisé comme Sécurité

La nouvelle tactique de phishing vasive est trs efficace selon les recherches de Cofense

Une nouvelle tactique de phishing utilisant les pages mobiles acclres de Google (AMP) a fait son apparition dans le paysage des menaces. Dans un article, Cofense rvle que cette nouvelle tactique s’est avre trs efficace pour atteindre les cibles vises. Voici un extrait des rsultats de leurs recherches. Google AMP est un framework HTML open-source… Poursuivre la lecture La nouvelle tactique de phishing vasive est trs efficace selon les recherches de Cofense

Publié le
Catégorisé comme Sécurité

Une I.A. peut identifier les saisies au clavier par le simple son de votre frappe et voler des informations avec une prcision de 95 % Selon une nouvelle tude

Les utilisateurs d’ordinateurs portables risquent de se faire voler des informations sensibles, notamment des messages privs, des mots de passe et des numros de cartes de crdit, simplement en tapant sur leur clavier. Un nouvel article rdig par une quipe de chercheurs d’universits britanniques montre que l’intelligence artificielle peut identifier les frappes de touches par… Poursuivre la lecture Une I.A. peut identifier les saisies au clavier par le simple son de votre frappe et voler des informations avec une prcision de 95 % Selon une nouvelle tude

Publié le
Catégorisé comme Sécurité

Le ministre indien de la Dfense a dcid de remplacer Windows par Maya Un nouveau systme d’exploitation local bas sur Linux Ubuntu, dans le but de renforcer sa cyberscurit

Face la multiplication des cyberattaques et des attaques de logiciels malveillants contre les infrastructures de dfense et les infrastructures critiques du pays, le ministre de la dfense a dcid de remplacer le systme d’exploitation Microsoft Windows de tous les ordinateurs connects l’internet par un nouveau systme d’exploitation, Maya, bas sur le logiciel libre Ubuntu dvelopp… Poursuivre la lecture Le ministre indien de la Dfense a dcid de remplacer Windows par Maya Un nouveau systme d’exploitation local bas sur Linux Ubuntu, dans le but de renforcer sa cyberscurit

Publié le
Catégorisé comme Sécurité

Le code source reprsente la catgorie de donnes sensibles la plus couramment partage sur ChatGPT Des donnes sensibles sont partages avec des applications d’IA gnrative chaque heure

Netskope, spcialiste sur le march du SASE (Secure Access Service Edge), dvoile les conclusions dune nouvelle tude selon laquelle pour 10 000 utilisateurs, les entreprises subissent chaque mois environ 183 incidents de partage de donnes sensibles avec lapplication ChatGPT. Le code source reprsente la part la plus importante des donnes sensibles compromises. Parmi les rsultats cls… Poursuivre la lecture Le code source reprsente la catgorie de donnes sensibles la plus couramment partage sur ChatGPT Des donnes sensibles sont partages avec des applications d’IA gnrative chaque heure

Publié le
Catégorisé comme Sécurité

l’entreprise de service cloud a aid 17 groupes de piratage gouvernementaux diffrents, selon un rapport d’Halcyon

Cloudzy, une obscure socit de services Cloud a fourni des pirates informatiques parrains par l’tat des services Internet pour espionner et extorquer leurs victimes, selon les chercheurs de la socit texane Halcyon. Ils ont dclar que Cloudzy louait de l’espace serveur et le revendait pas moins de 17 groupes de pirates informatiques parrains par l’tat,… Poursuivre la lecture l’entreprise de service cloud a aid 17 groupes de piratage gouvernementaux diffrents, selon un rapport d’Halcyon

Publié le
Catégorisé comme Sécurité

Microsoft affirme que des pirates informatiques lis la Russie sont l’origine de dizaines d’attaques de phishing par Teams

Un groupe de piratage li au gouvernement russe a vis des dizaines d’organisations mondiales avec une campagne visant voler les identifiants de connexion en engageant des utilisateurs dans des discussions Microsoft Teams prtendant provenir du support technique, ont dclar des chercheurs de Microsoft. Ces attaques d’ingnierie sociale « hautement cibles » ont touch « moins de 40 organisations… Poursuivre la lecture Microsoft affirme que des pirates informatiques lis la Russie sont l’origine de dizaines d’attaques de phishing par Teams

Publié le
Catégorisé comme Sécurité

Le groupe de hackers Cult of the Dead Cow prvoit un systme pour chiffrer les applications de messagerie et autres Reposant sur un rseau dcentralis de type P2P

Un groupe de hackers connu sous le nom de Cult of the Dead Cow a conu un systme de chiffrement pour les applications mobiles qui ne collectent pas les donnes personnelles des utilisateurs. Le projet, appel Veilid, sera prsent la confrence Def Con Las Vegas la semaine prochaine. Il sagit dun framework de codage qui… Poursuivre la lecture Le groupe de hackers Cult of the Dead Cow prvoit un systme pour chiffrer les applications de messagerie et autres Reposant sur un rseau dcentralis de type P2P

Publié le
Catégorisé comme Sécurité

une atteinte au chiffrement et aux droits humains dans le monde entier selon l’EFF, l’organisme de dfense des droits numriques s’insurge contre le projet

Le gouvernement britannique est sur le point de mettre en pril le chiffrement avec un projet de loi controvers qui pourrait l’affaiblir dans le monde entier. Il sagit du projet de loi sur la scurit en ligne (Online Safety Bill), qui vise rguler les contenus nuisibles et illgaux sur internet. Le projet de loi donne… Poursuivre la lecture une atteinte au chiffrement et aux droits humains dans le monde entier selon l’EFF, l’organisme de dfense des droits numriques s’insurge contre le projet

Publié le
Catégorisé comme Sécurité

La Chine et L’Iran bloquent respectivement 73 % et 69 % des tentatives de connexion VPN, contre une moyenne mondiale de 8 % La Russie est classe 10 des pays qui bloquent le plus les VPN

L’adoption mondiale des services VPN a connu un essor remarquable ces dernires annes, en particulier en priode d’instabilit politique. Les personnes rsidant dans des pays comme la Russie, l’Iran et le Sngal ont trouv du rconfort dans l’utilisation des VPN pour protger leur vie prive et surmonter les restrictions imposes par les autorits sur les… Poursuivre la lecture La Chine et L’Iran bloquent respectivement 73 % et 69 % des tentatives de connexion VPN, contre une moyenne mondiale de 8 % La Russie est classe 10 des pays qui bloquent le plus les VPN

Publié le
Catégorisé comme Sécurité

Le projet de loi amricain sur la scurit des enfants en ligne pourrait renforcer la surveillance numrique et rduire l’accs aux services chiffrs, Mais il vient d’tre adopt par le Snat

Le Congrs amricain est trs proche de l’adoption des deux projets de loi controverss visant prtendument protger les enfants sur Internet. La commission du commerce du Snat a vot jeudi en faveur de deux projets de loi sur la protection de la vie prive et la scurit des enfants qui ont suscit une tempte de… Poursuivre la lecture Le projet de loi amricain sur la scurit des enfants en ligne pourrait renforcer la surveillance numrique et rduire l’accs aux services chiffrs, Mais il vient d’tre adopt par le Snat

Publié le
Catégorisé comme Sécurité

55 % des hackers estiment que l’IA sera meilleure que le hacker moyen d’ici cinq ans Alors que 72 % pensent que l’IA gnrative ne sera pas en mesure de reproduire la crativit des hackers humains

Le dernier rapport « In the Mind of a Hacker » (Dans la tte d’un hacker) de Bugcrowd, qui comprend les rponses de 1 000 hackers « white hat » dans 85 pays, rvle que 55 % d’entre eux estiment que l’IA gnrative peut dj surpasser les hackers ou qu’elle sera capable de le faire dans les cinq annes… Poursuivre la lecture 55 % des hackers estiment que l’IA sera meilleure que le hacker moyen d’ici cinq ans Alors que 72 % pensent que l’IA gnrative ne sera pas en mesure de reproduire la crativit des hackers humains

Publié le
Catégorisé comme Sécurité

La Chine et L’Iran sont les 2 pays qui bloquent le plus les VPN, la Russie est classe 10 , selon une tude de Top10VPN

L’adoption mondiale des services VPN a connu un essor remarquable ces dernires annes, en particulier en priode d’instabilit politique. Les personnes rsidant dans des pays comme la Russie, l’Iran et le Sngal ont trouv du rconfort dans l’utilisation des VPN pour protger leur vie prive et surmonter les restrictions imposes par les autorits sur les… Poursuivre la lecture La Chine et L’Iran sont les 2 pays qui bloquent le plus les VPN, la Russie est classe 10 , selon une tude de Top10VPN

Publié le
Catégorisé comme Sécurité

la SEC contraint les entreprises publiques divulguer les incidents dans les 4 jours, le gendarme amricain de la bourse voudrait protger les investisseurs

La Securities and Exchange Commission (SEC), le rgulateur boursier amricain, a adopt mercredi des rgles obligeant les entreprises publiques divulguer dans un dlai de quatre jours toutes les violations de cyberscurit susceptibles daffecter leurs rsultats financiers. Des dlais seront autoriss si une divulgation immdiate prsente de graves risques pour la scurit nationale ou la scurit… Poursuivre la lecture la SEC contraint les entreprises publiques divulguer les incidents dans les 4 jours, le gendarme amricain de la bourse voudrait protger les investisseurs

Publié le
Catégorisé comme Sécurité

Des ministres de la Norvge ont t touchs par une cyberattaque

Douze ministres norvgiens ont t victimes d’une cyberattaque, a annonc lundi le gouvernement norvgien. Il s’agit de la dernire attaque en date toucher le secteur public du plus grand fournisseur de gaz d’Europe et du membre le plus septentrional de l’OTAN. « Nous avons identifi une faiblesse dans la plateforme de l’un de nos fournisseurs. Cette… Poursuivre la lecture Des ministres de la Norvge ont t touchs par une cyberattaque

Publié le
Catégorisé comme Sécurité

Google dvoile le projet « Web Environment Integrity API » qui pourrait permettre aux sites Web de bnficier d’une forme de DRM l’avenir, Mais l’initiative est fortement dcrie

Google se retrouve de nouveau au cur d’une polmique juste aprs les controverses suscites par l’API Privacy Sandbox dploye partir de Chrome 115. La nouvelle proposition de Google pourrait se rsumer comme suit : un site Web pourrait l’avenir tre en mesure de demander un jeton qui atteste de faits essentiels concernant l’environnement dans lequel… Poursuivre la lecture Google dvoile le projet « Web Environment Integrity API » qui pourrait permettre aux sites Web de bnficier d’une forme de DRM l’avenir, Mais l’initiative est fortement dcrie

Publié le
Catégorisé comme Sécurité

La moiti des organisations victimes d’une violation ne prvoient pas d’augmenter leurs dpenses de scurit Malgr la monte en flche du cot des violations, atteignant 4,45 M$ en 2023, d’aprs IBM

Le rapport inique galement que l’IA et l’automatisation ont permis de rduire le cycle de vie des violations de 108 jours. 470 000 dollars de cots supplmentaires pour les victimes de ransomware qui chappent aux autorits, et seul un tiers des organisations ont dtect la violation par leurs propres moyens IBM Security a publi son… Poursuivre la lecture La moiti des organisations victimes d’une violation ne prvoient pas d’augmenter leurs dpenses de scurit Malgr la monte en flche du cot des violations, atteignant 4,45 M$ en 2023, d’aprs IBM

Publié le
Catégorisé comme Sécurité

Une porte drobe aurait t introduite intentionnellement dans la norme TETRA des radios utilises par la police et l’arme dans le monde entier, Elle peut tre exploite pour dchiffrer le trafic

Les radios terrestres bidirectionnelles ressources partages (Terrestrial Trunked Radio ou TETRA) pourraient avoir t espionnes pendant de nombreuses annes. C’est du moins ce que laisse entendre la rcente dcouverte de multiples vulnrabilits dans la cryptographie sous-jacente et la mise en uvre de la norme TETRA, y compris des problmes qui permettent de dchiffrer facilement le… Poursuivre la lecture Une porte drobe aurait t introduite intentionnellement dans la norme TETRA des radios utilises par la police et l’arme dans le monde entier, Elle peut tre exploite pour dchiffrer le trafic

Publié le
Catégorisé comme Sécurité

Microsoft et Google pourraient devoir remettre des donnes personnelles l’Arabie saoudite aprs avoir sign de gros contrats dans ce pays, Selon des groupes de dfense des droits de l’homme

Google et Microsoft font de nouveau l’objet de critiques en raison de leurs investissements massifs dans la construction de centres de donnes en Arabie saoudite. Ces investissements participent aux plans des autorits saoudiennes visant transformer le pays en une plaque tournante de la technologie et de l’innovation. Cependant, des dfenseurs des droits de l’homme affirment… Poursuivre la lecture Microsoft et Google pourraient devoir remettre des donnes personnelles l’Arabie saoudite aprs avoir sign de gros contrats dans ce pays, Selon des groupes de dfense des droits de l’homme

Publié le
Catégorisé comme Sécurité

Les vulnrabilits des microprogrammes de millions d’ordinateurs pourraient donner aux pirates le statut de superutilisateur

Des chercheurs ont averti que des fuites d’informations provenant d’une attaque par ransomware contre le fabricant de matriel informatique Gigabyte il y a deux ans pourraient contenir des vulnrabilits critiques de type « zero-day » qui reprsentent un risque important pour le monde de l’informatique. Les vulnrabilits ont t dcouvertes dans des microprogrammes fabriqus par AMI pour… Poursuivre la lecture Les vulnrabilits des microprogrammes de millions d’ordinateurs pourraient donner aux pirates le statut de superutilisateur

Publié le
Catégorisé comme Sécurité

Google soutient la communication chiffre interoprable de bout en bout entre les grandes plateformes de messagerie En prvoyant d’intgrer le protocole MLS dans Google Messages et Android

Google affirme qu’il « soutient fermement les efforts rglementaires qui exigent l’interoprabilit pour les grandes plateformes de messagerie de bout en bout« , ce qui fait probablement rfrence la loi sur les marchs numriques de l’Union europenne. Cette rglementation exigerait qu’iMessage soit interoprable avec d’autres plateformes de messagerie. Pour y parvenir, Google affirme que cette interoprabilit ncessite… Poursuivre la lecture Google soutient la communication chiffre interoprable de bout en bout entre les grandes plateformes de messagerie En prvoyant d’intgrer le protocole MLS dans Google Messages et Android

Publié le
Catégorisé comme Sécurité

Apple dclare qu’il prfrerait retirer iMessage et FaceTime du Royaume-Uni plutt que de briser leur chiffrement, Comme pourrait l’exiger la loi britannique sur les pouvoirs d’investigation

Apple rejoint l’opposition grandissante la mise jour de la loi britannique sur les pouvoirs d’investigation (Investigatory Powers Act, IPA) de 2016. La proposition exigerait des services de messagerie qu’ils soumettent au ministre britannique de l’Intrieur (Home Office) les nouvelles fonctions de scurit avant qu’elles ne soient dployes. Elle donnerait galement le pouvoir au ministre de… Poursuivre la lecture Apple dclare qu’il prfrerait retirer iMessage et FaceTime du Royaume-Uni plutt que de briser leur chiffrement, Comme pourrait l’exiger la loi britannique sur les pouvoirs d’investigation

Publié le
Catégorisé comme Sécurité

Les ransomwares en passe de connatre la 2me anne la plus importante de leur histoire, Chainalysis dvoile son mid-year crime report

Chainalysis dvoile son mid-year crime report, qui propose une analyse des activits lies aux escroqueries et aux ransomwares, et claire sur les raisons pour lesquelles elles ont respectivement diminu et augment en 2023. Si la crypto-criminalit est globalement en baisse, les ransomwares vont connatre une anne importante. Voici les principaux enseignements du rapport : Fin… Poursuivre la lecture Les ransomwares en passe de connatre la 2me anne la plus importante de leur histoire, Chainalysis dvoile son mid-year crime report

Publié le
Catégorisé comme Sécurité

Le Snat amricain a labor avec la DEA un projet de loi visant affaiblir le chiffrement de bout en bout pour lutter contre la drogue, Une initiative qui a suscit un toll dans la communaut

La commission judiciaire du Snat amricain a adopt la semaine dernire un projet de loi controvers qui transforme de facto les socits Internet en argent de la lutte antidrogue. La proposition exige des plateformes de mdias sociaux, des fournisseurs de communications chiffres et d’autres services en ligne qu’ils signalent aux autorits les activits lies la… Poursuivre la lecture Le Snat amricain a labor avec la DEA un projet de loi visant affaiblir le chiffrement de bout en bout pour lutter contre la drogue, Une initiative qui a suscit un toll dans la communaut

Publié le
Catégorisé comme Sécurité

Comment une erreur de frappe a mis en danger la scurit nationale des tats-Unis pendant 10 ans. Le Mali, destinataire involontaire de millions de courriels secrets du Pentagone

Une erreur de frappe a expos des millions de courriels confidentiels du personnel militaire amricain un oprateur web du Mali, un pays alli la Russie. Les courriels mal achemins contiennent des donnes hautement sensibles sur les oprations, les voyages, la sant et les finances des militaires amricains. Par exemple, un courriel mal achemin cette anne… Poursuivre la lecture Comment une erreur de frappe a mis en danger la scurit nationale des tats-Unis pendant 10 ans. Le Mali, destinataire involontaire de millions de courriels secrets du Pentagone

Publié le
Catégorisé comme Sécurité

Google restreint l’accs Internet certains employs pour des raisons de scurit Notamment ceux qui travaillent sur des projets sensibles ou qui ont accs des donnes confidentielles

Google a annonc mercredi le lancement dun programme pilote dans lequel certains employs seront limits des ordinateurs de bureau sans accs internet. Lobjectif de cette initiative est de rduire le risque dattaques cyberntiques, selon des documents internes. L’entreprise avait initialement slectionn plus de 2 500 employs pour participer, mais aprs avoir reu des commentaires, l’entreprise… Poursuivre la lecture Google restreint l’accs Internet certains employs pour des raisons de scurit Notamment ceux qui travaillent sur des projets sensibles ou qui ont accs des donnes confidentielles

Publié le
Catégorisé comme Sécurité

La vrit derrire le buzz et les ides fausses sur les publicits VPN, d’aprs les recherches de l’Universit du Maryland

Dans le monde numrique d’aujourd’hui, les publicits pour les VPN (« Virtual Private Network« ) ont augment sur des plateformes telles que YouTube, faisant miroiter aux spectateurs un cryptage robuste et un accs transparent des contenus non restreints. Les efforts de collaboration entre les influenceurs et les fournisseurs de VPN se sont avrs mutuellement bnfiques, catapultant l’outil… Poursuivre la lecture La vrit derrire le buzz et les ides fausses sur les publicits VPN, d’aprs les recherches de l’Universit du Maryland

Publié le
Catégorisé comme Sécurité

pour bnficier d’une rduction sur leur assurance, un nombre croissant de conducteurs accepte des technologies de surveillance qui renvoient leurs donnes de conduite aux assureurs

De plus en plus de conducteurs, dans le but d’conomiser de l’argent sur leur assurance automobile, souscrivent des programmes d’assurance tlmatique ou assurance base sur l’utilisation. Le concept mme de ces programmes, collecter des donnes sur la conduite des automobilistes, est par conception intrusif sur le plan de la vie prive. Il soulve des proccupations… Poursuivre la lecture pour bnficier d’une rduction sur leur assurance, un nombre croissant de conducteurs accepte des technologies de surveillance qui renvoient leurs donnes de conduite aux assureurs

Publié le
Catégorisé comme Sécurité

Facebook et Microsoft sont les marques les plus usurpes par les cybercriminels pour leurs oprations de phishing Selon un rapport de Vade sur le premier semestre 2023

Un rapport de la socit de scurit des e-mails Vade a prsent les marques les plus usurpes dans les attaques de phishing pour la premire moiti de 2023. Facebook occupe la premire place, suivi de Microsoft. Selon ledit rapport, Facebook reprsente 18 % de toutes les URL de phishing et Microsoft 15 %. Ensemble, ces… Poursuivre la lecture Facebook et Microsoft sont les marques les plus usurpes par les cybercriminels pour leurs oprations de phishing Selon un rapport de Vade sur le premier semestre 2023

Publié le
Catégorisé comme Sécurité

La Chine et L’Iran sont les 2 pays qui bloquent le plus les VPN, la Russie est classe 10%u1D49, selon une tude de Top10VPN

L’adoption mondiale des services VPN a connu un essor remarquable ces dernires annes, en particulier en priode d’instabilit politique. Les personnes rsidant dans des pays comme la Russie, l’Iran et le Sngal ont trouv du rconfort dans l’utilisation des VPN pour protger leur vie prive et surmonter les restrictions imposes par les autorits sur les… Poursuivre la lecture La Chine et L’Iran sont les 2 pays qui bloquent le plus les VPN, la Russie est classe 10%u1D49, selon une tude de Top10VPN

Publié le
Catégorisé comme Sécurité

Les quipes de scurit continuent d’embaucher malgr l’incertitude conomique, selon le dernier rapport de ClubCISO et Telstra Purple

Selon le dernier rapport Information Security Maturity Report de ClubCISO et Telstra Purple, la pnurie de cybercomptents proccupe davantage les RSSI que l’incertitude conomique actuelle. Le manque de personnel est la principale proccupation (51 %) des RSSI lorsqu’on leur demande quels sont les facteurs qui affectent le plus leur capacit atteindre leurs objectifs. Plus de… Poursuivre la lecture Les quipes de scurit continuent d’embaucher malgr l’incertitude conomique, selon le dernier rapport de ClubCISO et Telstra Purple

Publié le
Catégorisé comme Sécurité

Facebook et Microsoft sont les appts les plus populaires pour le phishing, selon le rapport de Vade

Le nouveau rapport de la socit de scurit des e-mails Vade rvle les marques les plus usurpes dans les attaques de phishing pour la premire moiti de 2023. Facebook occupe la premire place, suivi de Microsoft. En effet, ce rapport montre que Facebook reprsente 18 % de toutes les URL de phishing et Microsoft 15… Poursuivre la lecture Facebook et Microsoft sont les appts les plus populaires pour le phishing, selon le rapport de Vade

Publié le
Catégorisé comme Sécurité

WormGPT est une alternative ChatGPT sans  limites thiques ou restrictions . Le chatbot IA peut aider les cybercriminels crer des logiciels malveillants Et des attaques de phishing

Un hacker a cr sa propre version de ChatGPT, mais avec un penchant malveillant : voici WormGPT, un chatbot conu pour aider les cybercriminels. Le dveloppeur de WormGPT vend l’accs au programme dans un forum de piratage populaire, selon le fournisseur de scurit de messagerie SlashNext, qui a essay le chatbot. Nous constatons que des… Poursuivre la lecture WormGPT est une alternative ChatGPT sans  limites thiques ou restrictions . Le chatbot IA peut aider les cybercriminels crer des logiciels malveillants Et des attaques de phishing

Publié le
Catégorisé comme Sécurité

Signal dclare qu’il ne se conformera pas la proposition de loi britannique sur la  surveillance de masse  Exigeant l’analyse obligatoire des messages avant le chiffrement

Le gouvernement britannique a propos une loi sur la scurit en ligne qui vise obliger les plateformes utiliser certaines technologies pour identifier et supprimer les contenus illgaux, comme lexploitation et les abus sexuels sur les enfants. Signal et dautres services de messagerie chiffre, comme WhatsApp et iMessage, sopposent cette loi, car elle pourrait affaiblir le… Poursuivre la lecture Signal dclare qu’il ne se conformera pas la proposition de loi britannique sur la  surveillance de masse  Exigeant l’analyse obligatoire des messages avant le chiffrement

Publié le
Catégorisé comme Sécurité

Seulement 2 % des organisations se sentent confiantes dans leurs stratgies de cyberscurit, selon un rapport de OPSWAT

Mme si 75 % des entreprises ont fait des progrs significatifs pour moderniser leur infrastructure au cours de l’anne coule et que 78 % ont augment leur budget de scurit, 2 % seulement des experts du secteur sont confiants dans leurs stratgies de scurit, selon un nouveau rapport. L’tude, ralise par OPSWAT, spcialiste de la… Poursuivre la lecture Seulement 2 % des organisations se sentent confiantes dans leurs stratgies de cyberscurit, selon un rapport de OPSWAT

Publié le
Catégorisé comme Sécurité

Des pirates chinois ont pirat des comptes de messagerie du gouvernement amricain en exploitant un bogue dans le cloud de Microsoft, Des agences europennes seraient galement compromises

Le groupe de pirates chinois surnomm « Storm-0558 » est parvenu accder plusieurs comptes de messagerie d’employs du gouvernement amricain en exploitant une faille de scurit dans le cloud de Microsoft. L’incident a t rvl cette semaine par Microsoft et des responsables amricains chargs de la scurit nationale des tats-Unis. Le rapport indique qu’il s’agit d’une vaste… Poursuivre la lecture Des pirates chinois ont pirat des comptes de messagerie du gouvernement amricain en exploitant un bogue dans le cloud de Microsoft, Des agences europennes seraient galement compromises

Publié le
Catégorisé comme Sécurité

Pourquoi vous devez viter le nouveau rseau social Threads de Mark Zuckerberg si vous tenez votre vie prive

Avec l’arrive de Threads cette semaine, Meta a fait un pas de plus dans l’arne sociale avec son clone de Twitter. De nombreuses inquitudes tout fait comprhensibles ont t exprimes propos de Twitter ces derniers temps, en particulier la lumire de l’impact chaotique d’Elon Musk, ce qui a conduit un grand nombre d’utilisateurs mcontents et… Poursuivre la lecture Pourquoi vous devez viter le nouveau rseau social Threads de Mark Zuckerberg si vous tenez votre vie prive

Publié le
Catégorisé comme Sécurité

Trois recommandations pour scuriser les sites web ct navigateur, par Herv Hulin

En 2022, 65 % des entreprises franaises auraient un site Internet. Une tendance qui devrait se poursuivre, lheure de la transformation numrique. Ces sites web sont une source dinformations prcieuse. Or, seules 41% des entreprises mettent rgulirement jour des correctifs de scurit et 10% dentre elles effectuent des audits. La scurisation des sites est pourtant… Poursuivre la lecture Trois recommandations pour scuriser les sites web ct navigateur, par Herv Hulin

Publié le
Catégorisé comme Sécurité

Voici pourquoi vous devez viter le nouveau rseau social Threads de Mark Zuckerberg si vous tenez votre vie prive

Avec l’arrive de Threads cette semaine, Meta a fait un pas de plus dans l’arne sociale avec son clone de Twitter. De nombreuses inquitudes tout fait comprhensibles ont t exprimes propos de Twitter ces derniers temps, en particulier la lumire de l’impact chaotique d’Elon Musk, ce qui a conduit un grand nombre d’utilisateurs mcontents et… Poursuivre la lecture Voici pourquoi vous devez viter le nouveau rseau social Threads de Mark Zuckerberg si vous tenez votre vie prive

Publié le
Catégorisé comme Sécurité

19% du trafic Internet est malveillant et 95% du trafic malveillant provient de rseaux de botnets, selon une nouvelle tude de Trustwave

Il existe un nombre inquitant de trafics malveillants sur l’internet. On estime que 19 % de l’ensemble du trafic internet est considr comme malveillant, tous lments tant pris en compte. Selon un rapport publi par Trustwave, il s’avre que 95 % de cette prsence nfaste sur l’internet provient de rseaux de botnets. Ceci tant dit,… Poursuivre la lecture 19% du trafic Internet est malveillant et 95% du trafic malveillant provient de rseaux de botnets, selon une nouvelle tude de Trustwave

Publié le
Catégorisé comme Sécurité

Face la menace omniprsente d’attaque par ransomware, 73 % des entreprises ne seraient pas en mesure de rcuprer l’ensemble de leurs donnes Selon une tude de Cohesity

Dans 80 % des cas, il leur faudrait plus de 4 jours pour redmarrer leur activit si lattaque tait avre. En consquence, plus de 3 entreprises sur 4 (78 %) seraient prtes payer une ranon pour rcuprer (plus rapidement) leurs donnes et redmarrer leur activit, notamment si une rcupration complte est ncessaire. Plus de 90 % des entreprises… Poursuivre la lecture Face la menace omniprsente d’attaque par ransomware, 73 % des entreprises ne seraient pas en mesure de rcuprer l’ensemble de leurs donnes Selon une tude de Cohesity

Publié le
Catégorisé comme Sécurité

Deux applications sur Google Play Store avec plus de 1,5 million de tlchargements sont des logiciels espions qui envoient vos donnes en Chine

Des analystes de la cyberscurit ont dcouvert deux applications de gestion de fichiers disponibles sur le Google Play Store qui sont en fait des logiciels espions, mettant en danger la confidentialit et la scurit de jusqu’ 1,5 million d’utilisateurs d’Android. Deux applications de gestion de fichiers disponibles sur le Google Play Store se sont rvles… Poursuivre la lecture Deux applications sur Google Play Store avec plus de 1,5 million de tlchargements sont des logiciels espions qui envoient vos donnes en Chine

Publié le
Catégorisé comme Sécurité

Les voitures autonomes sont des camras de surveillance sur roues d’aprs le technologue Bruce Schneier

Bruce Schneier est technologue de l’intrt public, travaillant l’intersection de la scurit, de la technologie et des personnes. Selon lui, la police utilise dj les images des voitures autonomes comme preuves vido. Voici le recueil de sa publication. Alors que les camras de scurit sont monnaie courante dans les villes amricaines, les voitures autonomes reprsentent… Poursuivre la lecture Les voitures autonomes sont des camras de surveillance sur roues d’aprs le technologue Bruce Schneier

Publié le
Catégorisé comme Sécurité

La cybercriminalit se placerait comme tant la troisime plus grande conomie mondiale, selon le rapport publi par Independent Advisor

Celui qui a dit que « le crime ne paie pas » l’a manifestement fait avant l’avnement de l’internet. Un nouveau rapport montre que si la cybercriminalit tait un pays, ce serait la troisime conomie mondiale, value 10 500 milliards de dollars d’ici 2025. On estime que quelque 33 milliards d’enregistrements seront vols en 2023, soit une… Poursuivre la lecture La cybercriminalit se placerait comme tant la troisime plus grande conomie mondiale, selon le rapport publi par Independent Advisor

Publié le
Catégorisé comme Sécurité

Aprs le Snat, l’Assemble nationale approuve l’activation des micros et camras de tlphone distance Dans le cadre d’affaires de terrorisme, de dlinquance ou de crime organis

Article 3 : Dispositions relatives lenqute, linstruction, au jugement et lexcution des peines Prsence de lavocat dune personne garde vue pour les oprations de prises dempreintes digitales ou palmaires ou de photographies ralises sans son consentement, et information de lavocat avec un dlai de carence de deux heures [CL844 de M. Balanant, rapporteur]. Suppression de… Poursuivre la lecture Aprs le Snat, l’Assemble nationale approuve l’activation des micros et camras de tlphone distance Dans le cadre d’affaires de terrorisme, de dlinquance ou de crime organis

Publié le
Catégorisé comme Sécurité

Un dput LFI veut interdire l’espionnage des sextoys par la police Dans le cadre des discussions d’un projet de loi qui vise l’activation distance des tlphones et autres appareils connects

Le projet de loi en question est celui dorientation et de programmation de la justice 2023-2027. Le snat a dit oui (courant juin) en premire lecture une disposition en son sein prvoyant dactiver distance des ordinateurs, tlphones et autres objets connects dans le cadre daffaires de terrorisme, de dlinquance ou de crime organis. LAssemble nationale… Poursuivre la lecture Un dput LFI veut interdire l’espionnage des sextoys par la police Dans le cadre des discussions d’un projet de loi qui vise l’activation distance des tlphones et autres appareils connects

Publié le
Catégorisé comme Sécurité

Comment le Grand pare-feu de Chine dtecte et bloque le trafic entirement chiffr Il pourrait potentiellement bloquer environ 0,6 % du trafic Internet normal en tant que dommages collatraux

L’une des pierres angulaires du contournement de la censure est constitue par les protocoles qui chiffrent la charge utile dans le but de ne ressembler rien . Un rapport intitul How the Great Fire wall of China Detects and Blocks Fully Encrypted Traffic prsente une nouvelle technique de dtection des attaques de phishing base sur… Poursuivre la lecture Comment le Grand pare-feu de Chine dtecte et bloque le trafic entirement chiffr Il pourrait potentiellement bloquer environ 0,6 % du trafic Internet normal en tant que dommages collatraux

Publié le
Catégorisé comme Sécurité

Six tentatives suffisent aux acteurs malveillants pour dcrypter 99 % de l’authentification vocale Une seule attaque de 4 secondes peut avoir un taux de russite de 10 %

L’authentification vocale est un outil utile pour vous permettre d’obtenir plus de scurit pour vos diffrents comptes. Cependant, elle pourrait tre moins utile qu’elle ne l’aurait t si des personnes malveillantes taient en mesure d’effectuer de multiples tentatives de piratage. Une quipe de chercheurs de l’universit de Waterloo a rcemment rvl que les systmes de… Poursuivre la lecture Six tentatives suffisent aux acteurs malveillants pour dcrypter 99 % de l’authentification vocale Une seule attaque de 4 secondes peut avoir un taux de russite de 10 %

Publié le
Catégorisé comme Sécurité

Les cybercriminels utilisent l’IA pour rendre les logiciels malveillants moins dtectables par les modles antivirus traditionnels Selon le dernier rapport d’Acronis

Le rapport indique galement que les attaques par courrier lectronique et les cas de ransomware ont explos par rapport l’anne dernire. Les terminaux surveills par Acronis recueillent des donnes prcieuses sur la manire dont les cybercriminels oprent et sur la faon dont certaines attaques sont devenues plus intelligentes, plus sophistiques et plus difficiles dtecter. « Le… Poursuivre la lecture Les cybercriminels utilisent l’IA pour rendre les logiciels malveillants moins dtectables par les modles antivirus traditionnels Selon le dernier rapport d’Acronis

Publié le
Catégorisé comme Sécurité

faucon, lion, autruche, taureau, ou opossum, votre approche de la gestion des mots de passe peut dterminer lequel de ces animaux vous tes

Keeper Security a interrog 8 000 personnes aux tats-Unis, au Royaume-Uni, en France et en Allemagne sur leurs opinions concernant les mots de passe et les pratiques de cyberscurit. Les rsultats ont rvl cinq catgories distinctes – Faucon, Lion, Autruche, Taureau et Opossum – qui dcrivent le mieux l’attitude des gens l’gard des mots de… Poursuivre la lecture faucon, lion, autruche, taureau, ou opossum, votre approche de la gestion des mots de passe peut dterminer lequel de ces animaux vous tes

Publié le
Catégorisé comme Sécurité

la France se prpare imposer aux dveloppeurs de navigateurs de bloquer des sites sur liste noire, Mozilla craint que cette mesure ne nuise gravement l’internet ouvert mondial

Larticle 6 du projet de loi SREN, qui vise lutter contre la fraude en ligne, prvoit dimposer aux dveloppeurs de navigateurs web de bloquer les sites web figurant sur une liste noire fournie par le gouvernement. Cette mesure, qui pourrait entrer en vigueur en 2023, suscite de vives critiques de la part des dfenseurs dun… Poursuivre la lecture la France se prpare imposer aux dveloppeurs de navigateurs de bloquer des sites sur liste noire, Mozilla craint que cette mesure ne nuise gravement l’internet ouvert mondial

Publié le
Catégorisé comme Sécurité

75 % des consommateurs changeraient d’entreprise la suite d’une attaque par ransomware Ils demandent une protection accrue de la part des fournisseurs qui dtiennent leurs donnes

L’enqute, ralise par la socit Object First, spcialise dans les appliances de sauvegarde, rvle galement que 55 % des consommateurs privilgient les entreprises disposant de mesures compltes de protection des donnes, telles que des stratgies de sauvegarde et de rcupration fiables, de protection des mots de passe et de gestion de l’identit et de l’accs.… Poursuivre la lecture 75 % des consommateurs changeraient d’entreprise la suite d’une attaque par ransomware Ils demandent une protection accrue de la part des fournisseurs qui dtiennent leurs donnes

Publié le
Catégorisé comme Sécurité

Les vols d’identit restent la principale menace en cyberscurit et continuent de provoquer des violations massives L’accs non autoris est la principale cause des brches, selon ForgeRock

Selon un nouveau rapport, les identits voles continuent de provoquer des violations massives, exposant 1,5 milliard d’enregistrements d’utilisateurs et cotant aux entreprises une moyenne de 9,4 millions de dollars par violation en 2022. Le ForgeRock 2023 Identity Breach Report montre que les attaquants continuent de cibler les informations d’identification et de les utiliser comme tremplin… Poursuivre la lecture Les vols d’identit restent la principale menace en cyberscurit et continuent de provoquer des violations massives L’accs non autoris est la principale cause des brches, selon ForgeRock

Publié le
Catégorisé comme Sécurité

Proton Pass, le gestionnaire de mots de passe chiffr de bout en bout est disponible gratuitement, mais ne serait pas sans limites

Proton Pass est le nouveau service de gestion de mots de passe de Proton, une entreprise suisse qui propose des solutions de scurit et de confidentialit en ligne. Ce service permet aux utilisateurs de crer, stocker et remplir automatiquement leurs mots de passe sur tous leurs appareils, en les protgeant par un chiffrement de bout… Poursuivre la lecture Proton Pass, le gestionnaire de mots de passe chiffr de bout en bout est disponible gratuitement, mais ne serait pas sans limites

Publié le
Catégorisé comme Sécurité

93% des TPE / PME n’ont pas de budget ddi la cyberscurit, alors que 39 % des PME interroges, et 14 % des TPE ont t victimes d’une cyberattaque en 2023

93% des TPE / PME nont pas de budget ddi la cyberscurit, selon ltude dvoile par le groupe Apave, en partenariat avec Free Pro & ITrust et sous lgide de la Fdration Franaise de la Cyberscurit. Et pourtant prs dun tiers dentre elles a t victime dune cyberattaque en 2023 : 39 % des PME… Poursuivre la lecture 93% des TPE / PME n’ont pas de budget ddi la cyberscurit, alors que 39 % des PME interroges, et 14 % des TPE ont t victimes d’une cyberattaque en 2023

Publié le
Catégorisé comme Sécurité

Apple se joint l’opposition contre le projet de loi britannique visant affaiblir le chiffrement Pour permettre aux forces de l’ordre de lutter contre la pdopornographie

Apple se joint Whatsapp, Signal et dautres entreprises de messagerie pour sopposer au projet de loi britannique visant affaiblir le chiffrement pour permettre aux forces de lordre de lutter contre la pdopornographie. Le projet de loi a t soumis lexamen du Parlement et en cas dadoption il donnera lOffice des communications (Ofcom) la technologie et… Poursuivre la lecture Apple se joint l’opposition contre le projet de loi britannique visant affaiblir le chiffrement Pour permettre aux forces de l’ordre de lutter contre la pdopornographie

Publié le
Catégorisé comme Sécurité

Le march mondial de la cyberscurit dpasse le march des technologies en gnral avec une croissance de 12,5 % au Q1 2023 Et ce, malgr des conditions macroconomiques difficiles, selon Canalys

Le march mondial de la cyberscurit a progress de 12,5 % en glissement annuel au premier trimestre 2023 pour atteindre 18,6 milliards de dollars, dpassant le reste du secteur technologique malgr la dgradation des conditions macroconomiques. Palo Alto Networks a progress de 23,6 % au premier trimestre, portant sa part de march 8,7 %. Fortinet… Poursuivre la lecture Le march mondial de la cyberscurit dpasse le march des technologies en gnral avec une croissance de 12,5 % au Q1 2023 Et ce, malgr des conditions macroconomiques difficiles, selon Canalys

Publié le
Catégorisé comme Sécurité

De nombreux utilisateurs de LastPass furieux de ne plus avoir accs leurs comptes en raison de la rinitialisation de la MFA (authentification multifactorielle)

LastPass est un gestionnaire de mots de passe qui utilise lauthentification multifactorielle (AMF) pour augmenter la scurit des mots de passe principaux des utilisateurs. Cependant, certains utilisateurs ont t bloqus de leurs comptes aprs avoir t invits rinitialiser leurs applications dauthentification (par exemple, LastPass Authenticator, Microsoft Authenticator, Google Authenticator) en raison de mises niveau de… Poursuivre la lecture De nombreux utilisateurs de LastPass furieux de ne plus avoir accs leurs comptes en raison de la rinitialisation de la MFA (authentification multifactorielle)

Publié le
Catégorisé comme Sécurité

un remde contre les cyberattaques ? La surprenante suggestion du Premier ministre australien fait cho un conseil de la NSA

Le Premier ministre australien, Anthony Albanese, a conseill aux habitants du pays dteindre et de rallumer leur smartphone une fois par jour comme mesure de cyberscurit… et les experts en technologie sont daccord. Albanese a dclar que le pays devait tre proactif pour contrer les risques cyberntiques, alors quil annonait la nomination du premier coordinateur… Poursuivre la lecture un remde contre les cyberattaques ? La surprenante suggestion du Premier ministre australien fait cho un conseil de la NSA

Publié le
Catégorisé comme Sécurité

De nombreux utilisateurs de LastPass furieux de ne plus avoir accs leurs comptes en raison de la rinitialisations de la MFA (authentification multifactorielle)

LastPass est un gestionnaire de mots de passe qui utilise lauthentification multifactorielle (AMF) pour augmenter la scurit des mots de passe principaux des utilisateurs. Cependant, certains utilisateurs ont t bloqus de leurs comptes aprs avoir t invits rinitialiser leurs applications dauthentification (par exemple, LastPass Authenticator, Microsoft Authenticator, Google Authenticator) en raison de mises niveau de… Poursuivre la lecture De nombreux utilisateurs de LastPass furieux de ne plus avoir accs leurs comptes en raison de la rinitialisations de la MFA (authentification multifactorielle)

Publié le
Catégorisé comme Sécurité

Un disque SSD manquant dans le centre de donnes de SAP se retrouve sur eBay et dclenche une enqute de scurit, Il contiendrait des donnes personnelles sur plusieurs employs de SAP

Un disque SSD vol en novembre dans un centre de donnes du gant allemand des logiciels d’entreprise SAP aurait t rcemment mis en vente sur eBay. Quatre disques SSD auraient disparu du centre de donnes, mais un seul a pu tre rachet par un employ de SAP. Un rapport indique que le disque rachet par… Poursuivre la lecture Un disque SSD manquant dans le centre de donnes de SAP se retrouve sur eBay et dclenche une enqute de scurit, Il contiendrait des donnes personnelles sur plusieurs employs de SAP

Publié le
Catégorisé comme Sécurité

75 % des personnes risquent de subir un piratage en raison d’une mauvaise pratique en matire de mots de passe, selon une tude de Keeper Security

Une nouvelle tude sur les habitudes de plus de 8 000 personnes au Royaume-Uni, en France et en Allemagne montre que 75 % d’entre elles n’adhrent pas aux meilleures pratiques largement acceptes en matire de mots de passe, ce qui les met en danger. L’tude de Keeper Security montre que 64 % des personnes utilisent… Poursuivre la lecture 75 % des personnes risquent de subir un piratage en raison d’une mauvaise pratique en matire de mots de passe, selon une tude de Keeper Security

Publié le
Catégorisé comme Sécurité

Un rapport rvle que plus de 100 000 comptes ChatGPT compromis sont en vente sur le dark Web, Ce qui pourrait se traduire par le vol ou la fuite de secrets personnels ou d’entreprise

Un rcent rapport de la socit singapourienne de cyberscurit Group-IB indique que plus de 100 000 identifiants de comptes ChatGPT compromis se sont retrouvs en vente sur le dark Web. Ce vol de donnes a eu lieu entre juin 2022 et mai 2023, l’Inde reprsentant elle seule 12 632 identifiants vols. Les identifiants ont t… Poursuivre la lecture Un rapport rvle que plus de 100 000 comptes ChatGPT compromis sont en vente sur le dark Web, Ce qui pourrait se traduire par le vol ou la fuite de secrets personnels ou d’entreprise

Publié le
Catégorisé comme Sécurité

Des pirates menacent de divulguer 80 Go de donnes confidentielles voles Reddit Le PDG de Reddit insulte les manifestants et se plaint de ne pas gagner assez d’argent avec les utilisateurs

Le gang de ranongiciels BlackCat (ALPHV) est l’origine d’une cyberattaque en fvrier sur Reddit, o les acteurs malveillants prtendent avoir vol 80 Go de donnes l’entreprise. Le 9 fvrier, Reddit a rvl que ses systmes avaient t pirats le 5 fvrier aprs qu’un employ ait t victime d’une attaque de phishing. Cette attaque de phishing… Poursuivre la lecture Des pirates menacent de divulguer 80 Go de donnes confidentielles voles Reddit Le PDG de Reddit insulte les manifestants et se plaint de ne pas gagner assez d’argent avec les utilisateurs

Publié le
Catégorisé comme Sécurité

15 % des employs utilisent et transmettent ChatGPT une grande quantit de donnes relatives leurs employeurs Et 6 % de ces donnes peuvent tre considres comme sensibles

ChatGPT est devenu un lment essentiel de l’accomplissement du travail pour un certain nombre d’employs dans le monde, mais malgr cela, les donnes qu’il reoit ne peuvent pas tre considres comme sres. Un rapport rcent a interrog environ 100 000 employs, et il s’avre que 15 % d’entre eux utilisent rgulirement ChatGPT, lui transmettant ainsi… Poursuivre la lecture 15 % des employs utilisent et transmettent ChatGPT une grande quantit de donnes relatives leurs employeurs Et 6 % de ces donnes peuvent tre considres comme sensibles

Publié le
Catégorisé comme Sécurité

Google, l’un des plus grands dfenseurs de l’IA, met en garde son propre personnel contre les chatbots d’IA, y compris Bard Afin d’viter tout risque de fuites de donnes sensibles

Alphabet Inc. met en garde ses employs sur la faon dont ils utilisent les chatbots, y compris son propre Bard, tout en commercialisant le programme dans le monde entier, ont dclar quatre personnes familires avec le sujet. La socit mre de Google a conseill ses employs de ne pas entrer ses documents confidentiels dans les… Poursuivre la lecture Google, l’un des plus grands dfenseurs de l’IA, met en garde son propre personnel contre les chatbots d’IA, y compris Bard Afin d’viter tout risque de fuites de donnes sensibles

Publié le
Catégorisé comme Sécurité

La dernire version de Cloud Suite de Delinea rduit le risque de mouvement latral en cas de violation de la cyberscurit Avec des accs privilges et des autorisations pour les serveurs

Delinea, spcialiste des solutions qui tendent de faon continue la gestion des accs privilges (PAM, Privileged Access Management), annonce la dernire version de Cloud Suite, une composante de sa solution Server PAM. Elle fournit des accs privilges et des autorisations pour les serveurs. Les mises jour comprennent une prise en charge plus granulaire de l’automatisation… Poursuivre la lecture La dernire version de Cloud Suite de Delinea rduit le risque de mouvement latral en cas de violation de la cyberscurit Avec des accs privilges et des autorisations pour les serveurs

Publié le
Catégorisé comme Sécurité

67 % des consommateurs dclarent connaitre les technologies d’IA gnrative Mais ils surestiment leur capacit dtecter une deepfake vido, selon une tude rcente de Jumio

Une nouvelle tude de Jumio rvle que 52 % des personnes interroges au niveau mondial pensent qu’elles pourraient dtecter avec succs une deepfake vido. Jumio, le principal fournisseur de solutions automatises de bout en bout de vrification d’identit, d’valuation des risques et de conformit, a publi l’tude Jumio 2023 sur l’identit en ligne, le deuxime… Poursuivre la lecture 67 % des consommateurs dclarent connaitre les technologies d’IA gnrative Mais ils surestiment leur capacit dtecter une deepfake vido, selon une tude rcente de Jumio

Publié le
Catégorisé comme Sécurité

75 % des entreprises mettent en pril leurs donnes en raison de politiques de sauvegarde et de protection inadquates Alors que 37 % ont subi une perte de donnes en 2022, selon Apricorn

Selon une nouvelle tude d’Apricorn, fabricant de matriel de stockage crypt, seulement 25 % des professionnels de l’informatique suivent les meilleures pratiques de l’industrie en matire de sauvegarde des donnes. L’tude dtaille les protocoles de sauvegarde, de chiffrement et de rsilience des donnes de plus de 250 professionnels de l’informatique aux tats-Unis et au Canada… Poursuivre la lecture 75 % des entreprises mettent en pril leurs donnes en raison de politiques de sauvegarde et de protection inadquates Alors que 37 % ont subi une perte de donnes en 2022, selon Apricorn

Publié le
Catégorisé comme Sécurité

Les « deepfakes » deviennent la premire forme de fraude Et sont principalement utiliss pour le « liveness bypass » et la fabrication de cartes d’identit falsifies ou modifies, selon Sumsub

Une nouvelle tude de la plateforme de vrification Sumsub montre que la proportion de deepfakes en Amrique du Nord a plus que doubl entre 2022 et le premier trimestre 2023. La proportion de deepfakes a bondi de 0,2 % 2,6 % aux tats-Unis et de 0,1 % 4,6 % au Canada, respectivement. Simultanment, les faux… Poursuivre la lecture Les « deepfakes » deviennent la premire forme de fraude Et sont principalement utiliss pour le « liveness bypass » et la fabrication de cartes d’identit falsifies ou modifies, selon Sumsub

Publié le
Catégorisé comme Sécurité

L’activit de cyber-extorsion atteint de nouveaux sommets au premier trimestre 2023, d’aprs un rapport d’Orange Cyberdefense

Aprs une baisse de 8 % du nombre de victimes de cyber-extorsion (Cy-X) en 2022, les donnes du premier trimestre de cette anne montrent les volumes les plus importants ce jour. Le dernier rapport Cy-Xplorer 2023 d’Orange Cyberdefense montre que des entreprises de 96 pays diffrents ont t touches par le Cy-X en 2022. Depuis… Poursuivre la lecture L’activit de cyber-extorsion atteint de nouveaux sommets au premier trimestre 2023, d’aprs un rapport d’Orange Cyberdefense

Publié le
Catégorisé comme Sécurité

La norme security.txt est dsormais obligatoire pour les sites web du gouvernement nerlandais Le dispositif permet d’avertir rapidement les autorits comptentes en cas de cybermenaces

Les sites web du gouvernement nerlandais doivent se conformer la norme security.txt partir du 25 mai. C’est ce qu’a annonc le Digital Trust Center du gouvernement national. La norme de scurit obligatoire s’applique toutes les administrations, telles que le gouvernement national, les provinces, les municipalits et les agences de l’eau. Les autres organisations du secteur… Poursuivre la lecture La norme security.txt est dsormais obligatoire pour les sites web du gouvernement nerlandais Le dispositif permet d’avertir rapidement les autorits comptentes en cas de cybermenaces

Publié le
Catégorisé comme Sécurité

Yoshua Bengio, l’un des pionniers de l’IA, dclare regretter de ne pas avoir donn la priorit la scurit plutt qu’ l’utilit dans ses travaux Lors d’une interview accorde la BBC

Un jour de plus passe et nous entendons de plus en plus d’informations sur le monde de l’IA et sur les menaces normes qu’elle reprsente. L’un des principaux pionniers du monde de l’IA ne reste pas silencieux sur les nouvelles menaces qui psent sur elle. Il affirme d’ailleurs qu’il regrette vraiment de ne pas avoir… Poursuivre la lecture Yoshua Bengio, l’un des pionniers de l’IA, dclare regretter de ne pas avoir donn la priorit la scurit plutt qu’ l’utilit dans ses travaux Lors d’une interview accorde la BBC

Publié le
Catégorisé comme Sécurité

90 % des organisations ont connu des incidents lis l’identit au cours de l’anne coule, soit une hausse de 6 % par rapport 2021 Selon un rapport de l’Identity Defined Security Alliance

Au cours des 12 derniers mois, 90 % des organisations ont subi un incident li l’identit, soit une augmentation de 6 % par rapport l’anne prcdente. Un nouveau rapport, bas sur une enqute en ligne de l’Identity Defined Security Alliance auprs de plus de 500 professionnels de l’identit et de la scurit, montre que seulement… Poursuivre la lecture 90 % des organisations ont connu des incidents lis l’identit au cours de l’anne coule, soit une hausse de 6 % par rapport 2021 Selon un rapport de l’Identity Defined Security Alliance

Publié le
Catégorisé comme Sécurité

48 % d’entre elles ont subi ce type d’incident sur site, contre 37 % pour les organisations de toutes tailles, selon Netwrix

Netwrix, un fournisseur de cyberscurit qui facilite la scurisation des donnes, dvoile des rsultats additionnels de son rapport annuel mondial 2023 sur les tendances en matire de scurit hybride. Selon l’enqute, 65 % des organisations de plus de 1 000 employs ont subi une cyberattaque au cours des 12 derniers mois, ce qui est similaire… Poursuivre la lecture 48 % d’entre elles ont subi ce type d’incident sur site, contre 37 % pour les organisations de toutes tailles, selon Netwrix

Publié le
Catégorisé comme Sécurité

le Snat dit « oui » une disposition d’un projet de loi prvoyant d’allumer les micros et camras de tlphone distance dans certaines enqutes

Les snateurs ont adopt mercredi une disposition controverse du projet de loi Justice du gouvernement, qui prvoit d’allumer les micros et camras de tlphone distance, dans le cadre d’affaires de terrorisme, de dlinquance ou de crime organis, malgr lopposition de la gauche. Larticle 3 du projet de loi du garde des Sceaux, Eric Dupond-Moretti, examin… Poursuivre la lecture le Snat dit « oui » une disposition d’un projet de loi prvoyant d’allumer les micros et camras de tlphone distance dans certaines enqutes

Publié le
Catégorisé comme Sécurité

Les hallucinations de ChatGPT ouvrent aux dveloppeurs la voie des attaques de logiciels malveillants dans la chane d’approvisionnement Les attaquants peuvent exploiter de fausses recommandations

Des chercheurs ont dcouvert que les attaquants peuvent exploiter la tendance de ChatGPT renvoyer de fausses informations pour diffuser des paquets de codes malveillants. Cela reprsente un risque important pour la chane d’approvisionnement en logiciels, car cela peut permettre des codes malveillants et des chevaux de Troie de se glisser dans des applications lgitimes et… Poursuivre la lecture Les hallucinations de ChatGPT ouvrent aux dveloppeurs la voie des attaques de logiciels malveillants dans la chane d’approvisionnement Les attaquants peuvent exploiter de fausses recommandations

Publié le
Catégorisé comme Sécurité

Le gouvernement amricain a interdit le logiciel Pegasus de NSO, mais aurait achet un logiciel espion concurrent, Paragon Graphite

Certains gouvernements ont interdit lutilisation du logiciel espion Pegasus, dvelopp par la socit isralienne NSO Group, il y a 18 mois. Pegasus est un logiciel qui exploite des failles de scurit inconnues des smartphones modernes (appeles zero-day) pour infecter ces derniers distance, sans aucune action de la part de la victime. Pegasus peut ensuite accder… Poursuivre la lecture Le gouvernement amricain a interdit le logiciel Pegasus de NSO, mais aurait achet un logiciel espion concurrent, Paragon Graphite

Publié le
Catégorisé comme Sécurité

Un ancien cadre de ByteDance affirme que le Parti communiste chinois a accd aux donnes des utilisateurs de TikTok Hong Kong

Yintao Yu, un ancien cadre de ByteDance, la socit mre de TikTok, a port une accusation importante dans un document juridique. Alors qu’il dirigeait l’quipe d’ingnieurs de ByteDance aux tats-Unis de 2017 2018, Yu a affirm que des responsables du Parti communiste chinois avaient obtenu des donnes personnelles de militants des droits civiques rsidant Hong… Poursuivre la lecture Un ancien cadre de ByteDance affirme que le Parti communiste chinois a accd aux donnes des utilisateurs de TikTok Hong Kong

Publié le
Catégorisé comme Sécurité

Paragon Graphite est un clone du logiciel espion Pegasus utilis par certains gouvernements, Graphite aurait les mmes capacits que Pegasus

Certains gouvernements ont interdit lutilisation du logiciel espion Pegasus, dvelopp par la socit isralienne NSO Group, il y a 18 mois. Pegasus est un logiciel qui exploite des failles de scurit inconnues des smartphones modernes (appeles zero-day) pour infecter ces derniers distance, sans aucune action de la part de la victime. Pegasus peut ensuite accder… Poursuivre la lecture Paragon Graphite est un clone du logiciel espion Pegasus utilis par certains gouvernements, Graphite aurait les mmes capacits que Pegasus

Publié le
Catégorisé comme Sécurité

51 % des chefs d’entreprise dclarent souffrir de nuits blanches en raison de la menace constante des cyberattaques D’aprs une enqute mene par Palo Alto Networks

Les cyberattaques sont devenues monnaie courante de nos jours, ce qui amne de nombreux chefs d’entreprise rorganiser leurs priorits en tenant compte de tous les lments. Les atteintes la cyberscurit peuvent tre dvastatrices, car c’est le genre de chose qui peut potentiellement finir par freiner les performances financires d’une entreprise. C’est pourquoi de nombreux PDG… Poursuivre la lecture 51 % des chefs d’entreprise dclarent souffrir de nuits blanches en raison de la menace constante des cyberattaques D’aprs une enqute mene par Palo Alto Networks

Publié le
Catégorisé comme Sécurité

Comment une suite de productivit comme Office 365 offre des fonctionnalits qui permettent aux employeurs de surveiller les employs leur insu D’aprs Privacy International

Principaux rsultats Le travail domicile a favoris l’utilisation de logiciels de tlsurveillance pour contrler les employs. Il n’y a pas que les outils dvelopps spcifiquement pour la surveillance, les suites de productivit traditionnelles peuvent galement permettre un niveau de surveillance intrusif. Les tudiants de PI et de l’UCL se sont penchs sur Office 365 et… Poursuivre la lecture Comment une suite de productivit comme Office 365 offre des fonctionnalits qui permettent aux employeurs de surveiller les employs leur insu D’aprs Privacy International

Publié le
Catégorisé comme Sécurité

La faille de donnes de SuperVPN a expos 360 millions d’enregistrements de donnes d’utilisateurs en ligne Y compris des adresses lectroniques, des donnes de golocalisation et des identifiants

Un service VPN gratuit bien connu, SuperVPN , fait l’objet de graves allgations concernant la fuite de plus de 360 millions d’enregistrements de donnes d’utilisateurs en ligne. La faille a expos une grande quantit d’informations sensibles, notamment des adresses lectroniques, des adresses IP d’origine, des enregistrements de golocalisation, des identifiants uniques d’utilisateurs et des rfrences… Poursuivre la lecture La faille de donnes de SuperVPN a expos 360 millions d’enregistrements de donnes d’utilisateurs en ligne Y compris des adresses lectroniques, des donnes de golocalisation et des identifiants

Publié le
Catégorisé comme Sécurité

Amazon Ring et Alexa accuss de toutes les dfaillances cauchemardesques imaginables en matire de scurit de l’IdO, Et Amazon accepte de payer 30 millions de dollars pour rgler ces plaintes

La Federal Trade Commission (FTC) des tats-Unis a accus cette semaine les divisions Ring et Alexa d’Amazon d’un nombre impressionnant de violations lies la vie prive. Amazon est accus d’avoir permis aux employs des divisions Ring et Alexa d’espionner les clients, de crer une atmosphre propice aux intrusions des pirates informatiques et de conserver illgalement… Poursuivre la lecture Amazon Ring et Alexa accuss de toutes les dfaillances cauchemardesques imaginables en matire de scurit de l’IdO, Et Amazon accepte de payer 30 millions de dollars pour rgler ces plaintes

Publié le
Catégorisé comme Sécurité

des millions de cartes mres PC ont t vendues avec une porte drobe dans le micrologiciel, un mcanisme qui met en danger la scurit des donnes des utilisateurs

Un fabricant de cartes mres a install une porte drobe dans le micrologiciel de millions d’ordinateurs sans mme avoir un verrou appropri sur cette entre. Ce mcanisme dans le firmware des cartes mres Gigabyte pourrait permettre des pirates dinstaller des logiciels malveillants sur des millions dordinateurs. Le firmware est le code qui contrle le fonctionnement… Poursuivre la lecture des millions de cartes mres PC ont t vendues avec une porte drobe dans le micrologiciel, un mcanisme qui met en danger la scurit des donnes des utilisateurs

Publié le
Catégorisé comme Sécurité

Aprs GitHub, PyPI annonce son tour l’utilisation obligatoire de l’authentification deux facteurs d’ici fin 2023 pour tous les diteurs de logiciels

Le Python Package Index (PyPI) a annonc qu’il exigera que chaque compte qui gre un projet sur la plateforme ait activ l’authentification deux facteurs (2FA) d’ici la fin de l’anne. PyPI est un rfrentiel de logiciels pour les packages crs dans le langage de programmation Python. L’index hberge 200 000 packages, ce qui permet aux… Poursuivre la lecture Aprs GitHub, PyPI annonce son tour l’utilisation obligatoire de l’authentification deux facteurs d’ici fin 2023 pour tous les diteurs de logiciels

Publié le
Catégorisé comme Sécurité

48 % des consommateurs ne considrent pas que l’authentification biomtrique contribue la confiance dans le monde en ligne Selon une enqute mene par Incode Technologies

Une nouvelle enqute mene auprs de 1 000 consommateurs du monde entier montre que 54 % d’entre eux pensent que les mthodes d’authentification numrique telles que la biomtrie rvolutionnent l’exprience des clients en matire de transactions et de paiements en ligne. Toutefois, l’tude d’Incode Technologies rvle galement que 48 % des personnes interroges ne considrent… Poursuivre la lecture 48 % des consommateurs ne considrent pas que l’authentification biomtrique contribue la confiance dans le monde en ligne Selon une enqute mene par Incode Technologies

Publié le
Catégorisé comme Sécurité

Google réagit au scandale des malwares préinstallés sur des boîtiers

Certains boîtiers, mensongèrement estampillés Android TV, cachent des malwares. Pour aider les utilisateurs à se protéger, Google a tenu à faire le point sur la situation et sur les bonnes pratiques à adopter avant l’achat. La semaine dernière, des chercheurs en sécurité informatique ont découvert des malwares cachés dans le code de plusieurs boîtiers Android… Poursuivre la lecture Google réagit au scandale des malwares préinstallés sur des boîtiers

Publié le
Catégorisé comme Sécurité

Attention aux fichiers .zip, ils cachent peut-être une attaque phishing

Prenez garde aux fichiers .zip ! D’après des experts en sécurité, cette extension est susceptible d’être utilisée par des pirates pour orchestrer d’astucieuses attaques phishing… Il y a quelques semaines, Google a ajouté huit nouveaux noms de domaine, dont les très controversés .zip et .mov. La décision du géant de la recherche a rapidement provoqué la… Poursuivre la lecture Attention aux fichiers .zip, ils cachent peut-être une attaque phishing

Publié le
Catégorisé comme Sécurité

Des chercheurs ont dcouvert comment contourner les verrous empreintes digitales sur les tlphones Android avec une attaque par force brute L’attaque serait inefficace sur les appareils iOS

Nous avons tendance croire qu’en cas de perte ou de vol de nos tlphones Android, le verrouillage par empreinte digitale garantit la scurit des donnes sensibles qu’ils contiennent. Mais des chercheurs chinois ont trouv un moyen de percer cette protection en utilisant une attaque par force brute. Des chercheurs de Tencent Labs et de l’universit… Poursuivre la lecture Des chercheurs ont dcouvert comment contourner les verrous empreintes digitales sur les tlphones Android avec une attaque par force brute L’attaque serait inefficace sur les appareils iOS

Publié le
Catégorisé comme Sécurité

« La guerre de la Russie en Ukraine montre que les cyberattaques peuvent constituer des crimes de guerre », affirment les autorités ukrainiennes

Les experts chargés de la défense du cyberespace ukrainien estiment que la guerre en Ukraine met à l’épreuve la place des cyberattaques dans les règles actuelles relatives aux crimes de guerre. Ils soulignent notamment que les cyberattaques russes contre les infrastructures « civiles » ukrainiennes doivent être considérées comme des crimes de guerre en vertu du Statut… Poursuivre la lecture « La guerre de la Russie en Ukraine montre que les cyberattaques peuvent constituer des crimes de guerre », affirment les autorités ukrainiennes

Publié le
Catégorisé comme Sécurité