Des espions privs engags par le FBI et des entreprises auraient infiltr Discord, Reddit et WhatsApp, une rvlation de la journaliste Lee Fang

Des espions privs engags par le FBI et des entreprises auraient infiltr Discord, Reddit et WhatsApp, selon Lee Fang. La journaliste a rvl comment des firmes prives de renseignement engages par le FBI et des corporations infiltrrent des plateformes en ligne et comment les principales socits de renseignement sur les menaces crent de fausses identits… Poursuivre la lecture Des espions privs engags par le FBI et des entreprises auraient infiltr Discord, Reddit et WhatsApp, une rvlation de la journaliste Lee Fang

Publié le
Catégorisé comme Sécurité

Ce ransomware a une exigence très particulière

Un nouveau ransomware est apparu au cours des derniers mois. Très différent des autres gangs en activité, le groupe de pirates qui l’a conçu a des exigences qui sortent de l’ordinaire. Les ransomwares continuent de faire des dégâts parmi les particuliers et les entreprises. D’après un rapport de Kaspersky, plus de 40 % des entreprises ont… Poursuivre la lecture Ce ransomware a une exigence très particulière

Publié le
Catégorisé comme Sécurité

L’assurance cyberntique devient plus chre tandis que les attaques de ransomware ciblent le stockage de sauvegarde, rvle le rcent rapport de Veeam

Un nouveau rapport rvle que 93 % des attaques par ransomware ciblent dsormais le stockage de sauvegarde afin de garantir le paiement. Le rapport de Veeam montre galement que le succs des attaques a un impact sur la capacit des entreprises obtenir une couverture d’assurance. 21 % des entreprises dclarent que les ransomwares sont dsormais… Poursuivre la lecture L’assurance cyberntique devient plus chre tandis que les attaques de ransomware ciblent le stockage de sauvegarde, rvle le rcent rapport de Veeam

Publié le
Catégorisé comme Sécurité

Les « deepfakes » constituent la plus grande proccupation en matire d’IA, d’aprs Brad Smith, prsident de Microsoft

Le prsident de Microsoft, Brad Smith, a dclar que sa plus grande proccupation en matire d’intelligence artificielle est les « deepfakes », des contenus ralistes mais faux. Lors d’un discours prononc Washington, visant aborder la question de la meilleure manire de rglementer l’intelligence artificielle, qui est passe d’une situation bancale une situation gnralise avec l’arrive du ChatGPT… Poursuivre la lecture Les « deepfakes » constituent la plus grande proccupation en matire d’IA, d’aprs Brad Smith, prsident de Microsoft

Publié le
Catégorisé comme Sécurité

86% des organisations auraient consciemment dploy du code applicatif vulnrable et subi, pour 88% d’entre-elles au moins, une violation de scurit en consquence Au cours de l’anne passe

Checkmarx, le spcialiste de la scurit applicative (AST), a publi les rsultats de son tude Global Pulse of Application Security conduite en collaboration avec Censuswide et prsente la confrence RSA 2023 de San Francisco. Le rapport rvle les enjeux de scurit mondiaux auxquels sont confronts les RSSI, les responsables de la scurit applicative (AppSec) et… Poursuivre la lecture 86% des organisations auraient consciemment dploy du code applicatif vulnrable et subi, pour 88% d’entre-elles au moins, une violation de scurit en consquence Au cours de l’anne passe

Publié le
Catégorisé comme Sécurité

L’application iRecorder Screen Recorder, lgale sur Google Play, devient malveillante, et enregistre secrtement l’audio proximit toutes les 15 minutes

Lapplication iRecorder Screen Recorder, qui avait plus de 50 000 tlchargements sur Google Play, a enregistr secrtement laudio proximit toutes les 15 minutes et la envoy au dveloppeur de lapplication, selon un chercheur de la socit de scurit ESET. Lapplication, qui permettait aux utilisateurs denregistrer lcran de leur appareil Android, a t mise jour en… Poursuivre la lecture L’application iRecorder Screen Recorder, lgale sur Google Play, devient malveillante, et enregistre secrtement l’audio proximit toutes les 15 minutes

Publié le
Catégorisé comme Sécurité

dcouvrez comment TikTok partage les donnes de ses utilisateurs, ces donnes circuleraient sans aucune restriction sur un outil de communication interne

TikTok fait de nouveau l’objet d’un rapport accablant concernant la manire dont il traite les donnes personnelles de ses utilisateurs et l’accs du personnel bas en Chine sur ces informations. Le rapport souligne notamment qu’au cours de dernires annes, les employs de TikTok ont rgulirement partag certaines informations prives des utilisateurs par le biais d’un… Poursuivre la lecture dcouvrez comment TikTok partage les donnes de ses utilisateurs, ces donnes circuleraient sans aucune restriction sur un outil de communication interne

Publié le
Catégorisé comme Sécurité

Des hackers chinois espionnent les États-Unis… depuis 2021

Les États-Unis accusent la Chine d’avoir mené une vaste cyberattaque contre ses infrastructures. Depuis deux ans, des hackers chinois ont infiltré différents secteurs, dont des bases militaires stratégiques… Depuis mi 2021, des pirates chinois ont infiltré les réseaux d’infrastructures critiques des États-Unis, révèle la NSA (National Security Agency). Rejoint par les agences de défense du… Poursuivre la lecture Des hackers chinois espionnent les États-Unis… depuis 2021

Publié le
Catégorisé comme Sécurité

Un document dclassifi rvle que le FBI a abus de la loi sur l’espionnage tranger 280 000 fois en un an Pour espionner les communications prives des Amricains sous des prtextes fallacieux

Un rapport dclassifi aux tats-Unis dcrit comment le FBI a outrepass ses pouvoirs au cours de ces dernires annes pour obtenir illgalement des informations sur les Amricains. Le document, hautement expurg, dtaille nanmoins des centaines de milliers de cas de violations de l’article 702 de la loi amricaine sur la surveillance du renseignement tranger (FISA),… Poursuivre la lecture Un document dclassifi rvle que le FBI a abus de la loi sur l’espionnage tranger 280 000 fois en un an Pour espionner les communications prives des Amricains sous des prtextes fallacieux

Publié le
Catégorisé comme Sécurité

L’Europe envisage de casser le chiffrement des messages pour détecter des contenus pédopornographiques

Une consultation du Conseil de l’Union européenne, sur les opinions de 20 États-membres, montre que certains pays européens seraient prêts à remettre en question le chiffrement de bout en bout, en imposant aux plateformes comme WhatsApp le scan des messages. L’objectif : y déceler des contenus pédopornographiques. Nouvelle tentative de toucher au sacro-saint chiffrement de bout… Poursuivre la lecture L’Europe envisage de casser le chiffrement des messages pour détecter des contenus pédopornographiques

Publié le
Catégorisé comme Sécurité

Un document gouvernemental divulgu rvle que l’Espagne veut interdire le chiffrement de bout en bout, Plusieurs pays de l’UE soutiennent la proposition de l’UE visant affaiblir le chiffrement

Bien qu’elle ne monopolise plus l’actualit comme auparavant, la guerre contre le chiffrement au sein de l’Union europenne (UE) se poursuit. Un document divulgu rcemment rvle que l’Espagne a un avis tranch sur la question et exerce de fortes pressions pour que l’UE mette en uvre l’interdiction du chiffrement de bout en bout dans les… Poursuivre la lecture Un document gouvernemental divulgu rvle que l’Espagne veut interdire le chiffrement de bout en bout, Plusieurs pays de l’UE soutiennent la proposition de l’UE visant affaiblir le chiffrement

Publié le
Catégorisé comme Sécurité

Un nouveau rapport de tests anti-malware dsigne Defender de Microsoft, Kaspersky, Bitdefender et Total Defense comme les meilleurs Contre les menaces Web

L’volution du monde de la technologie est synonyme de nouveaux types de menaces sur le web. C’est pourquoi les chercheurs sont toujours l’afft des meilleurs moyens d’assurer la scurit des utilisateurs. La semaine dernire, AV-TEST a dvoil son rapport d’valuation pour le dbut de l’anne. Il en ressort que l’entreprise a obtenu d’assez bons rsultats… Poursuivre la lecture Un nouveau rapport de tests anti-malware dsigne Defender de Microsoft, Kaspersky, Bitdefender et Total Defense comme les meilleurs Contre les menaces Web

Publié le
Catégorisé comme Sécurité

comment un fumeur de cannabis de 35 ans l’origine de 10 millions d’appels frauduleux a fait fortune, le site iSpoof.cc a permis aux cybercriminels de voler 100 M

Tejay Fletcher, un fumeur de cannabis de 35 ans, a t condamn 13 ans et quatre mois de prison pour avoir cr le site iSpoof.cc, qui permettait aux cybercriminels de se faire passer pour des banques ou dautres institutions en modifiant le numro ou lidentit affichs lorsquils appelaient leurs victimes. Grce ce site, Fletcher a… Poursuivre la lecture comment un fumeur de cannabis de 35 ans l’origine de 10 millions d’appels frauduleux a fait fortune, le site iSpoof.cc a permis aux cybercriminels de voler 100 M

Publié le
Catégorisé comme Sécurité

Des millions d’appareils Android sont vendus avec un malware caché

De nouveaux malwares mettent en danger les propriétaires d’un appareil Android. Installés dès la sortie de l’usine, ces virus cherchent à voler vos données personnelles ou à vous inonder de publicités… D’après les experts de TrendMicro, des millions de smartphones Android arrivent sur le marché avec des malwares préinstallés. Ces virus sont secrètement placés par des… Poursuivre la lecture Des millions d’appareils Android sont vendus avec un malware caché

Publié le
Catégorisé comme Sécurité

Cinq des risques de scurit cloud les plus courants, mais aussi les plus graves, que l’on retrouve dans de nombreux environnements cloud, D’aprs une nouvelle analyse de Orca Security

Une nouvelle analyse par Orca Security des rsultats d’analyse de sa Cloud Security Platform rvle les principaux risques auxquels les organisations sont confrontes cette anne. L’analyse des donnes de charge de travail, de configuration et d’identit provenant d’actifs cloud de production rels sur Amazon Web Services (AWS), Microsoft Azure, Google Cloud, Kubernetes et autres identifie… Poursuivre la lecture Cinq des risques de scurit cloud les plus courants, mais aussi les plus graves, que l’on retrouve dans de nombreux environnements cloud, D’aprs une nouvelle analyse de Orca Security

Publié le
Catégorisé comme Sécurité

Les smartphones Samsung touchés par une importante faille de sécurité

Les pirates exploitent activement une faille de sécurité qui touche de nombreux appareils Samsung sous Android 11, 12 et 13. La marque incite les utilisateurs à mettre à jour leurs appareils le plus rapidement possible. La faille de sécurité qui touche les appareils Samsung permet à des personnes mal intentionnées de contourner les protections ASLR.… Poursuivre la lecture Les smartphones Samsung touchés par une importante faille de sécurité

Publié le
Catégorisé comme Sécurité

Google introduit les domaines de premier niveau .zip et .mov et suscite des proccupations en matire de scurit sur Internet, Ils pourraient tre utiliss dans des attaques par hameonnage

Google a introduit au dbut du mois de nouveaux domaines de premier niveau ou TLD (top-level domain), dont .zip et .mov. Cependant, ces deux domaines suscitent des proccupations en matire de scurit en raison de leur ressemblance vidente avec les extensions de fichiers Zip (archive Zip) et Mov (fichier vido), qui sont extrmement populaires aujourd’hui.… Poursuivre la lecture Google introduit les domaines de premier niveau .zip et .mov et suscite des proccupations en matire de scurit sur Internet, Ils pourraient tre utiliss dans des attaques par hameonnage

Publié le
Catégorisé comme Sécurité

Cette IA peut-elle cracker votre mot de passe ? Faites le test

Une intelligence artificielle intitulée PassGAN est capable de deviner plus de la moitié des mots de passe des internautes. Pour tester la résistance de votre code d’accès face à l’IA, on vous invite à utiliser la plate-forme dédiée mise à disposition des chercheurs d’Home Security Heroes. En 2017, des chercheurs du Stevens Institute of Technology… Poursuivre la lecture Cette IA peut-elle cracker votre mot de passe ? Faites le test

Publié le
Catégorisé comme Sécurité

une décision de Google agace les experts en cybersécurité

Google vient de prendre une décision controversée. D’après plusieurs experts en sécurité informatique, celle-ci risque de mettre en danger les internautes tout en fournissant de nouvelles armes aux hackers… Début du mois, Google a annoncé huit nouveaux noms de domaine de premier niveau, à savoir .dad, .phd, .prof, .esq, .foo, .zip, .mov et .nexus. Il… Poursuivre la lecture une décision de Google agace les experts en cybersécurité

Publié le
Catégorisé comme Sécurité

Google va supprimer les comptes inactifs depuis deux ans pour renforcer la scurit et annonce la mise jour des rgles relatives aux comptes inactifs

Les gens veulent que les produits et les services qu’ils utilisent en ligne soient srs et scuriss. C’est pourquoi nous avons investi dans des technologies et des outils destins protger nos utilisateurs contre les menaces de scurit, telles que le spam, les escroqueries par phishing et le dtournement de compte. Mme avec ces protections, si… Poursuivre la lecture Google va supprimer les comptes inactifs depuis deux ans pour renforcer la scurit et annonce la mise jour des rgles relatives aux comptes inactifs

Publié le
Catégorisé comme Sécurité

83 % des professionnels du cloud se disent confiants dans l’efficacit de la scurit des mots de passe Malgr les risques de cyberattaques, selon une tude de Beyond Identity

Bien que les pratiques de mots de passe non scuriss soient rgulirement exploites lors de cyberattaques dans le monde entier, 83 % des professionnels du cloud interrogs lors du rcent vnement Cloud Expo Europe se disent confiants quant l’efficacit des mots de passe en matire de scurit, 34 % d’entre eux se disant mme « trs… Poursuivre la lecture 83 % des professionnels du cloud se disent confiants dans l’efficacit de la scurit des mots de passe Malgr les risques de cyberattaques, selon une tude de Beyond Identity

Publié le
Catégorisé comme Sécurité

84 % des RSSI dclarent qu’ils verront une augmentation des vulnrabilits s’ils ne parviennent pas rendre le DevSecOps plus efficace, selon Dynatrace

Dynatrace, spcialiste de lobservabilit et de la scurit unifies, dvoile les rsultats dune enqute indpendante, mene auprs de 1 300 responsables de la scurit des systmes dinformation (RSSI) de grandes organisations dans le monde entier dont la France. Cette tude rvle que les RSSI ont de plus en plus de difficults maintenir la scurit de… Poursuivre la lecture 84 % des RSSI dclarent qu’ils verront une augmentation des vulnrabilits s’ils ne parviennent pas rendre le DevSecOps plus efficace, selon Dynatrace

Publié le
Catégorisé comme Sécurité

47,3 % de la population mondiale est touche par les restrictions relatives aux VPN, soit environ 3,7 milliards de personnes Les pays situs en Asie sont les principaux concerns, selon Surfshark

Les VPN sont devenus populaires parmi les utilisateurs d’Internet parce que cela leur permet de contourner les restrictions mises en place par les gouvernements. De nombreux gouvernements nationaux ont tent d’imposer des restrictions d’accs Internet qui peuvent priver les citoyens d’une partie de leur libert, ce qui fait des VPN un outil utile pour ne… Poursuivre la lecture 47,3 % de la population mondiale est touche par les restrictions relatives aux VPN, soit environ 3,7 milliards de personnes Les pays situs en Asie sont les principaux concerns, selon Surfshark

Publié le
Catégorisé comme Sécurité

Des URL de Telegram bloquées par erreur : l’histoire risque-t-elle de se répéter ?

Samedi dernier, des adresses de l’ensemble du domaine « t.me » étaient inaccessibles en raison d’une erreur commise par la police. Cette dernière était passée par une procédure de blocage, qui permet de rendre inaccessibles certains sites Web. Cette procédure pourrait être bientôt étendue aux plateformes pornographiques qui ne vérifient pas l’âge des internautes, ainsi qu’à d’autres… Poursuivre la lecture Des URL de Telegram bloquées par erreur : l’histoire risque-t-elle de se répéter ?

Publié le
Catégorisé comme Sécurité

L’Inde est la premire dmocratie interdire massivement les applications de messagerie chiffre, en raison de leur utilisation par des terroristes

en raison de leur utilisation par des terroristes Le gouvernement indien a interdit 14 applications de messagerie chiffres ou peer-to-peer, dont certaines open source, pour des raisons de scurit nationale. Il affirme que ces applications taient utilises par des « terroristes » dans la rgion du Jammu-et-Cachemire, un territoire disput entre lInde et le Pakistan. Parmi les… Poursuivre la lecture L’Inde est la premire dmocratie interdire massivement les applications de messagerie chiffre, en raison de leur utilisation par des terroristes

Publié le
Catégorisé comme Sécurité

Pourquoi Microsoft Defender est un cauchemar pour votre PC

Microsoft Defender, l’antivirus par défaut de Windows, est une plaie pour les performances d’un ordinateur. D’après l’incontournable comparatif d’AV-Test, l’antivirus est susceptible de ruiner la vélocité d’un PC… Comme c’est régulièrement le cas, AV-Test a mis à l’épreuve plusieurs antivirus disponibles pour les ordinateurs sous Windows. L’organisation allemande a testé les performances de 18 solutions… Poursuivre la lecture Pourquoi Microsoft Defender est un cauchemar pour votre PC

Publié le
Catégorisé comme Sécurité

48 % des consommateurs ne considrent pas que l’authentification numrique contribue la confiance dans le monde en ligne Selon une enqute mene par Incode Technologies

Une nouvelle enqute mene auprs de 1 000 consommateurs du monde entier montre que 54 % d’entre eux pensent que les mthodes d’authentification numrique telles que la biomtrie rvolutionnent l’exprience des clients en matire de transactions et de paiements en ligne. Toutefois, l’tude d’Incode Technologies rvle galement que 48 % des personnes interroges ne considrent… Poursuivre la lecture 48 % des consommateurs ne considrent pas que l’authentification numrique contribue la confiance dans le monde en ligne Selon une enqute mene par Incode Technologies

Publié le
Catégorisé comme Sécurité

Le secteur technologique est le plus touch par le manque d’hygine cyberntique Les employs se connectent aux ressources de l’entreprise avec un appareil infect par un malware, selon SpyCloud

L’analyse des actifs exposs sur le dark web par SpyCloud rvle que le secteur technologique a le plus grand nombre d’employs et de consommateurs infects par des logiciels malveillants, le plus grand nombre d’informations d’identification d’entreprise exposes et le plus grand nombre d’enregistrements exposs des cookies de logiciels malveillants. Dans l’analyse de l’exposition au darknet… Poursuivre la lecture Le secteur technologique est le plus touch par le manque d’hygine cyberntique Les employs se connectent aux ressources de l’entreprise avec un appareil infect par un malware, selon SpyCloud

Publié le
Catégorisé comme Sécurité

Les menaces lies aux bots malveillants reprsentent un risque croissant pour les entreprises Alors que 47,4 % de l’ensemble du trafic Internet en 2022 provenait de bots, selon un rapport d’Imperva

Une analyse mondiale du trafic automatis des bots sur Internet rvle qu’en 2022, prs de la moiti (47,4 %) de l’ensemble du trafic Internet provenait de bots, soit une augmentation de 5,1 % par rapport l’anne prcdente. Dans le mme temps, la proportion de trafic humain (52,6 %) a diminu pour atteindre son niveau le… Poursuivre la lecture Les menaces lies aux bots malveillants reprsentent un risque croissant pour les entreprises Alors que 47,4 % de l’ensemble du trafic Internet en 2022 provenait de bots, selon un rapport d’Imperva

Publié le
Catégorisé comme Sécurité

La demande de VPN augmente de 967 % aprs le blocage des sites pour adultes dans l’Utah constate vpnMentor, une socit de VPN

Aprs que l’accs au site pour adultes Pornhub a t bloqu dans l’ensemble de l’Utah au dbut du mois de mai, une socit de VPN a constat une augmentation de 967 % de la demande de la part de rsidents dsesprs de l’tat. La demande a explos partir de lundi 01er mai, lorsque Pornhub a… Poursuivre la lecture La demande de VPN augmente de 967 % aprs le blocage des sites pour adultes dans l’Utah constate vpnMentor, une socit de VPN

Publié le
Catégorisé comme Sécurité

le mode opératoire de la propagande russe

La Russie a une arme secrète pour déstabiliser l’Ukraine : les fake news. Depuis les prémices du conflit, la propagande russe s’appuie sur des campagnes de désinformation pour tenter d’influer sur l’issue de la guerre… Ksenia Iliuk, fondatrice de LetsData, une société qui se sert de l’intelligence artificielle pour lutter contre la désinformation, a consacré une… Poursuivre la lecture le mode opératoire de la propagande russe

Publié le
Catégorisé comme Sécurité

81% (84 % en France) des RSSI dclarent qu’ils verront une augmentation des vulnrabilits s’ils ne parviennent pas rendre le DevSecOps plus efficace Selon Dynatrace

Dynatrace, spcialiste de lobservabilit et de la scurit unifies, dvoile les rsultats dune enqute indpendante, mene auprs de 1 300 responsables de la scurit des systmes dinformation (RSSI) de grandes organisations dans le monde entier dont la France. Cette tude rvle que les RSSI ont de plus en plus de difficults maintenir la scurit de… Poursuivre la lecture 81% (84 % en France) des RSSI dclarent qu’ils verront une augmentation des vulnrabilits s’ils ne parviennent pas rendre le DevSecOps plus efficace Selon Dynatrace

Publié le
Catégorisé comme Sécurité

Les chefs d’entreprise ne comprennent pas la cyberscurit ce qui eu pour consquence un nombre accru de cyberattaques russies dans leurs entreprises D’aprs une nouvelle enqute de Delinea

Une nouvelle enqute de Delinea auprs de plus de 2 000 dcideurs en matire de scurit informatique ( IT security decision makers : ITSDM) rvle que seulement 39 % des personnes interroges pensent que la direction de leur entreprise a une bonne comprhension du rle de la cyberscurit en tant que catalyseur commercial. En outre,… Poursuivre la lecture Les chefs d’entreprise ne comprennent pas la cyberscurit ce qui eu pour consquence un nombre accru de cyberattaques russies dans leurs entreprises D’aprs une nouvelle enqute de Delinea

Publié le
Catégorisé comme Sécurité

un nouveau gang de hackers fait des ravages

De nouveaux hackers déploient des attaques par ransomware à l’encontre des entreprises. En l’espace de quelques mois, ils se sont imposés parmi les cybercriminels les plus actifs du milieu… Un nouveau gang de pirates spécialisés dans les attaques par ransomware est apparu il y a quelques mois, rapportent les experts de NordLocker. Baptisé Royal, ce… Poursuivre la lecture un nouveau gang de hackers fait des ravages

Publié le
Catégorisé comme Sécurité

Amazon, Google et Microsoft bientôt obligés de former une co-entreprise avec une société européenne ?

Selon un nouveau projet de l’ENISA, le gendarme de la cybersécurité de l’UE, les géants du cloud non européens pourraient être obligés de créer des coentreprises avec des sociétés européennes, à chaque fois qu’ils seraient amenés à traiter des « données sensibles ». Amazon, Google, Microsoft et d’autres fournisseurs de cloud non européens seront-ils bientôt contraints de… Poursuivre la lecture Amazon, Google et Microsoft bientôt obligés de former une co-entreprise avec une société européenne ?

Publié le
Catégorisé comme Sécurité

Les experts en scurit tirent la sonnette d’alarme contre les escroqueries vocales bases sur l’IA Alors que ces types d’arnaques atteignent des sommets ingals, selon un nouveau rapport de McAfee

Le monde de l’IA est aussi bon que mauvais et un nouveau rapport d’experts en scurit tire la sonnette d’alarme contre les escroqueries vocales bases sur la technologie de l’IA. Ce type d’escroquerie semble trs rpandu et trs convaincant pour certaines personnes, car on a l’impression de parler un tre cher. Mais en ralit, c’est… Poursuivre la lecture Les experts en scurit tirent la sonnette d’alarme contre les escroqueries vocales bases sur l’IA Alors que ces types d’arnaques atteignent des sommets ingals, selon un nouveau rapport de McAfee

Publié le
Catégorisé comme Sécurité

Google ne supprime pas systématiquement l’historique de localisation

Google s’était engagé, en juillet dernier, à supprimer l’historique de localisation des utilisateurs se rendant dans des centres pratiquant l’avortement aux États-Unis. Ces données peuvent être utilisées en cas de poursuites dans des États américains où l’avortement est devenu interdit. Dans un cas sur deux, Google ne respecterait pas son engagement. C’était une promesse de… Poursuivre la lecture Google ne supprime pas systématiquement l’historique de localisation

Publié le
Catégorisé comme Sécurité

Snake, le redoutable malware espion de la Russie, a été détruit, 20 ans après sa création

Le FBI vient d’anéantir le principal virus-espion des services de renseignement russes. Après 20 ans d’exactions dans le monde, le malware a été détruit par un logiciel dédié, programmé par les autorités américaines… Depuis une vingtaine d’années, la Russie orchestre des opérations de cyberespionnage contre une cinquantaine de pays différents, dont les États-Unis, à l’aide… Poursuivre la lecture Snake, le redoutable malware espion de la Russie, a été détruit, 20 ans après sa création

Publié le
Catégorisé comme Sécurité

Après une cyberattaque, une des fonctions de sécurité d’Intel compromise ?

Selon un expert, Intel serait en incapacité de bloquer l’installation de microprogrammes malveillants après la cyberattaque qui a visé le fabricant informatique MSI. Intel a indiqué enquêter activement sur cette fuite présumée qui concernerait des clés privées, utilisées par la fonction de sécurité Intel Boot Guard. C’est une des conséquences de l’attaque subie par le… Poursuivre la lecture Après une cyberattaque, une des fonctions de sécurité d’Intel compromise ?

Publié le
Catégorisé comme Sécurité

Apple perd un procès en appel, et c’est une bonne nouvelle pour la cybersécurité

Aux termes d’une procédure de quatre ans, Apple vient d’être débouté de sa plainte contre une start-up dont les outils permettent aux experts en cybersécurité de chercher des failles dans iOS. L’affaire n’est toutefois pas totalement terminée. Hier, lundi 8 mai, la justice américaine a accordé une nouvelle victoire à la communauté des chercheurs en… Poursuivre la lecture Apple perd un procès en appel, et c’est une bonne nouvelle pour la cybersécurité

Publié le
Catégorisé comme Sécurité

Méfiez-vous de ces codes QR qui peuvent vous couter très cher

Largement utilisés comme outils promotionnels par les marques, entreprises, mais aussi par les pouvoirs publics, les codes QR sont maintenant détournés par des acteurs malveillants pour voler l’argent qui se trouve sur vos comptes bancaires. Ces codes-barres constitués de modules carrés noirs sur fond blanc (codes QR) permettent d’accéder rapidement à des informations. Une simple… Poursuivre la lecture Méfiez-vous de ces codes QR qui peuvent vous couter très cher

Publié le
Catégorisé comme Sécurité

La loi EARN IT porte atteinte la vie prive, la scurit et la sret des utilisateurs respectueux des lois, d’aprs TechFreedom

Monsieur le Prsident Durbin, Monsieur le Prsident Graham et Mesdames et Messieurs les membres de la Commission : Nous vous crivons pour ritrer nos vives inquitudes concernant la loi EARN IT, telle qu’elle a t rintroduite au cours de la 118e lgislature. En contraignant les entreprises abandonner le chiffrement de bout en bout, EARN IT… Poursuivre la lecture La loi EARN IT porte atteinte la vie prive, la scurit et la sret des utilisateurs respectueux des lois, d’aprs TechFreedom

Publié le
Catégorisé comme Sécurité

Attention, ces 38 applications Android cachent quelque chose…

Un nouveau lot d’applications Android frauduleuses vient d’être banni du Play Store. Ces apps embarquent des fonctionnalités cachées destinées à enrichir les développeurs… au détriment des utilisateurs. Les chercheurs en sécurité informatique de McAfee viennent d’épingler 38 applications Android du Play Store. D’après les chercheurs, ces apps embarquent un logiciel intitulé « HiddenAds ». Celui-ci est capable… Poursuivre la lecture Attention, ces 38 applications Android cachent quelque chose…

Publié le
Catégorisé comme Sécurité

Recrudescence des techniques d’ingnierie sociale et donc des tlchargements de malwares : les cybercriminels se fondent dans le trafic rseau rgulier via HTTP et HTTPS, selon Netskope

Netskope, spcialiste dans le domaine du SASE (Secure Access Service Edge), annonce la publication dune nouvelle tude qui confirme que les hackers dveloppent en permanence de nouveaux moyens dchapper aux outils de dtection et utilisent les protocoles HTTP et HTTPS pour se fondre dans le trafic courant et diffuser des malwares. Dans son dernier rapport… Poursuivre la lecture Recrudescence des techniques d’ingnierie sociale et donc des tlchargements de malwares : les cybercriminels se fondent dans le trafic rseau rgulier via HTTP et HTTPS, selon Netskope

Publié le
Catégorisé comme Sécurité

Attention, un redoutable malware s’attaque aux gestionnaires de mots de passe

Le malware ViperSoftX est de retour. Cette nouvelle version du virus, encore plus redoutable, ne cherche pas uniquement à voler les cryptomonnaies des utilisateurs. Elle tente aussi de s’emparer des données de leurs gestionnaires de mots de passe. Les experts en sécurité de TrendMicro ont découvert une nouvelle version de ViperSoftX, un cheval de Troie… Poursuivre la lecture Attention, un redoutable malware s’attaque aux gestionnaires de mots de passe

Publié le
Catégorisé comme Sécurité

ces 4 hacks prouvent qu’un bon code est essentiel

Choisir un bon mot de passe est une étape importante pour sécuriser un compte en ligne. Malheureusement, trop de personnes optent encore pour un code d’accès faible, très facile à deviner pour les attaquants. Ces quatre affaires de piratages illustrent pourtant l’importance d’un mot de passe bien sécurisé… De nombreux internautes continuent d’opter pour un… Poursuivre la lecture ces 4 hacks prouvent qu’un bon code est essentiel

Publié le
Catégorisé comme Sécurité

Google dploie Passkey, une nouvelle option d’authentification marquant un pas vers un avenir sans mot de passe. Mais l’entreprise se garde bien d’en prciser les limites

Google a dploy mercredi une nouvelle option dauthentification que la grande enseigne de la technologie a qualifie de dbut de la fin du mot de passe . Les passkey (littralement cls de scurit ) sont une forme d’authentification des utilisateurs qui existe sous diverses formes depuis plus d’une dcennie. Elles prennent gnralement la forme de… Poursuivre la lecture Google dploie Passkey, une nouvelle option d’authentification marquant un pas vers un avenir sans mot de passe. Mais l’entreprise se garde bien d’en prciser les limites

Publié le
Catégorisé comme Sécurité

Les faux ChatGPT envahissent Internet : l’avertissement de Meta

Les faux ChatGPT inondent les réseaux sociaux et les boutiques d’extensions pour navigateur. Ce dernier trimestre, Meta a enregistré une explosion des malwares qui se font passer pour l’IA sur Facebook ou Instagram… Les cybercriminels suivent de près les tendances. Comme l’explique Meta dans son rapport trimestriel consacré à la sécurité, les pirates sont « très… Poursuivre la lecture Les faux ChatGPT envahissent Internet : l’avertissement de Meta

Publié le
Catégorisé comme Sécurité

une action « sans précédent » contre les criminels du dark web

Une opération de police, diligentée à la suite de la chute de Monopoly Market, a abouti à l’arrestation de plus de 280 vendeurs de drogues sur le dark web. C’est un record pour Europol et les autorités américaines. 288 arrestations, 850 kg de drogues, plus de 50,8 millions d’euros en liquide et en cryptomonnaies et… Poursuivre la lecture une action « sans précédent » contre les criminels du dark web

Publié le
Catégorisé comme Sécurité

Grâce aux « passkeys », Google signe le « début de la fin des mots de passe »

Se connecter à son compte Google sans mot de passe, ni vérification en deux étapes, c’est désormais possible à compter de ce mercredi 3 mai. La méthode (« passkey » ou clé d’accès) est basée sur la norme « Fido ». Va-t-on enfin vivre dans un monde sans mots de passe ? C’est ce vers quoi tend Google, qui, en… Poursuivre la lecture Grâce aux « passkeys », Google signe le « début de la fin des mots de passe »

Publié le
Catégorisé comme Sécurité

L’administration Biden veut mettre les géants de l’IA au pas

Comme un calendrier qui s’accélère, la Maison Blanche a invité les principaux dirigeants du secteur de l’IA à discuter des garde-fous à mettre en place pour atténuer voire supprimer les risques soulevés par les outils d’intelligence artificielle. Deux jours plus tôt, l’autorité de la concurrence, en charge de la protection des consommateurs, a aussi rappelé… Poursuivre la lecture L’administration Biden veut mettre les géants de l’IA au pas

Publié le
Catégorisé comme Sécurité

Voici les 20 mots de passe les plus utilisés en France… et c’est vraiment triste

Les Français continuent de choisir des mots de passe non sécurisés. D’après une étude de NordPass, les internautes ne parviennent pas à changer leurs habitudes. Ils utilisent encore et toujours des codes d’accès qu’un pirate peut « cracker » en moins d’une seconde… Découvrez la liste des mots de passe à ne surtout pas utiliser. NordPass, un… Poursuivre la lecture Voici les 20 mots de passe les plus utilisés en France… et c’est vraiment triste

Publié le
Catégorisé comme Sécurité

29 % des entreprises ont t victimes de fraudes vidos et 37 % ont t touches par des fraudes vocales, tandis que 46 % ont subi une fraude sur l’identit synthtique, selon Regula

Selon une enqute mene par Regula, spcialiste de la vrification d’identit, les fraudes de type « deepfake » sont en augmentation : 37 % des entreprises sont victimes de fraudes vocales et 29 % sont victimes de fausses vidos. Les faux artefacts biomtriques tels que les fausses voix ou vidos sont perus comme des menaces relles par… Poursuivre la lecture 29 % des entreprises ont t victimes de fraudes vidos et 37 % ont t touches par des fraudes vocales, tandis que 46 % ont subi une fraude sur l’identit synthtique, selon Regula

Publié le
Catégorisé comme Sécurité

Google a bloqué plus d’un million de malwares Android en 2022, mais c’est loin d’être suffisant

Google a supprimé plus d’un million de virus sur son Play Store l’an dernier. Mais, malgré les mesures prises contre les développeurs malveillants, les malwares continuent de menacer les smartphones Android… Google continue de faire son possible pour sécuriser le Play Store, sa boutique d’applications Android. Dans un billet de blog, le géant de Mountain… Poursuivre la lecture Google a bloqué plus d’un million de malwares Android en 2022, mais c’est loin d’être suffisant

Publié le
Catégorisé comme Sécurité

TikTok a-t-il sous couvert de modération censuré une liste de sujets ?

ByteDance, la maison mère de TikTok, utiliserait pour modérer ses plateformes une liste de mots clefs qui irait bien au-delà de la modération classique des réseaux sociaux. Dans cette liste, on trouverait des mots comme Ouïghours ou YouTube. TikTok nie toute utilisation de cet outil. TikTok est à nouveau sous le feu des projecteurs aux… Poursuivre la lecture TikTok a-t-il sous couvert de modération censuré une liste de sujets ?

Publié le
Catégorisé comme Sécurité

Samsung menace de licencier les employés qui utilisent l’IA

Samsung interdit l’utilisation de ChatGPT, Bard, Bing ou de n’importe quelle IA générative à son personnel. Suite à un incident malheureux, la firme considère les chatbots comme des dangers pour ses données confidentielles… Samsung a décidé d’interdire l’intelligence artificielle générative aux employés d’une de ses plus importantes divisions. Nos confrères de Bloomberg ont en effet… Poursuivre la lecture Samsung menace de licencier les employés qui utilisent l’IA

Publié le
Catégorisé comme Sécurité

Apple lance une « mise à jour de sécurité urgente » pour la première fois

Apple lance un tout nouveau type de mise à jour de sécurité sur les iPhone, les iPad et les Macs. Grâce à celui-ci, la firme veut accélérer l’installation des patchs et couper l’herbe sous le pied des hackers… Apple vient d’inaugurer la première mise à jour de sécurité urgente sur iPhone, iPad et Mac. Ce… Poursuivre la lecture Apple lance une « mise à jour de sécurité urgente » pour la première fois

Publié le
Catégorisé comme Sécurité

La Chine compterait 50 pirates informatiques pour chaque cyber-agent du FBI Le directeur du FBI dnonce la menace cyberntique de la Chine et demande plus de budget

Le directeur du FBI, Christopher Wray, a dclar que la Chine tait la principale menace cyberntique pour les tats-Unis, avec 50 pirates informatiques pour chaque agent du FBI. Il a galement voqu les attaques de ranongiel et les autres acteurs tatiques comme l’Iran et la Core du Nord. Il a demand un budget plus lev… Poursuivre la lecture La Chine compterait 50 pirates informatiques pour chaque cyber-agent du FBI Le directeur du FBI dnonce la menace cyberntique de la Chine et demande plus de budget

Publié le
Catégorisé comme Sécurité

Google prvoit d’ajouter le chiffrement de bout en bout Authenticator, suite aux critiques

Aprs que des chercheurs en scurit ont critiqu Google pour ne pas avoir inclus le chiffrement de bout en bout dans la mise jour de synchronisation des comptes d’Authenticator, l’entreprise a annonc qu’elle prvoyait d’offrir le chiffrement de bout en bout l’avenir Christiaan Brand, chef de produit chez Google, a dclar sur Twitter : Pour… Poursuivre la lecture Google prvoit d’ajouter le chiffrement de bout en bout Authenticator, suite aux critiques

Publié le
Catégorisé comme Sécurité

Pourquoi ces chiens robots utilisés à New York posent problème aux associations de défense des droits civils ?

Les deux « Digidogs », que les forces de l’ordre ont commencé à utiliser à New York, suscitent toujours la méfiance des associations de défense des droits. Outre leur efficacité qu’elles questionnent, elles craignent que ce type d’objet ne soit les prémisses d’une surveillance de masse des New-Yorkais. Ce sont de petits robots chiens de couleur jaune… Poursuivre la lecture Pourquoi ces chiens robots utilisés à New York posent problème aux associations de défense des droits civils ?

Publié le
Catégorisé comme Sécurité

des hackers ont volé une montagne de données sensibles

Deux sites de rencontres en ligne ont été piratés. Les hackers sont parvenus à dérober une foule de données personnelles très sensibles, comme les messages privés et les adresses e-mail. CityJerks et TruckerSucker, deux sites de dating libertins, ont été piratés, rapportent nos confrères de TechCrunch. D’après Troy Hunt, chercheur en sécurité informatique et fondateur… Poursuivre la lecture des hackers ont volé une montagne de données sensibles

Publié le
Catégorisé comme Sécurité

les manifestants bientôt prévenus par dispositif sonore ?

Dans un communiqué du jeudi 27 avril, la Cnil a rappelé les conditions à respecter pour les militaires, gendarmes et policiers qui souhaiteraient utiliser des drones dans l’espace public. L’autorité garante des libertés publiques a aussi émis de nouvelles recommandations. « Un drone survolera la zone. Un drone survolera la zone. » En pleine manifestation, vous pourriez… Poursuivre la lecture les manifestants bientôt prévenus par dispositif sonore ?

Publié le
Catégorisé comme Sécurité

86 % des dveloppeurs de logiciels et des responsables AppSec ont sciemment dploy un code vulnrable en 2022 Ou connaissent quelqu’un qui l’a fait, selon une tude de Checkmarx

Selon une nouvelle tude, 86 % des dveloppeurs de logiciels et des responsables AppSec interrogs ont ou connaissent quelqu’un qui a sciemment dploy un code vulnrable. De plus, l’tude de Checkmarx montre que 88 % des responsables AppSec interrogs ont subi au moins une violation au cours de l’anne coule, consquence directe d’un code d’application… Poursuivre la lecture 86 % des dveloppeurs de logiciels et des responsables AppSec ont sciemment dploy un code vulnrable en 2022 Ou connaissent quelqu’un qui l’a fait, selon une tude de Checkmarx

Publié le
Catégorisé comme Sécurité

Google peut voir vos secrets lorsque la synchronisation dans le cloud est active pour Google Authenticator, Les donnes ne sont pas chiffres de bout en bout et sont exposes aux violations

Google a annonc lundi que son application d’authentification deux facteurs (2FA) Google Authenticator prend maintenant en charge le synchronisation dans le cloud, ce qui le rend plus convivial utiliser. Mais les experts recommandent de ne pas l’activer, car cette fonctionnalit ajoute de nouveaux risque de scurit. Le trafic n’est pas chiffr de bout en bout,… Poursuivre la lecture Google peut voir vos secrets lorsque la synchronisation dans le cloud est active pour Google Authenticator, Les donnes ne sont pas chiffres de bout en bout et sont exposes aux violations

Publié le
Catégorisé comme Sécurité

71 % des entreprises sont victimes d’attaques internes de la part d’employs malveillants, d’aprs une nouvelle tude de Capterra

Selon l’tude 2023 Insider Threats Survey de Capterra, les attaques d’initis (fraude, sabotage et vol de donnes) touchent prs des trois quarts (71 %) des entreprises amricaines. Il n’est peut-tre pas surprenant que les entreprises qui autorisent un accs excessif aux donnes soient beaucoup plus susceptibles de se dclarer victimes d’attaques d’initis. Cependant, seules 57… Poursuivre la lecture 71 % des entreprises sont victimes d’attaques internes de la part d’employs malveillants, d’aprs une nouvelle tude de Capterra

Publié le
Catégorisé comme Sécurité

Controverse autour du projet du gestionnaire de mots de passe 1Password d’ajouter la tlmtrie ses applications

Nous changeons la faon dont nous dcouvrons et priorisons les amliorations Depuis 17 ans, nous sommes fiers de faire de 1Password un plaisir utiliser. Mais aucun produit n’est parfait, et lorsque j’entends parler de quelqu’un qui se retrouve bloqu, je suis curieux. Comment pouvons-nous y remdier ? Comment pouvons-nous viter cette friction pour les futurs… Poursuivre la lecture Controverse autour du projet du gestionnaire de mots de passe 1Password d’ajouter la tlmtrie ses applications

Publié le
Catégorisé comme Sécurité

Controverse autour du projet de 1Password d’ajouter la tlmtrie ses applications La fonctionnalit ne sera active que pour les comptes des employs utilisant les dernires versions bta

Nous changeons la faon dont nous dcouvrons et priorisons les amliorations Depuis 17 ans, nous sommes fiers de faire de 1Password un plaisir utiliser. Mais aucun produit n’est parfait, et lorsque j’entends parler de quelqu’un qui se retrouve bloqu, je suis curieux. Comment pouvons-nous y remdier ? Comment pouvons-nous viter cette friction pour les futurs… Poursuivre la lecture Controverse autour du projet de 1Password d’ajouter la tlmtrie ses applications La fonctionnalit ne sera active que pour les comptes des employs utilisant les dernires versions bta

Publié le
Catégorisé comme Sécurité

Google Authenticator synchronisera dsormais tous les codes d’authentification deux facteurs qu’il gnre avec le compte Google de l’utilisateur, Mais cela ajoute un nouveau risque de scurit

Google Authenticator vient de recevoir une mise jour qui devrait le rendre plus utile pour les personnes qui utilisent frquemment le service pour se connecter des applications et des sites Web. Google Authenticator synchronisera dsormais tous les codes d’authentification deux facteurs (2FA) qu’il gnre avec le compte Google des utilisateurs. Auparavant, ils taient stocks localement,… Poursuivre la lecture Google Authenticator synchronisera dsormais tous les codes d’authentification deux facteurs qu’il gnre avec le compte Google de l’utilisateur, Mais cela ajoute un nouveau risque de scurit

Publié le
Catégorisé comme Sécurité

Proton lance son nouveau gestionnaire de mots de passe, Proton Pass un outil avec chiffrement de bout en bout pour dfier LastPass

Proton Pass est maintenant en version bta Proton est heureux d’annoncer une nouvelle tape importante dans la croissance de l’cosystme Proton avec le lancement de la version bta du Proton Pass pour les utilisateurs Lifetime et Visionary. Les invitations seront lances au cours de la semaine prochaine, et vous recevrez un email de notre part… Poursuivre la lecture Proton lance son nouveau gestionnaire de mots de passe, Proton Pass un outil avec chiffrement de bout en bout pour dfier LastPass

Publié le
Catégorisé comme Sécurité

Les USA et l’UE publient une dclaration commune sur leurs travaux destins retourner l’opinion publique contre le chiffrement Et soulignent la ncessit de lutter contre la pdopornographie

Des hauts fonctionnaires des USA et de lUE travaillent de concert dans le but de trouver des moyens de retourner lopinion publique contre le chiffrement. Lune des traces les plus rcentes de cette collaboration apparat dans un document qui marque un accord scell lors dune runion qui sest tenue Stockholm les 16 et 17 avril.… Poursuivre la lecture Les USA et l’UE publient une dclaration commune sur leurs travaux destins retourner l’opinion publique contre le chiffrement Et soulignent la ncessit de lutter contre la pdopornographie

Publié le
Catégorisé comme Sécurité

Les attaques par ransomware impliquant plusieurs menaces sont de plus en plus frquentes 78 % des victimes de ranongiciels en 2022 y ont t confronts, selon un rapport de CyberEdge

Auparavant, les ransomwares n’avaient se soucier que des donnes cryptes, mais le dernier rapport Cyberthreat Defense Report (CDR) du groupe CyberEdge rvle que l’anne dernire, 78 % des victimes de ransomwares ont d faire face aux consquences d’une, deux ou trois menaces supplmentaires, moins qu’elles ne paient la ranon. Les menaces supplmentaires comprennent le lancement… Poursuivre la lecture Les attaques par ransomware impliquant plusieurs menaces sont de plus en plus frquentes 78 % des victimes de ranongiciels en 2022 y ont t confronts, selon un rapport de CyberEdge

Publié le
Catégorisé comme Sécurité

95 % des entreprises prvoient d’augmenter leurs budgets de cyberscurit au cours des deux prochaines annes Pour rpondre aux menaces toujours croissantes, selon une enqute mene par Splunk

La perspective de perdre des donnes prcieuses suffit donner des nuits blanches n’importe qui, et la menace n’a cess de crotre depuis qu’elle est apparue sur le devant de la scne. Une enqute mene par Splunk auprs d’environ 1 500 experts en cyberscurit et leaders de l’industrie a rvl qu’ils ne sont pas optimistes quant… Poursuivre la lecture 95 % des entreprises prvoient d’augmenter leurs budgets de cyberscurit au cours des deux prochaines annes Pour rpondre aux menaces toujours croissantes, selon une enqute mene par Splunk

Publié le
Catégorisé comme Sécurité

voici les marques les plus usurpes par les pirates au premier trimestre 2023, Walmart arrive en premire position, suivi de DHL et de Microsoft, selon un rapport de Check Point

Le dernier rapport de Check Point Research a mis en vidence les noms des marques couramment imites par les acteurs de la menace afin d’attirer les victimes dans le cadre de leurs activits de phishing. Alors que le premier trimestre de l’anne en cours touche sa fin, le rapport s’est pench sur les entreprises qui… Poursuivre la lecture voici les marques les plus usurpes par les pirates au premier trimestre 2023, Walmart arrive en premire position, suivi de DHL et de Microsoft, selon un rapport de Check Point

Publié le
Catégorisé comme Sécurité

les attaques se multiplient en 2023

Une vague de ransomwares submerge les entreprises. Au premier trimestre 2023, les logiciels malveillants ont extorqué de l’argent à plus de 800 sociétés. Ce sont les virus disponibles par abonnement qui sont pointés du doigt. Les attaques de ransomwares se sont multipliées au cours du premier trimestre de 2023. D’après les experts de ReliaQuest, il… Poursuivre la lecture les attaques se multiplient en 2023

Publié le
Catégorisé comme Sécurité

82 % des composants des logiciels libres sont fondamentalement risqus, d’aprs un nouveau rapport de la socit Lineaje

Les rcentes attaques contre la chane d’approvisionnement (SolarWinds, Log4j et 3CX) ont mis en vidence la ncessit de protger la chane d’approvisionnement des logiciels ainsi que les consquences potentielles d’une mauvaise valuation de l’intgrit des logiciels. Un nouveau rapport de la socit Lineaje, spcialise dans la gestion de la scurit de la chane d’approvisionnement des… Poursuivre la lecture 82 % des composants des logiciels libres sont fondamentalement risqus, d’aprs un nouveau rapport de la socit Lineaje

Publié le
Catégorisé comme Sécurité

83 % des organisations infectes par un ransomware ont pay plus de 900 000 dollars chacune D’aprs le dernier indice mondial de cyber-confiance de ExtraHop

Le nombre moyen d’attaques de ransomware subies par les entreprises est pass de quatre cinq en 2022, et ce n’est l qu’un des nombreux signes de la dtrioration de la cyberscurit. Les organismes chargs de l’application de la loi conseillent gnralement aux organisations de ne jamais payer de ranon, car c’est le genre de chose… Poursuivre la lecture 83 % des organisations infectes par un ransomware ont pay plus de 900 000 dollars chacune D’aprs le dernier indice mondial de cyber-confiance de ExtraHop

Publié le
Catégorisé comme Sécurité

Les attaques de ransomware peuvent coûter aux entreprises jusqu’à 30 % de leur revenu d’exploitation, d’après un nouveau rapport de ThreatConnect

L’impact financier d’une attaque par ransomware peut coûter aux entreprises jusqu’à 30 % de leur revenu d’exploitation, les petites entreprises étant proportionnellement plus touchées. Un nouveau rapport de ThreatConnect examine l’impact financier des attaques de ransomware sur les petites (500 millions de dollars), moyennes (1,5 milliard de dollars) et grandes (15 milliards de dollars) entreprises… Poursuivre la lecture Les attaques de ransomware peuvent coûter aux entreprises jusqu’à 30 % de leur revenu d’exploitation, d’après un nouveau rapport de ThreatConnect

Publié le
Catégorisé comme Sécurité

Comment les forces de l’ordre ont utilis des tlphones chiffrs pour infiltrer et dmanteler des rseaux criminels. Les tlphones chiffrs, une arme double tranchant pour les criminels

Les criminels ont toujours voulu parler sans tre entendus, et les policiers ont toujours voulu couter sans tre vus. Depuis la fin du XIXe sicle, les uns et les autres se livrent une course la technologie pour devancer leurs adversaires. Les coutes tlphoniques, le chiffrement, les applications scurises sont autant de moyens utiliss par les… Poursuivre la lecture Comment les forces de l’ordre ont utilis des tlphones chiffrs pour infiltrer et dmanteler des rseaux criminels. Les tlphones chiffrs, une arme double tranchant pour les criminels

Publié le
Catégorisé comme Sécurité

Le projet de loi controvers EARN IT, autorisant la fouille des messages au prtexte de la lutte contre la pdocriminalit, est de retour. Des lus tentent pour la troisime fois de le faire adopter

EARN IT (Eliminating Abusive and Rampant Neglect of Interactive Technologies) Act est un projet de loi amricain qui vise rduire les protections lgales des applications et des sites Web, ce qui pourrait compromettre le chiffrement en ligne en conduisant au scan de chaque message, photo et fichier hberg sur le web. Ds le dpart, des… Poursuivre la lecture Le projet de loi controvers EARN IT, autorisant la fouille des messages au prtexte de la lutte contre la pdocriminalit, est de retour. Des lus tentent pour la troisime fois de le faire adopter

Publié le
Catégorisé comme Sécurité

Le nombre de victimes de ransomwares augmente de 25 % par rapport au quatrime trimestre 2022 et une augmentation de 27 % par rapport au premier trimestre de la mme anne

Un nouveau rapport bas sur des ressources accessibles au public rvle une augmentation de 25 % des victimes de ransomware par rapport au quatrime trimestre 2022 et une augmentation de 27 % par rapport au premier trimestre de la mme anne. L’tude de l’quipe de recherche et de renseignement (GRIT) de GuidePoint Security a recens… Poursuivre la lecture Le nombre de victimes de ransomwares augmente de 25 % par rapport au quatrime trimestre 2022 et une augmentation de 27 % par rapport au premier trimestre de la mme anne

Publié le
Catégorisé comme Sécurité

Amazon part à la chasse aux contrefacteurs

Bonne nouvelle pour les consommateurs : la plateforme d’e-commerce met en place un nouveau programme destiné à identifier plus facilement les contrefacteurs, ces sociétés qui mettent en vente des copies illégales de produits sur sa marketplace. Des faux escarpins Louboutin aux iPhones contrefaits, des copies de produits de luxe à ceux du quotidien… Les contrefaçons que… Poursuivre la lecture Amazon part à la chasse aux contrefacteurs

Publié le
Catégorisé comme Sécurité

Un nouveau rapport alarmant, de la socit Lineaje, rvle que 82 % des logiciels libres prsentent des risques en raison de vulnrabilits Et de problmes de scurit majeurs

Selon un nouveau rapport de la socit Lineaje, spcialise dans la gestion de la scurit de la chane d’approvisionnement des logiciels, 82 % des logiciels libres sont fondamentalement risqus. Le rapport prcise que la cause est une combinaison de vulnrabilits majeures, de problmes de scurit, de problmes de qualit du code et de problmes de… Poursuivre la lecture Un nouveau rapport alarmant, de la socit Lineaje, rvle que 82 % des logiciels libres prsentent des risques en raison de vulnrabilits Et de problmes de scurit majeurs

Publié le
Catégorisé comme Sécurité

68 % des organisations ont subi une cyberattaque au cours des 12 derniers mois Dont les consquences sont les dpenses imprvues, la perte d’avantage concurrentiel et la diminution des ventes

Netwrix, un fournisseur de cyberscurit qui facilite la scurit des donnes, a annonc la publication de son rapport annuel mondial 2023 sur les tendances en matire de scurit hybride. Ce rapport rvle que 68 % des organisations ont subi une cyberattaque connue au cours des 12 derniers mois. Prs d’une organisation sur six (16 %)… Poursuivre la lecture 68 % des organisations ont subi une cyberattaque au cours des 12 derniers mois Dont les consquences sont les dpenses imprvues, la perte d’avantage concurrentiel et la diminution des ventes

Publié le
Catégorisé comme Sécurité

Ces trois nouvelles méthodes de NSO ont été utilisées pour hacker des iPhone

Des chercheurs ont découvert trois nouvelles méthodes mises en place par NSO pour hacker les iPhone. Ces attaques auraient ciblé des membres de la société civile mexicaine en 2022. Le mode Isolement d’Apple aurait été dans l’ensemble efficace. Nouvel épisode qui vise NSO Group, la société israélienne dont les logiciels espions ont été épinglés dans… Poursuivre la lecture Ces trois nouvelles méthodes de NSO ont été utilisées pour hacker des iPhone

Publié le
Catégorisé comme Sécurité

Les routeurs d’occasion sont souvent chargs de secrets d’entreprise et constituent une porte ouverte aux cyberattaques, selon ESET

Des chercheurs d’ESET ont achet 18 routeurs dentreprise doccasion et ont dcouvert que plus de la moiti navaient pas t effacs par leurs anciens propritaires. Ces routeurs contenaient des informations sensibles telles que les identifiants de connexion, les donnes des clients et les mots de passe administrateur. Les chercheurs mettent en garde contre les risques… Poursuivre la lecture Les routeurs d’occasion sont souvent chargs de secrets d’entreprise et constituent une porte ouverte aux cyberattaques, selon ESET

Publié le
Catégorisé comme Sécurité

Les attaques d’applications et d’API dans le secteur du commerce de la rgion EMEA sont en hausse de 189 %, selon un rapport d’Akamai

Le nouveau rapport met l’accent sur les menaces mergentes telles que BOLA et SSTI Akamai Technologies, l’entreprise cloud ddie l’accompagnement et la protection de la vie en ligne, a prsent son nouveau rapport tat des lieux d’Internet abordant la prolifration des attaques d’applications et d’API. Intitul Se faufiler travers les failles de scurit : l’augmentation… Poursuivre la lecture Les attaques d’applications et d’API dans le secteur du commerce de la rgion EMEA sont en hausse de 189 %, selon un rapport d’Akamai

Publié le
Catégorisé comme Sécurité

Les services secrets amricains traqueraient les utilisateurs de Twitch et OnlyFans, en plus des plateformes habituelles comme Facebook, Washington est accus de violer la vie prive des Amricains

Des documents des services secrets amricains rcemment obtenues par le CREW (Citizens for Responsibility and Ethics in Washington) rvlent que l’agence surveille les utilisateurs des sites Web tels que Pinterest, OnlyFans et Twitch, en plus des plateformes familires comme Facebook et Twitter. Washington affirme qu’il surveille l’activit sur ces plateformes afin d’assurer la scurit nationale… Poursuivre la lecture Les services secrets amricains traqueraient les utilisateurs de Twitch et OnlyFans, en plus des plateformes habituelles comme Facebook, Washington est accus de violer la vie prive des Amricains

Publié le
Catégorisé comme Sécurité

Pour 92 % des entreprises, la scurit des identits est essentielle pour un dploiement robuste du Zero Trust, selon une tude de CyberArk

CyberArk prsente un modle labor partir des informations de pairs pour valuer et perfectionner les stratgies de scurit des identits en vue datteindre un haut niveau de maturit. CyberArk spcialste mondial de la scurit des identits, dvoile les rsultats dune tude internationale consacre aux tendances lies ladoption de la scurit des identits, ainsi qu la… Poursuivre la lecture Pour 92 % des entreprises, la scurit des identits est essentielle pour un dploiement robuste du Zero Trust, selon une tude de CyberArk

Publié le
Catégorisé comme Sécurité

Gartner identifie les principales tendances en matire de cyberscurit pour 2023 Les chefs de la scurit doivent s’orienter vers une approche centre sur l’humain pour une cyberscurit efficace

Les responsables de la scurit et de la gestion des risques (Security and risk management : SRM) doivent repenser l’quilibre de leurs investissements entre la technologie et les lments centrs sur l’humain lorsqu’ils crent et mettent en uvre des programmes de cyberscurit, conformment aux neuf principales tendances du secteur, selon Gartner. Une approche de la… Poursuivre la lecture Gartner identifie les principales tendances en matire de cyberscurit pour 2023 Les chefs de la scurit doivent s’orienter vers une approche centre sur l’humain pour une cyberscurit efficace

Publié le
Catégorisé comme Sécurité

Des documents divulgus montrent que les Russes se vantent du fait que seulement 1 % de leurs faux profils sociaux sont dtects Les efforts des plateformes de mdias sociaux sont jugs insuffisants

Des documents ayant fait l’objet de fuite aux tats-Unis suggrent que la machine de cyberguerre du Kremlin est beaucoup plus sophistique que ce que beaucoup pensaient. Ils indiquent, par exemple, que les entreprises de mdias sociaux ne parviennent dtecter quun pour cent des faux comptes utiliss par les Russes pour propager la propagande et la… Poursuivre la lecture Des documents divulgus montrent que les Russes se vantent du fait que seulement 1 % de leurs faux profils sociaux sont dtects Les efforts des plateformes de mdias sociaux sont jugs insuffisants

Publié le
Catégorisé comme Sécurité

Attention, les Macs sont dans le viseur du ransomware LockBit

Les Macs sont dans le collimateur des pirates de LockBit. La troisième version du ransomware devrait en effet pouvoir chiffrer les données stockées sur macOS. Néanmoins, il semble que cette itération soit loin d’être au point… Les chercheurs en sécurité informatique de MalwareHunterTeam viennent de faire une découverte inquiétante. Comme ils l’expliquent dans un thread… Poursuivre la lecture Attention, les Macs sont dans le viseur du ransomware LockBit

Publié le
Catégorisé comme Sécurité

ChatGPT et Google Bard font dsormais partie des nouveaux outils des cybercriminels Ils permettent de crer des fichiers nuisibles et d’inciter les utilisateurs les tlcharger, selon Veriti

Selon le dernier rapport de recherche publi par la socit de cyberscurit Veriti, les plateformes d’intelligence artificielle gnrative, dont ChatGPT, malgr un certain nombre d’applications positives, sont galement utilises par les cybercriminels. L’quipe de recherche a averti que ces plateformes sont capables de crer de nouveaux contenus tels que des images ou des textes. En… Poursuivre la lecture ChatGPT et Google Bard font dsormais partie des nouveaux outils des cybercriminels Ils permettent de crer des fichiers nuisibles et d’inciter les utilisateurs les tlcharger, selon Veriti

Publié le
Catégorisé comme Sécurité

Le nombre de vulnrabilits de scurit du cloud augmente de prs de 600 % D’aprs un nouveau rapport de la socit de gestion des actifs cyberntiques JupiterOne

Un nouveau rapport de la socit de visibilit et de gestion des actifs cyberntiques JupiterOne montre que le nombre d’actifs cyberntiques d’entreprise a augment de 133 % par rapport l’anne prcdente, passant d’une moyenne de 165 000 en 2022 393 419 en 2023. Les organisations ont galement vu le nombre de vulnrabilits de scurit, ou… Poursuivre la lecture Le nombre de vulnrabilits de scurit du cloud augmente de prs de 600 % D’aprs un nouveau rapport de la socit de gestion des actifs cyberntiques JupiterOne

Publié le
Catégorisé comme Sécurité

L’puisement professionnel augmentent dans le domaine de la cyberscurit, 50 % des personnes interroges aux USA et 20 % de la zone EMEA menacent de quitter leur emploi Pour cette raison

Les quipes de cyberscurit souffrent de la crise conomique : 63 % des professionnels de la scurit aux tats-Unis verront le budget de leur service rduit en 2023, selon une tude de la socit Cobalt, spcialise dans le Pentest as a Service (PtaaS). Parmi ceux qui ont subi des licenciements ou des rductions budgtaires, la… Poursuivre la lecture L’puisement professionnel augmentent dans le domaine de la cyberscurit, 50 % des personnes interroges aux USA et 20 % de la zone EMEA menacent de quitter leur emploi Pour cette raison

Publié le
Catégorisé comme Sécurité

Des hackers ont inond NPM avec de faux packages, provoquant une attaque DoS qui a rendu NPM instable, Selon un rapport de Checkmarx qui note une explosion de packages publis en mars

Des acteurs malveillants ont inond le rfrentiel de packages open source npm pour Node.js avec de faux packages qui ont mme brivement entran une attaque par dni de service (DoS). Les acteurs malveillants crent des sites Web malveillants et publient des packages vides contenant des liens vers ces sites Web malveillants, profitant de la bonne… Poursuivre la lecture Des hackers ont inond NPM avec de faux packages, provoquant une attaque DoS qui a rendu NPM instable, Selon un rapport de Checkmarx qui note une explosion de packages publis en mars

Publié le
Catégorisé comme Sécurité

comment les hackers glissent des malwares sur le Play Store

En dépit des efforts de Google, on continue de trouver des logiciels malveillants sur le Play Store. Une étude de Kaspersky lève le voile sur la manière dont les hackers cachent des malwares dans des applications Android… Malgré les mesures de sécurité prises par Google, le Play Store est régulièrement envahi par des logiciels malveillants.… Poursuivre la lecture comment les hackers glissent des malwares sur le Play Store

Publié le
Catégorisé comme Sécurité

Trouvez des bugs dans ChatGPT pourrait vous rapporter gros

Le créateur de ChatGPT se dit prêt à vous payer jusqu’à 20 000 dollars – soit 18 300 euros – si vous trouvez des bugs dans son chatbot d’intelligence artificielle. Et si vous vous mettiez dans la peau d’un chasseur de bug de ChatGPT ? L’annonce d’OpenAI, la société américaine à l’origine du chat conversationnel le… Poursuivre la lecture Trouvez des bugs dans ChatGPT pourrait vous rapporter gros

Publié le
Catégorisé comme Sécurité

après Pegasus, un nouveau spyware compromet les iPhone pour les espionner

Vous avez aimé Pegasus, « le plus grand scandale d’espionnage depuis l’affaire Snowden » ? Alors il y a de fortes chances que vous adoriez Reign. Tout comme son illustre aîné, créé par la société israélienne NSO Group, Reign est un malware destiné à espionner les iPhone, sans intervention de l’utilisateur, grâce à une approche dite zero-click. Bienvenue… Poursuivre la lecture après Pegasus, un nouveau spyware compromet les iPhone pour les espionner

Publié le
Catégorisé comme Sécurité

Cohesity collabore avec Microsoft pour simplifier la faon dont les entreprises protgent et scurisent leurs donnes contre les menaces cyber Y compris les attaques de ransomware

Cohesity dvoile des intgrations cls avec la scurit et le cloud de Microsoft et annonce une vision largie de lIA Cohesity, lun des spcialistes de la scurisation et de la gestion de donnes, annonce llargissement de sa relation avec Microsoft dans le but daider les entreprises du monde entier accrotre et renforcer la scurit de… Poursuivre la lecture Cohesity collabore avec Microsoft pour simplifier la faon dont les entreprises protgent et scurisent leurs donnes contre les menaces cyber Y compris les attaques de ransomware

Publié le
Catégorisé comme Sécurité

Un boîtier à 5 000 dollars permet à des voleurs de dérober votre voiture en quelques minutes

Un chercheur en cybersécurité, qui s’est fait endommager les phares de sa voiture à trois reprises, a tenté de comprendre les raisons de ce qu’il pensait être un acte de vandalisme. L’ingénieur est tombé sur un nouveau type d’attaque, qui permet aux voleurs de repartir avec votre véhicule en un rien de temps. Moins de… Poursuivre la lecture Un boîtier à 5 000 dollars permet à des voleurs de dérober votre voiture en quelques minutes

Publié le
Catégorisé comme Sécurité