Une cyberattaque russie peut avoir des cots importants pour une entreprise, tant en termes de rputation que de finances. Mais quel est le cot rel d’une attaque ? Et si vous envisagez de souscrire une assurance, pour quel montant devez-vous tre couvert ? « Les dirigeants, qu’il s’agisse du PDG, des membres du conseil d’administration, des… Poursuivre la lecture Safe Security annonce deux outils gratuits pour aider les entreprises valuer le risque financier des cyberattaques Et prendre des dcisions financires en fonction de leur cyberrisque rel
Catégorie : Sécurité
Sécurité
DevSecOps donne des rsultats significatifs, mais seules 22 % des organisations ont labor une stratgie formelle intgrant la scurit dans les processus du cycle de vie du dveloppement logiciel
L’tude de Mezmo montre qu’un pourcentage crasant de celles qui ont une stratgie font tat d’un impact positif sur l’acclration des efforts de dtection des incidents (95 %) et de rponse (96 %). Bas sur une enqute mene par le cabinet d’analystes ESG auprs de 200 professionnels de la scurit informatique et de la scurit… Poursuivre la lecture DevSecOps donne des rsultats significatifs, mais seules 22 % des organisations ont labor une stratgie formelle intgrant la scurit dans les processus du cycle de vie du dveloppement logiciel
Les cybercriminels prennent des raccourcis pour attaquer les PC des entreprises Les fichiers d’archives contenant des logiciels malveillants, y compris des fichiers LNK ont augment de 11 %
Les macros Office sont depuis longtemps l’une des mthodes d’attaque prfres des cybercriminels, mais maintenant que Microsoft a commenc les bloquer par dfaut, les malfaiteurs se tournent vers d’autres mthodes. Un nouveau rapport de HP Wolf Security montre que les fichiers de raccourcis (LNK) sont dsormais utiliss pour diffuser des logiciels malveillants. Les attaquants placent… Poursuivre la lecture Les cybercriminels prennent des raccourcis pour attaquer les PC des entreprises Les fichiers d’archives contenant des logiciels malveillants, y compris des fichiers LNK ont augment de 11 %
82 % des cyber-violations impliquent un lment humain, selon Verizon
Verizon a rcemment publi son rapport 2022 sur les enqutes relatives aux violations de donnes, qui donne aux entreprises des informations essentielles sur l’tat de la cyberscurit dans le monde. En analysant plus de 23 000 incidents et 5 200 violations confirmes sur 15 ans, Verizon attribue le motif numro un des cyberattaques au gain… Poursuivre la lecture 82 % des cyber-violations impliquent un lment humain, selon Verizon
Les attaques visant les diteurs de jeux vido ont plus que doubl au cours de l’anne passe L’industrie des jeux vido est dsormais cible par 37 % des attaques DDoS, selon Akamai
Le rapport tat des lieux de l’Internet montre que les diteurs de jeux vido et les comptes de joueurs sont particulirement menacs, suite une recrudescence des attaques d’applications Web aprs la pandmie. Akamai Technologies, l’entreprise du cloud qui soutient et protge la vie en ligne, a publi un nouveau rapport tat des lieux de l’Internet… Poursuivre la lecture Les attaques visant les diteurs de jeux vido ont plus que doubl au cours de l’anne passe L’industrie des jeux vido est dsormais cible par 37 % des attaques DDoS, selon Akamai
Une chanson de Janet Jackson reconnue officiellement comme un malware
Certaines fréquences du titre « Rythm Nation » ont le pouvoir de faire entrer en résonance certains disques durs d’ordinateur et donc de le faire planter. Sortie en 1989, la chanson « Rythm Nation » de Janet Jackson a été un véritable hit dans l’univers R&B de l’époque. Désormais, elle est considérée comme une attaque informatique. Vous ne me… Poursuivre la lecture Une chanson de Janet Jackson reconnue officiellement comme un malware
Pourquoi le modle de confiance zro doit remplacer le modle « Faire confiance, mais vrifier », par Sascha Giese, Head Geek, SolarWinds
On dit qu’il faut des annes pour tablir une confiance et une seconde pour la dtruire. Mais si vous souhaitez scuriser votre entreprise, il est prfrable de ne jamais faire preuve de confiance. Le concept de la scurit zro confiance nest pas un phnomne nouveau. Depuis que John Kindervag, qui travaillait alors pour Forrester Research,… Poursuivre la lecture Pourquoi le modle de confiance zro doit remplacer le modle « Faire confiance, mais vrifier », par Sascha Giese, Head Geek, SolarWinds
Les VPN sous iOS ne fonctionnent pas, et Apple ne fait rien
Depuis des années, un mystérieux bug dans iOS laisse échapper du trafic quand on active un VPN. Contactée à plusieurs reprises par différents experts, la firme de Cupertino ne semble pas s’en inquiéter. Le but d’un VPN (Virtual Private Network), c’est de faire passer tout le trafic réseau par un « tunnel chiffré ». Ce trafic est… Poursuivre la lecture Les VPN sous iOS ne fonctionnent pas, et Apple ne fait rien
comment vous protéger de cette campagne de phishing
Vous avez peut-être déjà reçu un SMS de la part d’expéditeurs se faisant passer pour l’assurance maladie dans le but de renouveler votre carte vitale qui arriverait à expiration. Une arnaque classique, mais néanmoins dangereuse pour vos données personnelles et votre portefeuille. L’arnaque à l’assurance maladie est de retour pour vous jouer un mauvais tour.… Poursuivre la lecture comment vous protéger de cette campagne de phishing
Une chanson de Janet Jackson a t reconnue comme tant une vulnrabilit de cyberscurit Sa lecture faisait planter certains ordinateurs l’poque de Windows XP
Une chanson de Janet Jackson pouvait faire planter certains ordinateurs portables l’poque de Windows XP. L’ingnieur logiciel de Microsoft, Raymond Chen, a racont l’incident mercredi, affirmant avoir entendu l’histoire d’un collgue du support produit Windows XP. Selon le billet de blog, la chanson succs de Jackson en 1989, « Rhythm Nation », pourrait perturber un modle de… Poursuivre la lecture Une chanson de Janet Jackson a t reconnue comme tant une vulnrabilit de cyberscurit Sa lecture faisait planter certains ordinateurs l’poque de Windows XP
Ne téléchargez pas ces extensions de navigateurs, car elles sont vérolées
Depuis 2020, Kaspersky a bloqué plus de 6 millions de téléchargements d’extensions malveillantes. Dans la grande majorité des cas, il s’agit de publiciels qui cherchent à faire de l’argent sur votre dos. Les extensions de navigateurs, c’est bien pratique, mais leur utilisation n’est pas sans risque. Des millions d’internautes sont victimes d’extensions malveillantes chaque année,… Poursuivre la lecture Ne téléchargez pas ces extensions de navigateurs, car elles sont vérolées
comment les hackers russes piègent leurs cibles occidentales
Les pirates emploient des techniques d’ingénierie sociale pour inciter les personnes ciblées à donner leur identifiant et leur mot de passe. Classique, mais bien ficelé. Les chercheurs en sécurité de Microsoft viennent de publier les détails techniques d’une vaste opération de cyberespionnage d’origine russe qui vise principalement des cibles dans les pays de l’OTAN : des… Poursuivre la lecture comment les hackers russes piègent leurs cibles occidentales
IBM met disposition SCMKit, un toolkit open source pour lutter contre les attaques de la chane d’approvisionnement logicielle
La puissance des attaques de la chane logistique logicielle a t amplement dmontre par SolarWinds, mais deux ans plus tard, certaines organisations sont toujours vulnrables grce l’utilisation de systmes de gestion du code source (SCM). Dans la plupart des cas, l’quipe de piratage thique X-Force Red d’IBM a russi accder aux systmes SCM lors d’une… Poursuivre la lecture IBM met disposition SCMKit, un toolkit open source pour lutter contre les attaques de la chane d’approvisionnement logicielle
Des failles UEFI permettent de contourner le démarrage sécurisé de Windows et Linux
Dans l’un des cas, l’exploitation de la vulnérabilité serait particulièrement simple, qu’il faut redouter des attaques imminentes. Des patchs sont disponibles. Pirater un système d’exploitation, c’est bien, mais infecter l’UEFI, c’est encore mieux. Car cela permet au pirate planquer son code malveillant dans le firmware de l’appareil à l’abri des antivirus et autres logiciels de… Poursuivre la lecture Des failles UEFI permettent de contourner le démarrage sécurisé de Windows et Linux
Attention, ce malware vise plus de 200 applications Android de banques et de cryptomonnaies
Un malware baptisé SOVA menace les smartphones Android. De plus en plus sophistiqué, le virus cible plus de 200 applications, dont des apps bancaires ou d’échange de cryptomonnaies. Le maliciel est conçu pour voler l’argent des victimes et siphonner toutes leurs données personnelles. Il peut également se transformer en ransomware. Les chercheurs en sécurité informatique… Poursuivre la lecture Attention, ce malware vise plus de 200 applications Android de banques et de cryptomonnaies
Zoom a mis huit mois pour corriger une faille critique
L’éditeur a publié deux correctifs défectueux avant de fournir enfin un patch qui marche… le jour après une présentation publique de la faille en question. L’un des avantages des conférences de sécurité, c’est qu’elles poussent les éditeurs à se bouger un peu plus. Lors de la conférence Def Con 30, qui s’est tenue à Las… Poursuivre la lecture Zoom a mis huit mois pour corriger une faille critique
Il a hacké un tracteur John Deere… et a installé Doom
Au delà du jeu vidéo, ce hack permettrait aux utilisateurs de regagner le contrôle des équipements agricoles qu’ils possèdent et de ne plus être obligés de passer par un concessionnaire pour les mises à jour. Souvent pointé du doigt pour le contrôle total qu’il exerce sur ses produits, le fabricant de tracteurs John Deere risque… Poursuivre la lecture Il a hacké un tracteur John Deere… et a installé Doom
l’alternative à WhatsApp a été victime d’un piratage
Signal indique avoir été victime d’une attaque informatique. En piégeant les employés d’un des partenaires de Signal, un hacker est parvenu à pirater le compte d’un utilisateur. Au total, 1900 comptes ont été affectés par l’opération, déclare l’alternative à WhatsApp. La messagerie instantanée Signal a été victime d’un piratage informatique perpétré par le biais de… Poursuivre la lecture l’alternative à WhatsApp a été victime d’un piratage
SpaceX invite les chercheurs de la filire pirater le rseau Starlink et promet des primes allant jusqu’ 25 000 $ pour y dceler des failles
Quelqu’un est parvenu pirater le rseau satellitaire Internet Starlink d’Elon Musk l’aide d’un appareil artisanal de 25 $. SpaceX ragit et invite les chercheurs de la filire pirater ledit rseau pour y dceler des failles. Lentreprise promet des primes allant jusqu 25 000 $. SpaceX annonce que les chercheurs en scurit sont les bienvenus pour… Poursuivre la lecture SpaceX invite les chercheurs de la filire pirater le rseau Starlink et promet des primes allant jusqu’ 25 000 $ pour y dceler des failles
Alors que 80 % des entreprises utilisent des logiciels open source (OSS), chiffre qui devrait atteindre 99 % l’anne prochaine, seulement 1 % d’entre elles dclare ne pas s’inquiter de la scurit
Le rapport de Synopsys, bas sur des recherches menes par Enterprise Strategy Group (ESG), montre qu’en rponse des attaques trs mdiatises de la chane d’approvisionnement, 73 % des personnes interroges dclarent avoir augment de manire significative leurs efforts pour scuriser la chane d’approvisionnement en logiciels de leur organisation. Les mesures prises comprennent l’adoption d’une forme… Poursuivre la lecture Alors que 80 % des entreprises utilisent des logiciels open source (OSS), chiffre qui devrait atteindre 99 % l’anne prochaine, seulement 1 % d’entre elles dclare ne pas s’inquiter de la scurit
De mystérieuses failles découvertes dans les clés sans contact des voitures asiatiques
Honda, Kia, Mazda, Hyundai, Nissan… Les voitures de ces fournisseurs sont assez simples à déverrouiller en raison d’une faille dans les clés sans contact. L’origine du problème n’est pour l’instant pas connu. À l’occasion de la conférence Black Hat 2022, des chercheurs de l’université de Singapour ont de nouveau mis en exergue le faible niveau… Poursuivre la lecture De mystérieuses failles découvertes dans les clés sans contact des voitures asiatiques
73% des organisations ont considrablement augment leurs efforts en matire de scurit de la chane logistique logicielle Suite aux vnements Log4Shell, SolarWinds et Kaseya, selon Synopsys
L’tude mene par Enterprise Strategy Group souligne la prvalence des risques lis la chane logistique logicielle dans les applications natives du cloud. Synopsys a rvl une nouvelle recherche base sur une enqute rcente auprs de 350 dcideurs en matire de dveloppement d’applications, de technologies de l’information et de cyberscurit. L’tude, mene par Enterprise Strategy Group… Poursuivre la lecture 73% des organisations ont considrablement augment leurs efforts en matire de scurit de la chane logistique logicielle Suite aux vnements Log4Shell, SolarWinds et Kaseya, selon Synopsys
PGPP, l’appli mobile qui rend vos déplacements invisibles
Des chercheurs américains ont lancé le service Pretty Good Phone Privacy (PGPP) qui a la bonne idée de découpler l’authentification de l’abonné de sa connexion au réseau. Finie la géolocalisation par identifiant IMSI ! Nous avons tous un smartphone et, par conséquent, nous sommes donc tous géolocalisables en permanence par notre opérateur mobile. Comment ? Grâce à… Poursuivre la lecture PGPP, l’appli mobile qui rend vos déplacements invisibles
Meta, l’entreprise mre de Facebook et Instagram, injecterait du code JS dans les sites Web pour suivre les utilisateurs, Selon une rcente dcouverte faite par le chercheur Felix Krause
Dans la jungle comme sur la toile, de nombreuses entreprises ne manquent pas de recourir toutes les armes quelles jugent efficaces pour atteindre leurs objectifs. Meta, lentreprise mre de Facebook et Instagram, dont les imbroglios en matire de respect de la vie prive ne sont plus rappeler, vient nouveau dtre pingle pour des pratiques de… Poursuivre la lecture Meta, l’entreprise mre de Facebook et Instagram, injecterait du code JS dans les sites Web pour suivre les utilisateurs, Selon une rcente dcouverte faite par le chercheur Felix Krause
Discord, Teams et Spotify ont été victime d’une faille de sécurité commune
Des chercheurs en sécurité ont démontré qu’une brique logicielle commune à des applications comme Discord, Teams ou encore Spotify embarquait une importante faille de sécurité. Un groupe de chercheurs en sécurité a fait la découverte d’une importante faille de sécurité qui aurait pu potentiellement toucher des millions d’utilisateurs. Et c’est au cours de la Black… Poursuivre la lecture Discord, Teams et Spotify ont été victime d’une faille de sécurité commune
NSO récompensé et Google épinglé
L’éditeur israélien a obtenu le prix de la meilleure faille mobile, qu’il a d’ailleurs utilisée dans son logiciel d’espionnage Pegasus. Google a été cloué au pilori pour avoir ruiné une opération anti-terroriste. Comme chaque année, la communauté des hackers s’est retrouvée en marge de la conférence Black Hat pour décerner les prix « Pwnie Awards », des… Poursuivre la lecture NSO récompensé et Google épinglé
Il a fallu cinq ans pour patcher cette faille zero-day dans le noyau Linux
Les chercheurs en sécurité de Google sont tombé sur une vulnérabilité qui avait déjà été signalée en 2016 sans être corrigée. Quelques années plus tard, elle s’est retrouvée dans l’arsenal d’un éditeur de logiciels espion pour pirater des smartphones Android. La chasse aux failles zero-day n’est pas un long fleuve tranquille. Parfois, il y a… Poursuivre la lecture Il a fallu cinq ans pour patcher cette faille zero-day dans le noyau Linux
Microsoft corrige une faille zero-day exploitée par des pirates
La dernier Patch Tuesday inclut un correctif de DogWalk, une attaque qui s’appuie sur une faille dans le module Windows Support Diagnostic Tool. Et qui a été signalée déjà depuis plus de deux ans et demi… Microsoft vient de publier, à l’occasion de son traditionnel « Patch Tuesday », une fournée de 121 correctifs de sécurité, dont… Poursuivre la lecture Microsoft corrige une faille zero-day exploitée par des pirates
l’idée géniale des pirates pour lire vos emails
Un groupe de chercheur a découvert de nouveaux logiciels malveillants utilisés par des pirates nord-coréens pour lire et télécharger les emails et pièces jointes des utilisateurs de Gmail. Les pirates ne manquent pas d’imagination pour accéder à nos données personnelles. Aujourd’hui, ce sont des pirates coréens qui se sont illustrés par l’ingéniosité dont ils ont… Poursuivre la lecture l’idée géniale des pirates pour lire vos emails
les données de 5,4 millions d’internautes ont été piratées
Twitter révèle qu’une faille de sécurité a mis en danger l’anonymat de plus de 5,4 millions d’internautes. Grâce à cette brèche, il était possible de déterminer l’identité de l’utilisateur derrière un compte. Des pirates ont exploité la vulnérabilité pour voler des données sensibles. Twitter vient de confirmer l’existence d’une importante faille de sécurité. Dans un… Poursuivre la lecture les données de 5,4 millions d’internautes ont été piratées
un groupe de pirates a trouv le moyen de contourner les protections de l’authentification multifacteurs sur Gmail, pour accder aux courriels sans compromettre les identifiants
Parmi les meilleures pratiques pour la protection de la scurit des comptes en gnral (et de Gmail en particulier), le renforcement de vos identifiants de connexion et l’activation de la vrification en deux tapes figurent en tte de liste. Pourtant, des chercheurs en scurit ont trouv des preuves qu’un groupe d’attaquants, probablement parrain par un… Poursuivre la lecture un groupe de pirates a trouv le moyen de contourner les protections de l’authentification multifacteurs sur Gmail, pour accder aux courriels sans compromettre les identifiants
94 % des entreprises ont rencontr des problmes de scurit dans leurs API de production au cours de l’anne coule 20 % d’entre elles ont dclar que cela avait entran une violation des donnes
Le dernier rapport sur l’tat de la scurit des API, publi par Salt Security, rvle galement que le trafic des attaques d’API a plus que doubl au cours des 12 derniers mois, avec une augmentation de 117 %. Au cours de la mme priode, le trafic global des API a augment de 168 %, ce… Poursuivre la lecture 94 % des entreprises ont rencontr des problmes de scurit dans leurs API de production au cours de l’anne coule 20 % d’entre elles ont dclar que cela avait entran une violation des donnes
84 % des entreprises n’ont qu’une capacit de base en matire de scurit du cloud Moins de 10 % des entreprises de plus de 10 000 employs ont dclar se situer aux deux premiers niveaux de maturit
Selon une nouvelle tude ralise par Osterman Research pour le compte de la socit Ermetic spcialise dans la scurit des infrastructures en cloud, une grande majorit d’entreprises n’ont qu’un niveau d’entre en termes de capacits de scurit du cloud. L’tude a interrog 326 organisations d’Amrique du Nord comptant 500 employs ou plus et dpensant au… Poursuivre la lecture 84 % des entreprises n’ont qu’une capacit de base en matire de scurit du cloud Moins de 10 % des entreprises de plus de 10 000 employs ont dclar se situer aux deux premiers niveaux de maturit
Voici les logiciels qu’utilisent les pirates pour dérober vos mots de passe
Les pirates s’appuient toute une panoplie d’outils pour forcer les accès vers vos comptes en ligne. Voici une sélection de ce qui se fait le mieux en la matière. Le vol et le trafic de mots de passe est – on le sait – l’un des piliers de l’activité cybercriminelle. D’après les chercheurs en sécurité… Poursuivre la lecture Voici les logiciels qu’utilisent les pirates pour dérober vos mots de passe
Meta a chassé de Facebook et d’Instagram des centaines de trolls russes payés pour manipuler l’opinion
Des centaines de trolls basés à Saint-Pétersbourg généraient des commentaires pro-russes en série sur les réseaux sociaux. Mais au final, l’opération était d’un niveau médiocre et peu efficace. A l’occasion de son rapport trimestriel sur les menaces, qui vient de paraître, Meta a révélé le démantèlement d’une importante opération de désinformation russe dont le but… Poursuivre la lecture Meta a chassé de Facebook et d’Instagram des centaines de trolls russes payés pour manipuler l’opinion
Plusieurs paquets Python malveillants contenant des scripts de ransomware ont t identifis, avec des noms tels que « requesys », « requesrs » et « requesr »
Les chercheurs de Sonatype ont identifi plusieurs paquets Python malveillants contenant des scripts de ransomware. Les paquets sont nomms d’aprs une bibliothque lgitime et largement connue appele « Requests », avec des noms tels que « requesys », « requesrs » et « requesr », afin d’inciter les dveloppeurs installer la mauvaise version. Ax Sharma, chercheur principal en scurit chez Sonatype, crit sur… Poursuivre la lecture Plusieurs paquets Python malveillants contenant des scripts de ransomware ont t identifis, avec des noms tels que « requesys », « requesrs » et « requesr »
Shiny Hunters, un groupe de pirates français pris en chasse par le FBI
Plusieurs membres ont été interpellés dont un, Sébastien Raoult, qui se trouve désormais dans une prison marocaine. Il risque d’être extradé vers les États-Unis. Pour Shiny Hunters, un groupe de pirates qui inonde le Dark Web avec des données volées depuis 2020, la partie est probablement terminée. D’après des documents judiciaires que Le Monde a… Poursuivre la lecture Shiny Hunters, un groupe de pirates français pris en chasse par le FBI
L’cosystme Solana victime d’un piratage qui siphonne 8000 portefeuilles dynamiques des millions en cryptomonnaies L’attaque affecte les portefeuilles connects Internet sur iOS et Android
La cryptomonnaie Solana enchane les dconvenues, dernier en date : un deuxime piratage en moins d’un an confirm ce mercredi 3 aot par l’entreprise sur le compte Twitter « Solana Status ». Des pirates ont cibl l’cosystme Solana, drainant les fonds en cryptomonnaie de milliers de portefeuilles « chauds » connects Internet. De telles attaques sont courantes parmi les… Poursuivre la lecture L’cosystme Solana victime d’un piratage qui siphonne 8000 portefeuilles dynamiques des millions en cryptomonnaies L’attaque affecte les portefeuilles connects Internet sur iOS et Android
Microsoft Defender Threat Intelligence pour cartographier l’internet, et Microsoft Defender External Attack Surface Management
Microsoft a lanc deux nouveaux produits de scurit, renforant ainsi les capacits de Microsoft Defender. Selon l’entreprise, l’objectif de ces deux outils est d’aider les organisations verrouiller leur infrastructure et rduire leur surface d’attaque globale. Selon Microsoft, ces outils fournissent galement « un contexte plus profond de l’activit des acteurs de la menace », ce qui facilite… Poursuivre la lecture Microsoft Defender Threat Intelligence pour cartographier l’internet, et Microsoft Defender External Attack Surface Management
Bientôt des backdoors dans les messageries ? Non, disent les CNIL européennes
Le projet de loi de la Commission européenne pour lutter contre la pédopornographie est vertement critiqué par les gendarmes européens de la protection des données personnelles. C’est un revers cinglant pour la Commission européenne. En mai dernier, celle-ci avait présenté un nouveau projet de loi pour lutter contre la pédopornographie. Ce texte, s’il est adopté,… Poursuivre la lecture Bientôt des backdoors dans les messageries ? Non, disent les CNIL européennes
Des hackers pouvaient accéder en douce à 140 000 terminaux de paiement
Des administrateurs d’un réseau de terminaux de paiements se sont fait voler leurs mots de passe. Et ils n’avaient pas activé de second facteur d’authentification. Oups. Ce n’est pas parce qu’on gère des dizaines de milliers de terminaux de paiement que l’on est forcément au taquet sur la sécurité informatique. Exemple : la société Wiseasy. Assez… Poursuivre la lecture Des hackers pouvaient accéder en douce à 140 000 terminaux de paiement
l’excellente idée de Samsung pour protéger les données de votre smartphone
Le fabricant coréen lance une nouvelle option qui sécurise toutes vos données lorsque vous envoyez votre smartphone en réparation. Un exemple que toutes les marques devraient suivre… Une chute, un choc et c’est le drame : l’écran de votre smartphone est brisé et il faut l’envoyer en réparation. Mais cela pose un problème, qui vous a… Poursuivre la lecture l’excellente idée de Samsung pour protéger les données de votre smartphone
Teleport 10 est disponible, la plateforme open source d’accs scuris votre infrastructure IT vient avec de nombreuses nouveauts et amliorations
Teleport est une plateforme qui permet d’accder de manire simple et scurise votre infrastructure IT. Elle permet entre autres de grer les accs serveurs (Server Access), bases de donnes (Database Access), applications (Application Access), bureau (Desktop Access) et Kubernetes (Kubernetes Access). Teleport est open source et disponible en version Community et Entreprise. Teleport 10 est… Poursuivre la lecture Teleport 10 est disponible, la plateforme open source d’accs scuris votre infrastructure IT vient avec de nombreuses nouveauts et amliorations
Désinstallez vite ces 17 applications Android qui volent vos données bancaires et mots de passe
Une nouvelle étude de Trend Micro pointe du doigt plusieurs applications Android qui contiennent des logiciels visant à voler des données extrêmement sensibles liés à votre compte bancaire ou mots de passe. Elles seraient également capables d’intercepter des messages textuels pour y placer des logiciels malveillants. Dans son étude, Trend Micro précise le processus utilisé… Poursuivre la lecture Désinstallez vite ces 17 applications Android qui volent vos données bancaires et mots de passe
Les cybercriminels utilisent les applications de messagerie telles que Discord et Telegram pour drober des donnes et diffuser des logiciels malveillants Selon une tude mene par Intel471
Le passage au travail distance a stimul la popularit des applications de messagerie, en particulier celles telles que Discord et Telegram, qui comportent des lments sous-jacents permettant aux utilisateurs de crer et de partager des programmes ou d’autres types de contenu utiliss au sein de la plate-forme. Mais des recherches menes par Intel471 montrent que… Poursuivre la lecture Les cybercriminels utilisent les applications de messagerie telles que Discord et Telegram pour drober des donnes et diffuser des logiciels malveillants Selon une tude mene par Intel471
60 % des entreprises estiment que leur stratgie de scurit globale ne suit pas le rythme des menaces 84 % ont t confrontes une violation de la scurit lie l’identit
Une nouvelle tude rvle que 60 % des entreprises interroges estiment que leur stratgie de scurit globale ne suit pas le rythme des menaces et qu’elles sont soit la trane (20 %), soit en train de faire du sur-place (13 %), soit simplement en train de courir pour suivre le rythme (27 %). L’tude du… Poursuivre la lecture 60 % des entreprises estiment que leur stratgie de scurit globale ne suit pas le rythme des menaces 84 % ont t confrontes une violation de la scurit lie l’identit
de nouvelles applications malveillantes ont t install plus de 10 millions de fois depuis la plateforme, malware et adware continuent d’tre un problme majeur
Un autre lot d’applications malveillantes remplies de logiciels publicitaires et de logiciels malveillants a russi contourner les dfenses de Google et se retrouver sur le Play Store. Afin d’inciter les utilisateurs sans mfiance les tlcharger, ces 36 applications malveillantes se prsentent comme des outils d’dition d’images, des claviers virtuels, des optimiseurs de systme, des changeurs… Poursuivre la lecture de nouvelles applications malveillantes ont t install plus de 10 millions de fois depuis la plateforme, malware et adware continuent d’tre un problme majeur
Le coût moyen d’une violation de données aux États-Unis a augmenté de 16 % pour atteindre 9,5 millions de $ Ce qui fait des Etats-Unis l’endroit le plus coûteux pour se remettre de ce type d’attaque
Les attaques de phishing constituent une menace perpétuelle pour la cybersécurité des organisations, et les efforts déployés pour les atténuer ont été largement vains. Une étude récente menée par Mimecast auprès de plus de 1 400 organisations a révélé que 96 % d’entre elles ont subi une tentative d’attaque par phishing au cours de l’année… Poursuivre la lecture Le coût moyen d’une violation de données aux États-Unis a augmenté de 16 % pour atteindre 9,5 millions de $ Ce qui fait des Etats-Unis l’endroit le plus coûteux pour se remettre de ce type d’attaque
Le coût moyen d’une violation aux États-Unis a augmenté de 16 % pour atteindre 9,5 millions de dollars Ce qui fait des États-Unis l’endroit le plus coûteux au monde pour se remettre d’une violation
Le rapport révèle également une augmentation massive de 297 % des violations causées principalement par des problèmes de sécurité associés à la chaîne d’approvisionnement et aux fournisseurs tiers, ce qui représente près de 25 % de toutes les violations. Le rapport révèle également une augmentation massive de 297 % des violations causées principalement par des… Poursuivre la lecture Le coût moyen d’une violation aux États-Unis a augmenté de 16 % pour atteindre 9,5 millions de dollars Ce qui fait des États-Unis l’endroit le plus coûteux au monde pour se remettre d’une violation
L’Union européenne a trouvé des preuves que des téléphones de ses employés ont été compromis par Pegasus
En consultant une lettre échangée entre deux représentants de l’Union européenne, Reuters a pu apprendre que les smartphones de membres de la Commission européenne auraient été compromis par le logiciel espion. Une enquête est en cours, le commanditaire de l’attaque n’est pas encore connu. L’ombre du scandale Pegasus est toujours là ! Un an après les… Poursuivre la lecture L’Union européenne a trouvé des preuves que des téléphones de ses employés ont été compromis par Pegasus
Seuls environ 5 % des produits d’Indie Hackers rapportent plus de 100 000 dollars par an, 54 % d’entre eux ne gnrent aucun revenu
Indie Hackers est une plateforme de connaissances partages o de nombreuses personnes y partagent leurs produits ainsi que leurs revenus, souvent vrifis par Stripe. Cependant, une analyse de scrapingfish rvle que seuls environ 5 % des produits d’Indie Hackers rapportent plus de 100 000 dollars par an. Une statistique qui donne rflchir, mais avec une… Poursuivre la lecture Seuls environ 5 % des produits d’Indie Hackers rapportent plus de 100 000 dollars par an, 54 % d’entre eux ne gnrent aucun revenu
1,5 million de personnes ont rcupr leurs fichiers sans payer les cybercriminels. Le projet No More Ransom propose des outils gratuits permettant de dchiffrer 165 familles de ranongiciel
La lutte contre les ranongiciels est un vritable dfi, car non seulement les attaques par ranongiciel sont extrmement perturbatrices, mais dans de nombreux cas, les victimes choisissent de payer la demande de ranon pour obtenir une cl de dchiffrement, ce qui alimente de nouvelles attaques par ranongiciel, car les criminels savent qu’ils peuvent gagner de… Poursuivre la lecture 1,5 million de personnes ont rcupr leurs fichiers sans payer les cybercriminels. Le projet No More Ransom propose des outils gratuits permettant de dchiffrer 165 familles de ranongiciel
Un employ sur trois ne comprend pas l’importance de la cyberscurit au travail, et seuls 39 % des employs se disent trs susceptibles de signaler un incident de scurit Selon Tessian
Un tiers des employs ne comprennent pas l’importance de la cyberscurit, et seuls 39 % des employs se disent trs susceptibles de signaler un incident de scurit, ce qui rend les enqutes et les mesures correctives encore plus difficiles et fastidieuses pour les quipes de scurit. la question de savoir pourquoi, 42 % des employs… Poursuivre la lecture Un employ sur trois ne comprend pas l’importance de la cyberscurit au travail, et seuls 39 % des employs se disent trs susceptibles de signaler un incident de scurit Selon Tessian
Le fabricant de logiciels de scurit Candiru fournirait ses logiciels espions des clients gouvernementaux, Pour cibler des journalistes, des dissidents politiques et les critiques du rgime
La socit de cyberscurit Avast a tabli un lien entre l’exploitation et Candiru, une socit de piratage base Tel-Aviv, galement connue sous le nom de Saito Tech, qui fournit ses logiciels espions des clients gouvernementaux. Nous avons rcemment dcouvert une vulnrabilit de type « zero-day » dans Google Chrome (CVE-2022-2294). Elle a t exploite dans la nature… Poursuivre la lecture Le fabricant de logiciels de scurit Candiru fournirait ses logiciels espions des clients gouvernementaux, Pour cibler des journalistes, des dissidents politiques et les critiques du rgime
l’identité des auteurs est toujours un mystère
L’identité des individus ayant saboté trois câbles de fibre optique à Paris est toujours un mystère. Plusieurs mois après les faits, l’attaque semble avoir été orchestrée par un groupe de professionnels. Certains experts soupçonnent des groupes écologistes radicaux. Durant la nuit du mardi 26 au mercredi 27 avril 2022, trois câbles de fibre optique ont… Poursuivre la lecture l’identité des auteurs est toujours un mystère
12 % des donnes des entreprises franaises ne sont pas du tout protges 85 % des organisations prvoient dsormais d’augmenter leur budget ddi la protection des donnes, selon Veeam
Veeam Software, spcialiste des solutions de sauvegarde, de restauration et de gestion assurant la protection moderne des donnes, rvle qu’en moyenne, 12 % des donnes d’entreprise dtenues par les entreprises franaises ne sont pas protges contre les pannes imprvues, notamment les cyberattaques et les incidents techniques. Ce constat issu du Veeam Data Protection Trends Report… Poursuivre la lecture 12 % des donnes des entreprises franaises ne sont pas du tout protges 85 % des organisations prvoient dsormais d’augmenter leur budget ddi la protection des donnes, selon Veeam
Les coles au Danemark, aux Pays-Bas et en Allemagne ne peuvent pas utiliser Gmail ou de cloud de Google, en raison de problmes de confidentialit
Les coles danoises doivent cesser d’utiliser les services de messagerie et de cloud de Google en raison de proccupations ou de violation des normes de confidentialit europennes leves dfinies par le RGPD. Selon l’autorit danoise de protection des donnes, la suite logicielle Workspace base sur le cloud de Google ne rpond pas aux exigences de… Poursuivre la lecture Les coles au Danemark, aux Pays-Bas et en Allemagne ne peuvent pas utiliser Gmail ou de cloud de Google, en raison de problmes de confidentialit
Un site de rencontres pour les antivaccins qui permet aux utilisateurs de faire de la publicit pour du sperme « sans ARNm » a laiss toutes les donnes de ses membres exposes Selon un rapport
Unjected, un site de rencontres pour les personnes antivaccins, n’a pas pris les prcautions de base pour assurer la scurit des donnes des utilisateurs, laissant des donnes sensibles exposes et permettant n’importe qui de devenir administrateur du site. Une analyse du site a rvl qu’il tait configur de manire laisser le tableau de bord de… Poursuivre la lecture Un site de rencontres pour les antivaccins qui permet aux utilisateurs de faire de la publicit pour du sperme « sans ARNm » a laiss toutes les donnes de ses membres exposes Selon un rapport
Le FBI accuse Huawei d’espionner des bases militaires américaines
Huawei est à nouveau soupçonné d’espionnage. D’après une longue enquête menée par le FBI, le géant chinois serait capable d’intercepter les communications de plusieurs bases militaires situées dans des zones rurales. Le groupe pourrait notamment interférer avec des échanges liés à l’armement nucléaire américain. D’après les informations obtenues par CNN, le FBI (Federal Bureau of… Poursuivre la lecture Le FBI accuse Huawei d’espionner des bases militaires américaines
Une ville canadienne attaque par le ransomware LockBit. Les oprateurs exigent le paiement d’une ranon, sous peine de divulguer les donnes de la ville
Les attaques de ransomwares sont en augmentation. Cette fois-ci, la petite ville de St. Marys, en Ontario, au Canada, a t cible. L’organisation du ransomware derrire l’attaque semble tre LockBit. Jusqu’ prsent, aucune ranon n’a t paye. La ville elle-mme affirme que la plupart des fonctions de la ville sont toujours oprationnelles et que le… Poursuivre la lecture Une ville canadienne attaque par le ransomware LockBit. Les oprateurs exigent le paiement d’une ranon, sous peine de divulguer les donnes de la ville
Microsoft déploie un nouvel outil pour protéger son OS des ransomwares
En activant le verrouillage des comptes utilisateurs dans Windows en cas d’accès répétés via l’accès au bureau à distance, Microsoft pourrait mettre un frein à une grande majorité des attaques de rançongiciels dans le monde. Microsoft a décidé de muscler un peu ses outils de lutte contre les malwares. En l’occurrence, le géant de Redmond… Poursuivre la lecture Microsoft déploie un nouvel outil pour protéger son OS des ransomwares
Une faille de Twitter a rendu accessible les données de 5,4 millions de comptes
A cause d’une faille de sécurité découverte dans l’application Android de Twitter, des données d’utilisateurs ont pu être collectées par des pirates. Elles incluent des adresses de courrier électronique et des numéros de téléphone. Mauvaise nouvelle pour les utilisateurs de Twitter : un hacker a mis en vente un fichier comportant les données de 5,4 millions… Poursuivre la lecture Une faille de Twitter a rendu accessible les données de 5,4 millions de comptes
93 % des organisations ont vu chouer des projets de scurit de l’Internet des Objets industriel ou des technologies oprationnelles (IIoT/OT) En raison de leur cot ou de leur complexit
L’tude de Barracuda Networks a interrog 800 seniors responsables de la scurit IIoT/OT et rvle que 94 % d’entre eux admettent avoir t confronts un incident de scurit au cours des 12 derniers mois, tandis que 87 % des organisations ayant connu un incident ont t impactes pendant plus d’une journe En outre, 89 %… Poursuivre la lecture 93 % des organisations ont vu chouer des projets de scurit de l’Internet des Objets industriel ou des technologies oprationnelles (IIoT/OT) En raison de leur cot ou de leur complexit
L’appt du phishing qui accroche le plus les victimes sont les courriels faisant rfrence des problmes d’entreprise et des notifications de problmes de livraison Reprsentant 16 18% des cas
Selon une nouvelle tude, les courriels de phishing faisant rfrence des problmes d’entreprise et des notifications de problmes de livraison sont les plus susceptibles d’inciter les gens cliquer sur des liens. Les donnes sur les attaques de phishing simules par la plateforme de sensibilisation la scurit de Kaspersky montrent que les courriels portant sur ces… Poursuivre la lecture L’appt du phishing qui accroche le plus les victimes sont les courriels faisant rfrence des problmes d’entreprise et des notifications de problmes de livraison Reprsentant 16 18% des cas
Les entreprises ne sont pas prpares faire face aux ransomwares, 35 % des victimes indiquent que leur entreprise a d payer plus de 100 000 $ de ranon 20 % ont d payer entre 1 et 10 millions $
Les attaques par ransomware continuent d’affecter les organisations du monde entier et entranent des cots levs, mais les entreprises ne sont toujours pas prpares y faire face. Les nouvelles donnes d’Arcserve montrent que la moiti des dcideurs informatiques interrogs par Dimensional Research ont t cibls par des ransomwares, 35 % indiquent que leur entreprise a… Poursuivre la lecture Les entreprises ne sont pas prpares faire face aux ransomwares, 35 % des victimes indiquent que leur entreprise a d payer plus de 100 000 $ de ranon 20 % ont d payer entre 1 et 10 millions $
58 % des RSSI de petites et moyennes entreprises estiment que leur risque d’attaque est plus lev que celui des grandes entreprises Bien que ces dernires constituent une cible plus importante
Selon une nouvelle tude, les entreprises dotes de petites quipes de scurit sont toujours confrontes un certain nombre de dfis uniques qui les exposent un risque plus lev que les grandes entreprises. L’tude de Cynet, base sur les rponses de 200 RSSI de petites et moyennes entreprises, rvle que 58 % d’entre eux estiment que… Poursuivre la lecture 58 % des RSSI de petites et moyennes entreprises estiment que leur risque d’attaque est plus lev que celui des grandes entreprises Bien que ces dernires constituent une cible plus importante
Microsoft bloquera les macros Office par dfaut partir du 27 juillet, afin de lutter contre les ransomwares et d’autres logiciels malveillants
Microsoft a confirm cette semaine qu’il commencerait bientt bloquer par dfaut les macros Visual Basic Applications (VBA) dans les applications Office aprs avoir discrtement annul le changement plus tt ce mois-ci. Dans une nouvelle mise jour, la grande enseigne de la technologie a dclar qu’elle commencerait bloquer les macros Office par dfaut partir du 27… Poursuivre la lecture Microsoft bloquera les macros Office par dfaut partir du 27 juillet, afin de lutter contre les ransomwares et d’autres logiciels malveillants
Les environnements de travail hybrides obligent les employs contourner des mesures de scurit strictes 26 % envisageraient de quitter leur poste faute de bons outils pour accomplir leurs tches
Les environnements de travail hybrides ont certainement leur lot d’avantages. Mais cela ne signifie pas que les inconvnients peuvent tre ignors. Un rcent rapport d’Ivanti a interrog jusqu’ 10 000 employs de bureau et personnes lies au secteur informatique. L’objectif principal de la socit tait d’valuer le degr de hirarchisation et le degr d’adoption du… Poursuivre la lecture Les environnements de travail hybrides obligent les employs contourner des mesures de scurit strictes 26 % envisageraient de quitter leur poste faute de bons outils pour accomplir leurs tches
Les outils de protection traditionnels, tels que le chiffrement, la sauvegarde et la rcupration, ainsi que des outils de masquage des donnes Ont un taux d’chec de 60 % contre les ransomwares
Les dangers associs aux attaques par ransomware ont incit de nombreuses organisations adopter une large gamme d’outils de protection, dans le but de les aider repousser ces attaques. Malgr cela, environ 60 % des organisations qui ont eu la prvoyance d’adopter l’utilisation de tels outils se sont retrouves aux prises avec des attaques de ransomware… Poursuivre la lecture Les outils de protection traditionnels, tels que le chiffrement, la sauvegarde et la rcupration, ainsi que des outils de masquage des donnes Ont un taux d’chec de 60 % contre les ransomwares
Les cybercriminels utilisent dsormais les vidos YouTube pour promouvoir des logiciels malveillants dangereux Le malware Pennywise peut envahir les portefeuilles de crypto-monnaies
Les experts en scurit lancent une nouvelle alerte concernant YouTube et la manire dont les cybercriminels utilisent cette plateforme pour atteindre leurs objectifs. Cette menace particulire implique des pirates qui tentent de promouvoir de faux logiciels de bitcoin par le biais de vidos YouTube. Et jusqu’ prsent, cela a fait des ravages puisque de plus… Poursuivre la lecture Les cybercriminels utilisent dsormais les vidos YouTube pour promouvoir des logiciels malveillants dangereux Le malware Pennywise peut envahir les portefeuilles de crypto-monnaies
Les services de renseignement UK rchauffent l’argument pensons aux enfants pour demander d’affaiblir le chiffrement Et ravivent les inquitudes sur l’adoption mondiale de cette posture
Deux responsables des services de scurit britanniques ont publi un document qui suggre une fois de plus que laffaiblissement de chiffrement serait une bonne chose pour la socit. Lune des raisons mise en avant est la ncessit de protger les enfants contre les abus sexuels en ligne. Le tableau ravive les inquitudes sur la multiplication… Poursuivre la lecture Les services de renseignement UK rchauffent l’argument pensons aux enfants pour demander d’affaiblir le chiffrement Et ravivent les inquitudes sur l’adoption mondiale de cette posture
La Russie a caché un malware dans une application pro-Ukraine
Des pirates russes ont développé une fausse application pro-Ukraine pour piéger les internautes. L’application cache en effet un malware. Les chercheurs en sécurité informatique du Threat Analysis Group (TAG), le groupe d’analyse des menaces de Google, ont découvert un malware dans une application Android favorable à l’Ukraine. D’après les chercheurs, Tula, un groupe de pirates mandatés… Poursuivre la lecture La Russie a caché un malware dans une application pro-Ukraine
36 % des entreprises de taille moyenne n’ont pas mis en place de plan de rponse aux incidents Alors que le nombre de ransomwares et d’autres attaques ne cesse d’augmenter, selon Egnyte
Le rapport d’Egnyte, bas sur une enqute mene par Wakefield Research auprs de 400 cadres amricains, montre galement que l’augmentation des cyberattaques a incit les organisations se concentrer davantage sur l’accs des utilisateurs aux rfrentiels de donnes critiques. La majorit des entreprises suivent l’accs gographique (61 %) et signalent les dossiers d’utilisateurs inhabituels (57 %)… Poursuivre la lecture 36 % des entreprises de taille moyenne n’ont pas mis en place de plan de rponse aux incidents Alors que le nombre de ransomwares et d’autres attaques ne cesse d’augmenter, selon Egnyte
60 % des responsables informatiques et de la scurit n’ont pas confiance dans la capacit de leur organisation garantir un accs scuris au cloud La visibilit du rseau tant le principal dfi
L’tude du spcialiste de l’accs scuris Appgate, base sur une recherche de l’Institut Ponemon, mene auprs de prs de 1 500 dcideurs informatiques et professionnels de la scurit dans le monde entier a pour but d’examiner les difficults rencontres pour scuriser les environnements cloud et de dterminer comment les mthodes de scurit sans confiance peuvent… Poursuivre la lecture 60 % des responsables informatiques et de la scurit n’ont pas confiance dans la capacit de leur organisation garantir un accs scuris au cloud La visibilit du rseau tant le principal dfi
Des milliers de sites Web utilisent un plug-in WordPress bogu qui permet une prise de contrle complte d’un site, Toutes les versions seraient concernes et il n’y a pas de correctif
Les versions 3.0.1 et infrieures du plug-in WordPress « Kaswara Modern WPBakery Page Builder » souffriraient d’une vulnrabilit de tlchargement de fichier arbitraire. Son exploitation permettrait aux criminels de tlcharger des fichiers PHP et JavaScript malveillants et mme de prendre le contrle complet du site Web d’une organisation. La vulnrabilit aurait t signale au dveloppeur du module… Poursuivre la lecture Des milliers de sites Web utilisent un plug-in WordPress bogu qui permet une prise de contrle complte d’un site, Toutes les versions seraient concernes et il n’y a pas de correctif
Des failles critiques dans un traceur GPS permettent des piratages « dsastreux » et menacent la vie des utilisateurs, Les pirates peuvent suivre ou dsactiver distance les voitures en mouvement
Une srie de vulnrabilits, dont certaines sont critiques, a t rcemment dcouverte dans un dispositif de suivi GPS du chinois MiCODUS. Ces vulnrabilits pourraient permettre des criminels de perturber le fonctionnement des vhicules et d’espionner les itinraires, voire de contrler distance ou de couper le carburant des vhicules. Il n’existe aucun correctif pour ces failles… Poursuivre la lecture Des failles critiques dans un traceur GPS permettent des piratages « dsastreux » et menacent la vie des utilisateurs, Les pirates peuvent suivre ou dsactiver distance les voitures en mouvement
L’administration Biden s’efforce de combler le dficit croissant de main-d’uvre en matire de cyberscurit Et ravive le dbat sur la question de la pnurie globale de talents dans la filire
Cest le mme refrain danne en anne : les experts en cyberscurit sont en nombre insuffisant au regard des besoins des organisations de tous types dans les secteurs public et priv. Certains rapports font mme tat de ce que la situation va en sintensifiant. Cursus dapprentissage trop longs et complexes ? Recruteurs non spcialiss aux… Poursuivre la lecture L’administration Biden s’efforce de combler le dficit croissant de main-d’uvre en matire de cyberscurit Et ravive le dbat sur la question de la pnurie globale de talents dans la filire
Apple va offrir une rcompense de deux millions de dollars aux hackers qui russiront contourner le mode Lockdown d’iOS 16 Conu pour protger les personnes haut risque de cyberattaques
Apple offrira une rcompense de 2 millions de dollars, le montant de rcompense le plus lev de l’industrie, aux hackers qui russiront contourner le mode Lockdown diOS 16. Ce dernier est un mode de dfense l’intention des personnes haut risque de cyberattaques (les dirigeants mondiaux, les clbrits, les lobbys, les journalistes, les activistes, etc.) qui… Poursuivre la lecture Apple va offrir une rcompense de deux millions de dollars aux hackers qui russiront contourner le mode Lockdown d’iOS 16 Conu pour protger les personnes haut risque de cyberattaques
Un consultant en scurit de Pen Test Partners indique qu’il est entr par effraction dans un centre de donnes, via un chemin cach derrire les toilettes
De nombreuses failles de scurit impliquent des fuites, mais peut-tre pas de la mme manire que celle rvle par le clbre consultant en scurit Andrew Tierney, qui a russi obtenir un accs non autoris un centre de donnes via ce qu’il appelle le couloir de la pisse . Tierney, qui travaille comme consultant pour la… Poursuivre la lecture Un consultant en scurit de Pen Test Partners indique qu’il est entr par effraction dans un centre de donnes, via un chemin cach derrire les toilettes
Plus de 9 consommateurs sur 10 estiment qu’ils doivent avoir davantage de contrle sur les donnes partages avec les entreprises Selon une enqute de Qonsent
Les consommateurs sont aujourd’hui de plus en plus conscients du monde numrique et des puissants problmes qui l’accompagnent, et la plupart d’entre eux sont lis aux donnes des utilisateurs. Qu’il s’agisse de violations de la vie prive ou de la manire dont les donnes sont collectes et partages avec des tiers, la liste des problmes… Poursuivre la lecture Plus de 9 consommateurs sur 10 estiment qu’ils doivent avoir davantage de contrle sur les donnes partages avec les entreprises Selon une enqute de Qonsent
Facebook a trouvé un nouveau moyen incontournable de vous tracker facilement
En modifiant la façon dont sont générées les URL qui pointent vers certains contenus, Facebook s’est assuré de pouvoir tracker les utilisateurs à coup sûr, court-circuitant les efforts de navigateurs, comme Brave, ou Firefox, qui bloquaient la méthode précédente depuis peu. Parmi les nombreuses armes que Facebook a à sa disposition pour suivre vos déplacements… Poursuivre la lecture Facebook a trouvé un nouveau moyen incontournable de vous tracker facilement
La collecte de donnes alarmante et excessive des donnes personnelles sur TikTok rvle par une analyse du code source de l’application
L’analyse par des chercheurs en technologie du code source de l’application de mdias sociaux populaire TikTok a rvl des choses alarmantes sur l’accessibilit de vos donnes personnelles. L’application vido virale vrifie l’emplacement de l’appareil au moins une fois par heure, demande en permanence l’accs aux contacts, cartographie les applications en cours d’excution d’un appareil et… Poursuivre la lecture La collecte de donnes alarmante et excessive des donnes personnelles sur TikTok rvle par une analyse du code source de l’application
Un nouveau groupe de travail sur la cyberscurit affirme que la faille du logiciel Log4j est « endmique » Et qu’elle pourrait poser des risques de scurit pendant une dcennie ou plus
Alors que les organisations se dmnent pour colmater les brches lies la faille du logiciel Log4j, un nouveau rapport estime que cette vulnrabilit est « endmique » et qu’elle posera des risques de scurit pendant potentiellement une dcennie ou plus. Le rapport, publi jeudi par un comit d’examen de la cyberscurit (The Cyber Safety Review Board –… Poursuivre la lecture Un nouveau groupe de travail sur la cyberscurit affirme que la faille du logiciel Log4j est « endmique » Et qu’elle pourrait poser des risques de scurit pendant une dcennie ou plus
Seuls 3 % des vulnrabilits de code « critiques » seraient attaquables, ce qui pourrait permettre aux dveloppeurs de mieux hirarchiser leurs efforts Et rduire leur charge de travail
L’tude de la socit ShiftLeft, spcialise dans les tests de scurit automatiss, montre que le fait de se concentrer sur ces 3 % permet aux quipes d’acclrer et de simplifier considrablement leurs efforts. ShiftLeft a constat une amlioration de 37 % par rapport l’anne dernire du temps moyen pour remdier aux nouvelles vulnrabilits, avec un… Poursuivre la lecture Seuls 3 % des vulnrabilits de code « critiques » seraient attaquables, ce qui pourrait permettre aux dveloppeurs de mieux hirarchiser leurs efforts Et rduire leur charge de travail
Seuls 3 % des vulnrabilits de code « critiques » seraient attaquables, ce qui pourrais permettre aux dveloppeurs de mieux hirarchiser leurs efforts Et rduire leur charge de travail
L’tude de la socit ShiftLeft, spcialise dans les tests de scurit automatiss, montre que le fait de se concentrer sur ces 3 % permet aux quipes d’acclrer et de simplifier considrablement leurs efforts. ShiftLeft a constat une amlioration de 37 % par rapport l’anne dernire du temps moyen pour remdier aux nouvelles vulnrabilits, avec un… Poursuivre la lecture Seuls 3 % des vulnrabilits de code « critiques » seraient attaquables, ce qui pourrais permettre aux dveloppeurs de mieux hirarchiser leurs efforts Et rduire leur charge de travail
Seuls 3 % des vulnrabilits de code « critiques » sont attaquables, ce qui permet aux dveloppeurs de pouvoir mieux hirarchiser leurs efforts Et rduire considrablement leur charge de travail
L’tude de la socit ShiftLeft, spcialise dans les tests de scurit automatiss, montre que le fait de se concentrer sur ces 3 % permet aux quipes d’acclrer et de simplifier considrablement leurs efforts. ShiftLeft a constat une amlioration de 37 % par rapport l’anne dernire du temps moyen pour remdier aux nouvelles vulnrabilits, avec un… Poursuivre la lecture Seuls 3 % des vulnrabilits de code « critiques » sont attaquables, ce qui permet aux dveloppeurs de pouvoir mieux hirarchiser leurs efforts Et rduire considrablement leur charge de travail
Comment une entreprise a survcu une attaque par ransomware sans payer la moindre ranon Un cadre raconte les dtails de l’attaque dont a t victime son entreprise
Les ranongiciels sont sans aucun doute l’une des plus grandes cyber-menaces qui touchent aujourd’hui les organisations du monde entier. Les pirates ont chang de tactique et, au lieu de cibler les consommateurs ordinaires, ils courent aprs l’argent et concentrent leur attention sur les entreprises, o le retour sur investissement est bien plus lev. Les secteurs… Poursuivre la lecture Comment une entreprise a survcu une attaque par ransomware sans payer la moindre ranon Un cadre raconte les dtails de l’attaque dont a t victime son entreprise
Les pirates pourraient mettre à mal la navigation anonyme sur le Web
Un nouveau type d’attaque permet d’établir une corrélation entre l’identité d’un utilisateur et son activité sur un site malfaisant. Pour cela, le pirate utilise des informations issues des réseaux sociaux et des sites de partage. L’attaque fonctionne avec la plupart des navigateurs actuels. Est-il possible de naviguer anonymement sur le Web en toute sécurité ? Non,… Poursuivre la lecture Les pirates pourraient mettre à mal la navigation anonyme sur le Web
Le responsable de la scurit de TikTok quitte son poste alors que l’entreprise transfre ses donnes amricaines sur des serveurs Oracle Suite la confirmation que les employs chinois y accdent
Le responsable mondial de la scurit de TikTok, Roland Cloutier, quitte ses fonctions alors que l’entreprise utilise dsormais les serveurs amricains d’Oracle pour stocker les donnes des Amricains. La socit a partag un mmo interne sur ce changement dans un message publi dans sa salle de presse, qui indique que Cloutier assumera un rle consultatif,… Poursuivre la lecture Le responsable de la scurit de TikTok quitte son poste alors que l’entreprise transfre ses donnes amricaines sur des serveurs Oracle Suite la confirmation que les employs chinois y accdent
60 % des utilisateurs ne font pas confiance aux marques en ce qui concerne les donnes prives, selon une enqute de Twilio/Segment
L’utilisation de donnes prives pour personnaliser les interactions des utilisateurs avec les marques est assez rpandue, de nombreux consommateurs s’attendant un niveau de personnalisation trs dtaill dans toutes leurs interactions. Malgr cela, il semble y avoir un large foss entre le nombre d’utilisateurs qui souhaitent une personnalisation et ceux qui sont rellement l’aise avec l’ide… Poursuivre la lecture 60 % des utilisateurs ne font pas confiance aux marques en ce qui concerne les donnes prives, selon une enqute de Twilio/Segment
Il est possible d’obtenir la totalit des informations personnelles d’une personne pour 1 115 $ sur le darkweb, les dtails d’une carte de crdit sont vendus pour 120 $ Selon PrivacyAffairs
Les acteurs malveillants cherchent souvent des moyens de voler des informations financires prives pour les vendre au plus offrant sur le dark web, o leurs activits illicites sont plus difficiles dtecter et tudier. Les criminels utilisent souvent le dark web pour obtenir des donnes prives mal acquises, notamment des informations sur les cartes de crdit,… Poursuivre la lecture Il est possible d’obtenir la totalit des informations personnelles d’une personne pour 1 115 $ sur le darkweb, les dtails d’une carte de crdit sont vendus pour 120 $ Selon PrivacyAffairs
67 % des courriels contenant des liens malveillants ne contiennent rien dans leur objet Mais malgr cela, les gens semblent cliquer dessus assez frquemment, selon de nouvelles donnes d’Expel
Une tactique courante dploye par les acteurs malveillants consiste envoyer des courriels de hameonnage, pour amener les gens divulguer leurs donnes prives. Bon nombre de ces courriels peuvent tre facilement dtects : 67 % des courriels contenant des liens malveillants ne contiennent rien dans leur objet. Cela signifie que la grande majorit des courriels de… Poursuivre la lecture 67 % des courriels contenant des liens malveillants ne contiennent rien dans leur objet Mais malgr cela, les gens semblent cliquer dessus assez frquemment, selon de nouvelles donnes d’Expel
84 % des organisation ont t victimes d’une violation d’identit au cours de l’anne coule 78 % d’entre elles indiquant que cette violation a eu un impact commercial direct
Le rapport de l’IDSA (Identity Defined Security Alliance) rvle galement que 98 % des personnes interroges dclarent que le nombre d’identits augmente, principalement en raison de l’adoption du cloud, des relations avec des tiers et des identits machine. En outre, 94 % des rpondants affirment que les investissements dans l’identit font partie d’initiatives stratgiques, notamment… Poursuivre la lecture 84 % des organisation ont t victimes d’une violation d’identit au cours de l’anne coule 78 % d’entre elles indiquant que cette violation a eu un impact commercial direct
Une nouvelle attaque peut rvler l’identit des utilisateurs anonymes sur tous les principaux navigateurs, sans que l’utilisateur ne dtecte le piratage
Des chercheurs de l’Institut de technologie du New Jersey (NJIT) mettent en garde cette semaine contre une nouvelle technique que les attaquants pourraient utiliser pour dsanonymiser les visiteurs d’un site Web et potentiellement faire le lien avec de nombreux lments de la vie numrique de leurs cibles. Les rsultats, que les chercheurs du NJIT prsenteront… Poursuivre la lecture Une nouvelle attaque peut rvler l’identit des utilisateurs anonymes sur tous les principaux navigateurs, sans que l’utilisateur ne dtecte le piratage
La DARPA s’inquite de la fiabilit du code open source, il fonctionne sur tous les ordinateurs de la plante et assure le fonctionnement des infrastructures critiques, Selon Dave Aitel de la NSA
Alors que la DARPA, bras de recherche de l’arme amricaine, s’inquite de la fiabilit du code open source, et dit vouloir comprendre lcosystme technologique le plus important de la plante, certains analystes trouvent exagr de dire que, le code open source fonctionne sur tous les ordinateurs de la plante et assure le fonctionnement des infrastructures… Poursuivre la lecture La DARPA s’inquite de la fiabilit du code open source, il fonctionne sur tous les ordinateurs de la plante et assure le fonctionnement des infrastructures critiques, Selon Dave Aitel de la NSA
41 % des entreprises n’ont pas une grande confiance dans la scurit de leurs logiciels open source Leur utilisation gnralise entranant des risques importants
Selon un nouveau rapport de la socit de scurit des dveloppeurs Snyk et de la Fondation Linux, Le projet moyen de dveloppement d’applications comporte 49 vulnrabilits et 80 dpendances directes (code open source appel par un projet). De plus, le temps ncessaire pour corriger les vulnrabilits des projets open source n’a cess d’augmenter, faisant plus… Poursuivre la lecture 41 % des entreprises n’ont pas une grande confiance dans la scurit de leurs logiciels open source Leur utilisation gnralise entranant des risques importants
Les attaques de phishing ont battu tous les records au premier trimestre 2022 pour atteindre 1 025 968 attaques au total 23,6 % d’entre elles ont cibl le secteur financier
Les attaques par ransomware ont t les formes les plus notoires de cyberattaques enregistres en 2021, et 2022 s’annonce comme l’anne du phishing. Le premier trimestre de 2022 a t marqu par un nombre record d’attaques de phishing, dpassant le million en un trimestre pour la toute premire fois, pour atteindre 1 025 968 attaques… Poursuivre la lecture Les attaques de phishing ont battu tous les records au premier trimestre 2022 pour atteindre 1 025 968 attaques au total 23,6 % d’entre elles ont cibl le secteur financier
Une nouvelle attaque d’excution spculative active cible les processeurs Intel et AMD, L’exploit peut entraner la fuite de mots de passe et d’autres donnes sensibles
Les processeurs Intel et AMD sont vulnrables une attaque par excution spculative rcemment dcouverte, qui peut entraner une fuite secrte de mots de passe et d’autres donnes sensibles. Nomme « Retbleed », l’attaque cible les retpolines (return trampoline), l’une des dfenses proposes en 2018 pour attnuer Spectre, un sous-ensemble d’attaques par canal latral de synchronisation microarchitectural affectant… Poursuivre la lecture Une nouvelle attaque d’excution spculative active cible les processeurs Intel et AMD, L’exploit peut entraner la fuite de mots de passe et d’autres donnes sensibles
Amazon gre un rseau via lequel la police accde aux vidos de ses sonnettes connectes Ring sans l’accord des utilisateurs, L’entreprise a fourni un nombre record de vidos au gouvernement en 2021
Lun des dbats les plus importants lorsquon parle des dispositifs connects Internet est celui de leur utilit face aux risques lis leur utilisation, notamment, lintrusion dans la vie prive de leurs possesseurs. Les sonnettes connectes Amazon Ring viennent raviver les changes contradictoires ce propos. En effet, lentreprise (Amazon) fait savoir aux utilisateurs quelle se rserve… Poursuivre la lecture Amazon gre un rseau via lequel la police accde aux vidos de ses sonnettes connectes Ring sans l’accord des utilisateurs, L’entreprise a fourni un nombre record de vidos au gouvernement en 2021
Intel et AMD sont à nouveau confrontés à des attaques semblables à Spectre sur certains microprocesseurs
Les chercheurs Johannes Wikner et Kaveh Razavi de l’ETH Zurich ont découvert que certains processeurs Intel et AMD pouvaient être vulnérables à une nouvelle catégorie d’attaques, semblables à la variante 2 de Spectre, même s’ils sont protégés par les correctifs déployés en 2018. En aura-t-on un jour fini avec les attaques de type Spectre sur… Poursuivre la lecture Intel et AMD sont à nouveau confrontés à des attaques semblables à Spectre sur certains microprocesseurs