Comment Discord s’est retrouvé au centre d’une fuite de documents top secret sur la guerre en Ukraine

Une centaine de fichiers, dont certains sont top secret, ont été publiés sur un serveur Discord destiné aux fans de Minecraft, avant d’être diffusés sur 4chan ou encore Telegram. La fuite est d’importance et aurait déjà eu des conséquences sur le conflit actuel en Ukraine. Quel est le point commun entre un serveur Discord dédié… Poursuivre la lecture Comment Discord s’est retrouvé au centre d’une fuite de documents top secret sur la guerre en Ukraine

Publié le
Catégorisé comme Sécurité

Apple découvre deux failles de sécurité, installez le correctif

Deux failles de sécurité ont été découvertes sur les iPhone, les iPad et les Macs. Pour protéger ses clients, Apple vient de déployer une série de mises à jour. Apple vient d’identifier deux failles de sécurité dans le système d’exploitation des iPhone, des iPad et des Mac. L’entreprise précise que « le problème a peut-être été activement… Poursuivre la lecture Apple découvre deux failles de sécurité, installez le correctif

Publié le
Catégorisé comme Sécurité

Le FBI met en garde contre l’utilisation de stations publiques de recharge de tlphones Pour viter une infection par un malware inject via un port USB modifi par un pirate

Le FBI met en garde contre lutilisation des stations publiques de recharge de tlphones. Motif : des acteurs malveillants peuvent en tirer profit pour injecter des logiciels malveillants et ainsi extirper des donnes sensibles des tlphones. La premire solution est de suivre la recommandation de lAgence dans son intgralit et de ne pas faire usage… Poursuivre la lecture Le FBI met en garde contre l’utilisation de stations publiques de recharge de tlphones Pour viter une infection par un malware inject via un port USB modifi par un pirate

Publié le
Catégorisé comme Sécurité

pourquoi le FBI conseille d’éviter les bornes de recharge publiques

Le FBI met en garde les utilisateurs de smartphones contre le phénomène de « juice jacking » qui peut toucher n’importe quel smartphone que l’on recharge au travers d’une bonne de recharge publique. Si vous avez déjà utilisé une borne publique pour recharger votre smartphone, vous devriez désormais y réfléchir à deux fois. Aujourd’hui, le FBI rappelle… Poursuivre la lecture pourquoi le FBI conseille d’éviter les bornes de recharge publiques

Publié le
Catégorisé comme Sécurité

Les missions Purple Team consistent rvler les failles de scurit En alignant les tactiques offensives et dfensives et en fournissant des retours plus constructifs, selon le cabinet Lares

Les chercheurs en menaces de Lares rencontrent un large ventail de failles de scurit et de vulnrabilits lorsqu’ils mnent des exercices Purple Team pour le compte de leurs clients. Au fil du temps, les mmes erreurs non forces semblent revenir si souvent que la socit Lares avertit les quipes de scurit qu’elles doivent dvelopper des… Poursuivre la lecture Les missions Purple Team consistent rvler les failles de scurit En alignant les tactiques offensives et dfensives et en fournissant des retours plus constructifs, selon le cabinet Lares

Publié le
Catégorisé comme Sécurité

98 % des consommateurs estiment que les marques peuvent s’amliorer en termes de protection de la vie prive Et 95 % souhaitent un meilleur contrle des donnes, surtout sur l’identit, selon Twilio

Une nouvelle tude met en lumire un sujet trs important dans le monde en ligne, savoir les proccupations en matire de protection de la vie prive. Aujourd’hui, de nombreuses entreprises et leurs clients respectifs sont aligns sur de nombreuses questions lies la protection de la vie prive en ligne. Cette nouvelle survient au moment o… Poursuivre la lecture 98 % des consommateurs estiment que les marques peuvent s’amliorer en termes de protection de la vie prive Et 95 % souhaitent un meilleur contrle des donnes, surtout sur l’identit, selon Twilio

Publié le
Catégorisé comme Sécurité

Le march du vol d’informations d’identification continue de se professionnaliser grce la monte en puissance des « Traffers » Qui sont des groupes de cybercriminels spcialiss, selon Outpost24

Mme si nous voluons vers des mthodes d’authentification sans mot de passe, les informations d’identification voles restent un problme majeur pour les entreprises. Un nouveau rapport de la socit de gestion des cyber-risques Outpost24 souligne la professionnalisation croissante du march des informations d’identification voles grce la monte en puissance de ce que l’on appelle les… Poursuivre la lecture Le march du vol d’informations d’identification continue de se professionnaliser grce la monte en puissance des « Traffers » Qui sont des groupes de cybercriminels spcialiss, selon Outpost24

Publié le
Catégorisé comme Sécurité

les groupes criminels commencent imiter les entreprises lgitimes de taille similaire en termes d’organisation, d’aprs Trend Micro

Au fur et mesure que les entreprises grossissent, elles se dotent de niveaux de gestion supplmentaires et commencent se comporter diffremment. Un nouveau rapport de Trend Micro rvle qu’il en va de mme pour les groupes de cybercriminels. Selon le rapport, une grande organisation cybercriminelle typique consacre 80 % de ses dpenses de fonctionnement aux… Poursuivre la lecture les groupes criminels commencent imiter les entreprises lgitimes de taille similaire en termes d’organisation, d’aprs Trend Micro

Publié le
Catégorisé comme Sécurité

Les entreprises peinent se protger contre les risques internes, et 71 % d’entre elles prvoient une hausse des pertes de donnes lies ces incidents au cours des 12 prochains mois Selon Code42

Bien que plus de 70 % des entreprises dclarent avoir mis en place un programme d’Insider Risk Management (IRM), ces mmes entreprises ont enregistr une augmentation de 32 % des pertes de donnes d’une anne sur l’autre, selon un nouveau rapport de Code42 Software. Bas sur une enqute mene par Vanson Bourne auprs de 700… Poursuivre la lecture Les entreprises peinent se protger contre les risques internes, et 71 % d’entre elles prvoient une hausse des pertes de donnes lies ces incidents au cours des 12 prochains mois Selon Code42

Publié le
Catégorisé comme Sécurité

32 % des travailleurs distance utilisent des applications et des logiciels non approuvs Et 92 % effectuent des tches professionnelles sur leur tablette ou leur smartphone personnel

Le travail distance prsente un certain nombre de risques du point de vue de la scurit informatique. Un nouveau rapport de Lookout rvle que 32 % des travailleurs distance et hybrides utilisent des applications ou des logiciels non approuvs par le service informatique et que 92 % des employs distance effectuent des tches professionnelles sur… Poursuivre la lecture 32 % des travailleurs distance utilisent des applications et des logiciels non approuvs Et 92 % effectuent des tches professionnelles sur leur tablette ou leur smartphone personnel

Publié le
Catégorisé comme Sécurité

Les attaques ciblant les API ont augment de 400 % au cours des six derniers mois Et 80 % de ces attaques se sont produites par le biais d’API authentifies, selon Salt Security

Le dernier rapport de Salt Security sur l’tat de la scurit des API rvle une augmentation de 400 % du nombre d’attaquants uniques au cours des six derniers mois. En outre, environ 80 % des attaques se sont produites par le biais d’API authentifies. Il n’est donc pas surprenant que prs de la moiti (48… Poursuivre la lecture Les attaques ciblant les API ont augment de 400 % au cours des six derniers mois Et 80 % de ces attaques se sont produites par le biais d’API authentifies, selon Salt Security

Publié le
Catégorisé comme Sécurité

La CISA publie Untitled Goose Tool, un utilitaire open source pour dtecter les activits malveillantes dans les services cloud de Microsoft Dont Azure, Azure Active Directory et Microsoft 365

La Cybersecurity & Infrastructure Security Agency (CISA) a lanc un nouvel outil de scurit conu pour aider protger les diffrents services cloud de Microsoft. L’outil open source Untitled Goose Tool est disponible pour Windows et macOS. L’utilitaire a t dvelopp par l’agence amricaine de cyberscurit et de scurit des infrastructures en collaboration avec les laboratoires… Poursuivre la lecture La CISA publie Untitled Goose Tool, un utilitaire open source pour dtecter les activits malveillantes dans les services cloud de Microsoft Dont Azure, Azure Active Directory et Microsoft 365

Publié le
Catégorisé comme Sécurité

Au moins 20 % des terminaux d’entreprise prsentent encore d’anciennes failles de scurit Alors que 47 % des intrusions sur les 12 derniers mois sont dues des vulnrabilits connues, selon Action1

Selon un nouveau rapport, au moins 20 % des terminaux d’entreprise ne sont toujours pas corrigs une fois la remdiation termine, ce qui signifie qu’un cinquime des machines prsentent encore un nombre important de vulnrabilits hrites qui pourraient tre exploites tout moment. L’tude mene par Action1 Corporation auprs de plus de 800 professionnels de l’informatique… Poursuivre la lecture Au moins 20 % des terminaux d’entreprise prsentent encore d’anciennes failles de scurit Alors que 47 % des intrusions sur les 12 derniers mois sont dues des vulnrabilits connues, selon Action1

Publié le
Catégorisé comme Sécurité

Les nouvelles attaques d’ingnierie sociale augmentent de 135 % grce l’IA gnrative, d’aprs une nouvelle tude de la socit de cyberscurit Darktrace

Une nouvelle tude de la socit de cyberscurit Darktrace montre une augmentation de 135 % des attaques d’ingnierie sociale utilisant des techniques linguistiques sophistiques, notamment l’augmentation du volume du texte, de la ponctuation et de la longueur des phrases, sans liens ni pices jointes. Cette tendance suggre que les outils d’IA gnrative, tels que ChatGPT,… Poursuivre la lecture Les nouvelles attaques d’ingnierie sociale augmentent de 135 % grce l’IA gnrative, d’aprs une nouvelle tude de la socit de cyberscurit Darktrace

Publié le
Catégorisé comme Sécurité

62 % des entreprises subissent chaque mois des temps d’arrt non planifis, 29 % des organisations franaises signalent des violations, Contre 61 % dans le reste de l’Europe

Les conclusions des travaux mens par les chercheurs de Splunk montrent que les applications critiques de 62 % dentreprises subissent chaque mois des temps d’arrt non planifis, en raison d’un incident de cyberscurit au moins une fois par mois, une augmentation par rapport 54 % en 2022. Les cyberattaques continuent de crotre en quantit et… Poursuivre la lecture 62 % des entreprises subissent chaque mois des temps d’arrt non planifis, 29 % des organisations franaises signalent des violations, Contre 61 % dans le reste de l’Europe

Publié le
Catégorisé comme Sécurité

Ce malware indétectable est signé… ChatGPT

ChatGPT est une arme redoutable pour les hackers. Avec l’aide de l’IA, il est possible de coder un dangereux malware indétectable… sans écrire une seule ligne de code. Suscitant l’inquiétude des forces de l’ordre, ChatGPT est massivement exploité par les criminels. Les escrocs se servent notamment de l’intelligence artificielle pour rédiger des mails de phishing… Poursuivre la lecture Ce malware indétectable est signé… ChatGPT

Publié le
Catégorisé comme Sécurité

Des employés de Tesla se partagent des vidéos choquantes ou intimes prises par les caméras des véhicules

Des enregistrements de caméras de voitures Tesla ont été partagés sur des forums de discussion internes par d’anciens salariés. Parmi les clips diffusés, celui d’un enfant percuté par une voiture ou des scènes intimes. La pratique pose des questions de respect de la vie privée évidentes. Tesla l’a pourtant toujours martelé : le respect de… Poursuivre la lecture Des employés de Tesla se partagent des vidéos choquantes ou intimes prises par les caméras des véhicules

Publié le
Catégorisé comme Sécurité

Les employs de Tesla ont partag des images de camras de voiture, y compris des  scnes d’intimit . Certaines des images auraient t transformes en mmes, selon un rapport

Tesla Inc assure ses millions de propritaires de voitures lectriques que leur vie prive est et sera toujours extrmement importante pour nous . Les camras qu’il intgre dans les vhicules pour aider la conduite, note-t-il sur son site Web, sont conues ds le dpart pour protger votre vie prive . Mais entre 2019 et 2022,… Poursuivre la lecture Les employs de Tesla ont partag des images de camras de voiture, y compris des  scnes d’intimit . Certaines des images auraient t transformes en mmes, selon un rapport

Publié le
Catégorisé comme Sécurité

Ouvrez des garages partout dans le monde en exploitant ce dispositif « intelligent », Un mot de passe universel. Des données non chiffrées. Qu’est-ce qui pourrait mal tourner ?

Fin 2022, alors que Sam Sabetan, chercheur en sécurité informatique, menait des recherches indépendantes sur la sécurité, il a découvert une série de vulnérabilités critiques dans la gamme de produits intelligents de Nexx, qui comprend des ouvre-portes de garage, des alarmes et des prises intelligentes. Ces vulnérabilités permettaient à des cybercriminels d’ouvrir et de fermer… Poursuivre la lecture Ouvrez des garages partout dans le monde en exploitant ce dispositif « intelligent », Un mot de passe universel. Des données non chiffrées. Qu’est-ce qui pourrait mal tourner ?

Publié le
Catégorisé comme Sécurité

Voici Rorschach, le ransomware le plus redoutable du monde

Un mystérieux nouveau ransomware vise les entreprises. Redoutablement efficace, il chiffre toutes les données d’un ordinateur en un temps record… Les chercheurs en sécurité informatique de Checkpoint ont découvert « une souche de ransomware unique » lors d’une attaque visant une entreprise américaine. Baptisé Rorschach par les chercheurs, le logiciel malveillant n’a pas été déployé par un gang de cybercriminels… Poursuivre la lecture Voici Rorschach, le ransomware le plus redoutable du monde

Publié le
Catégorisé comme Sécurité

Les cybercriminels exploiteraient les dispositifs « intelligents » du fabricant Nexx, pour ouvrir les portes des garages partout dans le monde

Fin 2022, alors que Sam Sabetan, chercheur en sécurité informatique, menait des recherches indépendantes sur la sécurité, il a découvert une série de vulnérabilités critiques dans la gamme de produits intelligents de Nexx, qui comprend des ouvre-portes de garage, des alarmes et des prises intelligentes. Ces vulnérabilités permettaient à des cybercriminels d’ouvrir et de fermer… Poursuivre la lecture Les cybercriminels exploiteraient les dispositifs « intelligents » du fabricant Nexx, pour ouvrir les portes des garages partout dans le monde

Publié le
Catégorisé comme Sécurité

comment les États-Unis auraient secrètement continué à faire appel à NSO

Un contrat secret, des cibles mexicaines, un porte-nom et une entreprise sur liste noire : voilà comment le gouvernement américain aurait conclu une convention secrète pour accéder à un logiciel espion développé par NSO, la société israelienne mise en cause dans l’affaire Pegasus. Faîtes ce que je dis, mais pas ce que je fais : en passant… Poursuivre la lecture comment les États-Unis auraient secrètement continué à faire appel à NSO

Publié le
Catégorisé comme Sécurité

La police ferme Genesis Market, le « supermarché des cybercriminels »

Genesis Market, la plate-forme considérée comme le grand supermarché des escrocs et des pirates, vient d’être démantelée par le FBI. Les cybercriminels viennent de perdre un immense atout pour la fraude en ligne… Épaulé par plusieurs forces de police, le FBI a mené une opération coup de poing à l’encontre de Genesis Market ce 4 avril… Poursuivre la lecture La police ferme Genesis Market, le « supermarché des cybercriminels »

Publié le
Catégorisé comme Sécurité

Le FBI procde la saisie de Genesis Market, une plateforme populaire de cybercriminalit qui vend des informations de connexion voles, l’opration est baptise : Opration Cookie Monster

Le bureau a saisi les domaines web de Genesis Market, un forum criminel sur invitation seulement qui vend des informations de connexion voles des centaines de milliers d’ordinateurs, conformment une ordonnance du tribunal de district des tats-Unis pour le district oriental du Wisconsin, selon l’avis de saisie. Genesis – appel Genesis Marketplace, ou Genesis Store,… Poursuivre la lecture Le FBI procde la saisie de Genesis Market, une plateforme populaire de cybercriminalit qui vend des informations de connexion voles, l’opration est baptise : Opration Cookie Monster

Publié le
Catégorisé comme Sécurité

en quoi consiste le « bouclier cybereuropéen » voulu par l’UE ?

Contre les pirates informatiques, l’UE compte mettre en place un bouclier cybereuropéen pour pouvoir agir plus en amont. Voici à quoi il pourrait ressembler. Comment mieux être protégé face aux cyberattaques qui touchent de plus en plus les entreprises et les organismes publics ? L’UE a décidé de dégainer une arme supplémentaire : un bouclier pour nous… Poursuivre la lecture en quoi consiste le « bouclier cybereuropéen » voulu par l’UE ?

Publié le
Catégorisé comme Sécurité

Backslash Security annonce Backslash, une nouvelle solution qui permet de visualiser les risques lis aux applications cloud-natives En s’appuyant sur une modlisation automatise des menaces

Alors que de plus en plus d’organisations se tournent vers le cloud et le dveloppement d’applications cloud-natives, les quipes AppSec sont confrontes un dfi de plus en plus important pour suivre le rythme de leurs homologues en charge du dveloppement. Pour y rpondre, Backslash Security lance une nouvelle solution qui permet d’unifier la scurit du… Poursuivre la lecture Backslash Security annonce Backslash, une nouvelle solution qui permet de visualiser les risques lis aux applications cloud-natives En s’appuyant sur une modlisation automatise des menaces

Publié le
Catégorisé comme Sécurité

Une approche ractive de la cyberscurit est problmatique pour les organisations 90 % de personnes sont confrontes des difficults quand elles ragissent au fur et mesure ces problmes

Une nouvelle enqute montre que les personnes interroges estiment qu’une approche ractive de la scurit est problmatique pour leur organisation. 90 % d’entre elles dclarent tre confrontes des difficults lorsqu’elles ragissent aux problmes de cyberscurit au fur et mesure qu’ils surviennent. L’tude, mene par Forrester Consulting pour WithSecure, montre que la plupart des entreprises abordent… Poursuivre la lecture Une approche ractive de la cyberscurit est problmatique pour les organisations 90 % de personnes sont confrontes des difficults quand elles ragissent au fur et mesure ces problmes

Publié le
Catégorisé comme Sécurité

71 % des employs ont des donnes professionnelles sensibles sur des appareils personnels, d’aprs un nouveau rapport de SlashNext

Permettre aux employs d’utiliser leurs propres appareils pour le travail comporte des risques. Un nouveau rapport de SlashNext montre que 43 % des employs ont t la cible d’une attaque de phishing lie au travail sur leurs appareils personnels. Lorsqu’il s’agit de scuriser le matriel BYOD, 90 % des responsables de la scurit dclarent que… Poursuivre la lecture 71 % des employs ont des donnes professionnelles sensibles sur des appareils personnels, d’aprs un nouveau rapport de SlashNext

Publié le
Catégorisé comme Sécurité

60 % des organisations ont subi des failles d’authentification au cours de l’anne coule D’aprs HYPR, une plateforme d’authentification multi-facteurs sans mot de passe

Selon un nouveau rapport, l’authentification non scurise est l’une des principales causes des cyberattaques et les mthodes de connexion encombrantes ont un impact inacceptable sur les employs et la productivit de l’entreprise. Le rapport 2023 State of Passwordless Security Report, publi par HYPR et Vanson Bourne, montre que 60 % des organisations ont signal des… Poursuivre la lecture 60 % des organisations ont subi des failles d’authentification au cours de l’anne coule D’aprs HYPR, une plateforme d’authentification multi-facteurs sans mot de passe

Publié le
Catégorisé comme Sécurité

des documents divulgus rvlent les tactiques de cyberguerre de Poutine l’chelle nationale et mondiale, ils dcrivent des outils de piratage grande chelle et de dsinformation

Des milliers de documents divulgus par un lanceur d’alerte non identifi ont rvl un grand pan de l’arsenal de cyberguerre du Kremlin. Runis sous le nom de « Vulkan File », les documents divulgus montreraient comment NTC Vulkan, une socit moscovite de conseil en informatique, soutient les agences militaires et de renseignement russes en leur fournissant des… Poursuivre la lecture des documents divulgus rvlent les tactiques de cyberguerre de Poutine l’chelle nationale et mondiale, ils dcrivent des outils de piratage grande chelle et de dsinformation

Publié le
Catégorisé comme Sécurité

50% des nouveaux packages NPM sont des spams SEO, selon un rapport qui a rpertori quatre principaux modes opratoires

Selon sandworm.dev, Plus de la moiti de tous les nouveaux packages qui sont actuellement (29 mars 2023) soumis npm sont des spams SEO, notamment des packages vides, avec un seul fichier README contenant des liens vers divers sites Web malveillants. npm est dsormais incontournable pour les dveloppeurs JavaScript . Apparu avec node.js en 2009 son… Poursuivre la lecture 50% des nouveaux packages NPM sont des spams SEO, selon un rapport qui a rpertori quatre principaux modes opratoires

Publié le
Catégorisé comme Sécurité

Un tribunal ordonne GitHub de produire des informations d’identification sur l’auteur de la fuite du code source de Twitter, L’on ignore toujours ce qu’Elon Musk compte faire de ces informations

Le tribunal de premire instance du district du nord de la Californie a rpondu favorablement la demande d’Elon Musk d’obliger GitHub lui rvler l’identit de l’auteur de la fuite de certaines parties du code source de Twitter. Il a obtenu une assignation comparatre obligeant GitHub produire toutes les informations d’identification associes au compte « FreeSpeechEnthusiast » d’ici… Poursuivre la lecture Un tribunal ordonne GitHub de produire des informations d’identification sur l’auteur de la fuite du code source de Twitter, L’on ignore toujours ce qu’Elon Musk compte faire de ces informations

Publié le
Catégorisé comme Sécurité

Biden limite le recours aux logiciels espions comme Pegasus : quelle efficacité ?

Les agences de sécurité américaines ne peuvent plus acheter et utiliser des logiciels espions privés. Si la mesure pourrait être adoptée dans d’autres pays comme la France, la portée du texte pose question. Bientôt la fin des logiciels espions commerciaux ? C’est l’objectif de Joe Biden, qui, près de deux ans après l’affaire Pegasus, vient d’interdire… Poursuivre la lecture Biden limite le recours aux logiciels espions comme Pegasus : quelle efficacité ?

Publié le
Catégorisé comme Sécurité

Fraude, terrorisme, propagande… ChatGPT inquiète la police européenne

L’essor de ChatGPT suscite l’inquiétude d’Europol. La police européenne estime que les criminels s’appuient déjà sur l’intelligence artificielle pour piéger leurs victimes… Europol, l’agence européenne de police criminelle, vient de publier un rapport consacré à l’émergence des modèles linguistiques, comme GPT, GPT-J ou encore LLaMA. D’après l’agence, l’essor des IA génératives est susceptible de chambouler… Poursuivre la lecture Fraude, terrorisme, propagande… ChatGPT inquiète la police européenne

Publié le
Catégorisé comme Sécurité

une faille permettait de trafiquer les résultats de recherche

Une faille de sécurité affectant Microsoft Bing a été découverte. Elle permettait de trafiquer les résultats de recherche et de siphonner les données des internautes, dont les mails échangés sur Outlook et les messages Teams… Les chercheurs en sécurité informatique de Wiz ont découvert une faille affectant Bing, le moteur de recherche de Microsoft. La… Poursuivre la lecture une faille permettait de trafiquer les résultats de recherche

Publié le
Catégorisé comme Sécurité

Microsoft dvoile Security Copilot, un assistant de cyberscurit dot d’une IA, pour lutter contre les cyber-menaces

Microsoft a annonc Security Copilot, un nouvel outil conu pour apporter son IA de nouvelle gnration la cyberscurit. Microsoft a lanc, le 28 mars 2023, un outil destin aider les professionnels de la cyberscurit identifier les failles, les signaux de menace et mieux analyser les donnes, en utilisant le dernier modle d’intelligence artificielle gnrative GPT-4… Poursuivre la lecture Microsoft dvoile Security Copilot, un assistant de cyberscurit dot d’une IA, pour lutter contre les cyber-menaces

Publié le
Catégorisé comme Sécurité

L’arme amricaine appelle le Congrs crer un dpartement militaire spcialis cyber Soit une septime branche de l’arme consacre la lutte contre les menaces numriques

Une association nationale d’anciens et d’actuels responsables de la scurit numrique de l’arme appelle le Congrs crer un service cyber distinct, estimant que l’absence d’un tel service cre un « risque inutile » pour la scurit nationale des tats-Unis. Dans un mmorandum dat du 26 mars, l’Association militaire des professionnels de la cyber a exhort les lgislateurs… Poursuivre la lecture L’arme amricaine appelle le Congrs crer un dpartement militaire spcialis cyber Soit une septime branche de l’arme consacre la lutte contre les menaces numriques

Publié le
Catégorisé comme Sécurité

L’arme amricaine appelle le Congrs crer un service militaire spcialis dans la cyberntique Soit une septime branche de l’arme consacre la lutte contre les menaces numriques

Une association nationale d’anciens et d’actuels responsables de la scurit numrique de l’arme appelle le Congrs crer un service cyberntique distinct, estimant que l’absence d’un tel service cre un « risque inutile » pour la scurit nationale des tats-Unis. Dans un mmorandum dat du 26 mars, l’Association militaire des professionnels de la cyberntique a exhort les lgislateurs… Poursuivre la lecture L’arme amricaine appelle le Congrs crer un service militaire spcialis dans la cyberntique Soit une septime branche de l’arme consacre la lutte contre les menaces numriques

Publié le
Catégorisé comme Sécurité

Biden publie un dcret excutif qui interdit aux agences fdrales d’utiliser des logiciels espions commerciaux Aprs que des journalistes, des politiciens et d’autres personnes ont t des cibles

Le prsident Joe Biden a sign lundi un dcret excutif interdisant de nombreuses utilisations par le gouvernement fdral de logiciels espions commerciaux, qui ont t de plus en plus utiliss par d’autres pays ces dernires annes pour surveiller les dissidents, les journalistes et les politiciens. La signature du dcret excutif est intervenue alors que des… Poursuivre la lecture Biden publie un dcret excutif qui interdit aux agences fdrales d’utiliser des logiciels espions commerciaux Aprs que des journalistes, des politiciens et d’autres personnes ont t des cibles

Publié le
Catégorisé comme Sécurité

Des pirates informatiques franais s’emparent d’une Tesla Model 3 et de 100 000 dollars, de manire parfaitement lgale

Malgr leur popularit, les voitures Tesla sont notoirement piratables. Lors de l’vnement annuel Pwn2Own, Synacktiv, une socit de scurit franaise, a dmontr avec succs deux exploits visant la toute dernire voiture lectrique Tesla. Les pirates ont gagn 100 000 dollars, ainsi que la Model 3 qu’ils ont russi compromettre. Tesla est revenu en tant que… Poursuivre la lecture Des pirates informatiques franais s’emparent d’une Tesla Model 3 et de 100 000 dollars, de manire parfaitement lgale

Publié le
Catégorisé comme Sécurité

Pire que TikTok, ces VPN populaires peuvent lire vos données privées

Très populaires, les VPN vous permettent de protéger votre anonymat sur Internet. Aujourd’hui, des experts alertent sur le fait que les données personnelles cachées sont accessibles par les VPN eux-mêmes, ce qui pose de sérieuses questions sur l’utilisation de ces données privées. Alors que TikTok pourrait être lourdement sanctionné pour des soupçons de problèmes de… Poursuivre la lecture Pire que TikTok, ces VPN populaires peuvent lire vos données privées

Publié le
Catégorisé comme Sécurité

Les entreprises de taille moyenne manquent d’expertise en matire de cyberscurit 61 % de ces entreprises ne disposent pas d’experts en cyberscurit au sein de leur organisation

Une nouvelle tude rvle que 61 % des entreprises de taille moyenne ne disposent pas d’experts en cyberscurit au sein de leur organisation. L’tude de la plateforme de scurit gre Huntress montre galement que 24 % des entreprises de taille moyenne ont subi une cyberattaque ou ne sont pas sres d’en avoir subi une au… Poursuivre la lecture Les entreprises de taille moyenne manquent d’expertise en matire de cyberscurit 61 % de ces entreprises ne disposent pas d’experts en cyberscurit au sein de leur organisation

Publié le
Catégorisé comme Sécurité

Des parties du code source de Twitter ont t divulgues sur GitHub et Elon Musk tente activement d’identifier le coupable, Cet incident vient s’ajouter aux nombreux problmes de l’entreprise

Les problmes n’en finissent pas pour Twitter. Des parties du code source de Twitter ont t divulgues en ligne via GitHub et le rseau social a dpos une demande de retrait en vertu de la loi amricaine DMCA. La demande, que GitHub a publie en ligne, indique que les informations divulgues comprenaient « le code source… Poursuivre la lecture Des parties du code source de Twitter ont t divulgues sur GitHub et Elon Musk tente activement d’identifier le coupable, Cet incident vient s’ajouter aux nombreux problmes de l’entreprise

Publié le
Catégorisé comme Sécurité

Voici Nexus, la nouvelle menace qui plane sur les smartphones Android

Un nouveau virus met en danger les smartphones Android. De plus en plus répandu dans le milieu criminel, le malware est surtout conçu pour voler les coordonnées bancaires et les cryptomonnaies de ses cibles… Les chercheurs de Cleafy, une société de lutte contre la fraude, ont découvert un nouveau cheval de Troie visant les appareils… Poursuivre la lecture Voici Nexus, la nouvelle menace qui plane sur les smartphones Android

Publié le
Catégorisé comme Sécurité

Comment des pirates pourraient bientôt prendre le contrôle de votre smartphone à cause de Google Assistant

Une équipe de chercheurs en sécurité a développé un nouveau type d’attaque silencieuse exploitant des ultrasons inaudibles pour prendre le contrôle de smartphones et d’enceintes connectées grâce aux assistants vocaux. La technique de piratage des assistants vocaux à l’aide d’ultrasons est loin d’être nouvelle. Mais celle-ci était jusqu’à maintenant assez compliquée à mettre en place.… Poursuivre la lecture Comment des pirates pourraient bientôt prendre le contrôle de votre smartphone à cause de Google Assistant

Publié le
Catégorisé comme Sécurité

ChatGPT a divulgué des données sensibles sur ses utilisateurs

ChatGPT a révélé des données sensibles, comme le nom, l’adresse et les quatre derniers chiffres du numéro de carte de crédit, d’une partie de ses utilisateurs. OpenAI a confirmé l’existence d’une défaillance tout en minimisant les conséquences de l’anomalie… Lundi dernier, OpenAI a été obligé de mettre ChatGPT hors ligne. La start-up s’est rendu compte… Poursuivre la lecture ChatGPT a divulgué des données sensibles sur ses utilisateurs

Publié le
Catégorisé comme Sécurité

Des pirates vident les guichets automatiques pour bitcoins de 1,5 million de dollars en exploitant une faille 0-day, GENERAL BYTES, le fabricant des guichets, ferme son cloud aprs le forfait

GENERAL BYTES, le fabricant de guichets automatiques pour bitcoins et autres cryptomonnaies vient dtre victime dun piratage qui va coter environ 1,5 million de dollars ses clients. En effet, le 18 mars dernier, des pirates ont russi exploiter une faille 0-day pour sintroduire dans les portefeuilles de plusieurs clients partir des guichets automatiques de lentreprise… Poursuivre la lecture Des pirates vident les guichets automatiques pour bitcoins de 1,5 million de dollars en exploitant une faille 0-day, GENERAL BYTES, le fabricant des guichets, ferme son cloud aprs le forfait

Publié le
Catégorisé comme Sécurité

Les utilisateurs sont trs inquiets l’ide que leurs smartphones et les diffrents types d’appareils domestiques intelligents aient des oreilles D’aprs un nouveau sondage de Digital Third Coast

Si les progrs technologiques sont formidables, un nouveau sondage met en lumire des informations trs intressantes sur l’inscurit des utilisateurs en matire de protection de la vie prive. Le sondage prsente des Amricains qui ont fait part de leurs inquitudes concernant les coutes technologiques et, selon eux, il n’est pas trs agrable de savoir que… Poursuivre la lecture Les utilisateurs sont trs inquiets l’ide que leurs smartphones et les diffrents types d’appareils domestiques intelligents aient des oreilles D’aprs un nouveau sondage de Digital Third Coast

Publié le
Catégorisé comme Sécurité

CyberArk intgre de nouvelles fonctionnalits sa solution Workforce Password Management Conues pour scuriser l’accs aux applications mtier haut risque et forte valeur ajoute

Ces nouvelles capacits permettent galement aux entreprises damliorer la scurit et de rduire les risques CyberArk, spcialiste mondial de la scurit des identits, intgre de nouvelles fonctionnalits sa solution Workforce Password Management. En adoptant ce gestionnaire de mots de passe dentreprise bas sur le cloud, les organisations peuvent capturer, stocker et grer en toute scurit… Poursuivre la lecture CyberArk intgre de nouvelles fonctionnalits sa solution Workforce Password Management Conues pour scuriser l’accs aux applications mtier haut risque et forte valeur ajoute

Publié le
Catégorisé comme Sécurité

GitHub publie sa cl d’hte RSA SSH par erreur dans un rfrentiel public sur sa plateforme L’entreprise a mis jour la cl compromise et encourage les utilisateurs la supprimer

GitHub, la plateforme dhbergement de code pour le contrle de version et la collaboration vient de publier une note dinformation conscutive la mise jour de sa cl prive RSA SSH. Cette note information vient galement lever le voile sur une situation peu commune laquelle la plateforme a d faire face cette semaine. En effet, dans… Poursuivre la lecture GitHub publie sa cl d’hte RSA SSH par erreur dans un rfrentiel public sur sa plateforme L’entreprise a mis jour la cl compromise et encourage les utilisateurs la supprimer

Publié le
Catégorisé comme Sécurité

Le gouvernement franais souhaite exprimenter grande chelle des camras de surveillance dotes d’IA lors des JO de Paris en 2024 Pour dtecter en temps rel les comportements suspects

L’Assemble nationale franaise a approuv jeudi l’utilisation de camras de surveillance assistes par l’IA pour assurer la scurit lors des Jeux olympiques de Paris en 2024. Le gouvernement franais soutient que cette vidosurveillance sera utile pour reprer les comportements suspects, y compris les bagages non superviss et le dclenchement d’alarmes pour avertir des mouvements de… Poursuivre la lecture Le gouvernement franais souhaite exprimenter grande chelle des camras de surveillance dotes d’IA lors des JO de Paris en 2024 Pour dtecter en temps rel les comportements suspects

Publié le
Catégorisé comme Sécurité

Une comptition de hacking voit les grands noms de la technologie Apple Microsoft et Tesla tomber aux mains de pirates d’lite, et cela s’est pass en l’espace d’une seule journe

Le clbre concours de piratage informatique Pwn2Own pour 2023 a t lanc hier Vancouver. Les rsultats font maintenant les gros titres pour des raisons videntes. Des titans de la technologie tels qu’Apple, Tesla, Oracle et Microsoft ont t gravement compromis et pris en charge par des pirates d’lite. Ils sont tous tombs sous le coup… Poursuivre la lecture Une comptition de hacking voit les grands noms de la technologie Apple Microsoft et Tesla tomber aux mains de pirates d’lite, et cela s’est pass en l’espace d’une seule journe

Publié le
Catégorisé comme Sécurité

Trois conseils pour optimiser la formation sur la cyberscurit dispense par votre entreprise, par Chrystal Taylor, Head Geek, SolarWinds

Mme si de nombreuses entreprises investissent plus que jamais pour financer des outils et des technologies avancs de cyberscurit, les experts pensent que, pour les entreprises amricaines, le cot des cyberattaques va augmenter considrablement en 2023. Les cybercriminels professionnels et les auteurs de menaces de nations trangres qui perptrent des attaques extrmement sophistiques continuent faire… Poursuivre la lecture Trois conseils pour optimiser la formation sur la cyberscurit dispense par votre entreprise, par Chrystal Taylor, Head Geek, SolarWinds

Publié le
Catégorisé comme Sécurité

Trois conseils pour optimiser la formation sur la cyberscurit dispense par votre entreprise, par Chrystal Taylor, Head Geek%u2122, SolarWinds

Mme si de nombreuses entreprises investissent plus que jamais pour financer des outils et des technologies avancs de cyberscurit, les experts pensent que, pour les entreprises amricaines, le cot des cyberattaques va augmenter considrablement en 2023. Les cybercriminels professionnels et les auteurs de menaces de nations trangres qui perptrent des attaques extrmement sophistiques continuent faire… Poursuivre la lecture Trois conseils pour optimiser la formation sur la cyberscurit dispense par votre entreprise, par Chrystal Taylor, Head Geek%u2122, SolarWinds

Publié le
Catégorisé comme Sécurité

Comment la police a utilisé un AirTag pour piéger des trafiquants de drogues

N’en déplaise à Apple, la police fédérale américaine s’est servie d’un AirTag pour enquêter sur un trafic de drogues. La Drug Enforcement Agency (DEA), l’agence fédérale de lutte contre le trafic et la distribution de drogues aux États-Unis, s’est servie d’un AirTag dans le cadre d’une opération, rapportent nos confrères de Forbes. L’affaire remonte à… Poursuivre la lecture Comment la police a utilisé un AirTag pour piéger des trafiquants de drogues

Publié le
Catégorisé comme Sécurité

Les renseignements sur le dark web sont essentiels la dfense et la scurit de l’entreprise, rvle un rapport de Searchlight Cyber

Une nouvelle enqute mene auprs de plus d’un millier de RSSI de grandes entreprises aux tats-Unis et au Royaume-Uni rvle que 93 % d’entre eux sont proccups par les menaces du dark web et que 72 % estiment que les renseignements sur les cybercriminels sont essentiels la dfense de leur organisation. Le rapport de Searchlight… Poursuivre la lecture Les renseignements sur le dark web sont essentiels la dfense et la scurit de l’entreprise, rvle un rapport de Searchlight Cyber

Publié le
Catégorisé comme Sécurité

Les explosifs remplacent les logiciels malveillants comme la chose la plus effrayante qu’une cl USB puisse cacher, Un journaliste quatorien a reu une cl qui a explos aprs qu’il l’a active

De rcents rapports indiquent que plusieurs journalistes ont reu des cls USB tranges et dangereuses au cours de ces dernires semaines en quateur. Contrairement la bonne vieille mthode consistant piger les cls avec des logiciels malveillants – comme des enregistreurs de frappe ou des ransomwares, les acteurs de la menace ont prfr cette fois-ci transformer… Poursuivre la lecture Les explosifs remplacent les logiciels malveillants comme la chose la plus effrayante qu’une cl USB puisse cacher, Un journaliste quatorien a reu une cl qui a explos aprs qu’il l’a active

Publié le
Catégorisé comme Sécurité

des pirates ont dépouillé des distributeurs automatiques de cryptos

Des hackers ont découvert une faille de sécurité dans certains distributeurs automatiques de Bitcoin. En exploitant la brèche, ils ont volé 1,5 million de dollars en cryptomonnaies à l’insu du fabricant, General Bytes. Pour acheter du Bitcoin, ou d’autres cryptomonnaies, la plupart des internautes se tournent vers une plate-forme d’échange, comme Binance, Coinbase ou Crypto.com.… Poursuivre la lecture des pirates ont dépouillé des distributeurs automatiques de cryptos

Publié le
Catégorisé comme Sécurité

OpenAI confirme avoir rencontré un « important problème »

ChatGPT a rencontré un gros bug. L’historique de conversations de certains utilisateurs a été transmis à d’autres internautes. OpenAI est rapidement monté au créneau pour corriger le tir, mais l’incident ravive nos préoccupations en matière de données personnelles… Début de cette semaine, ChatGPT, l’agent conversationnel d’OpenAI, a souffert d’un sérieux dysfonctionnement. Tout à coup, les… Poursuivre la lecture OpenAI confirme avoir rencontré un « important problème »

Publié le
Catégorisé comme Sécurité

La lutte contre la criminalisation du VPN devrait tre la priorit des grandes entreprises technologiques, selon les activistes

L’accs Internet tant devenu de plus en plus difficile dans les pays de forte dictature et pas seulement, des millions de personnes ont appris compter sur les rseaux privs virtuels (VPN) pour dissimuler leur activit sur Internet, contourner les blocages et accder des informations prcises allant au-del de la propagande d’tat. tant donn que la… Poursuivre la lecture La lutte contre la criminalisation du VPN devrait tre la priorit des grandes entreprises technologiques, selon les activistes

Publié le
Catégorisé comme Sécurité

comment des copies pirates peuvent voler vos cryptos

Des versions pirates de WhatsApp et Telegram circulent sur la toile. Ces déclinaisons factices cachent de dangereux virus destinés à s’emparer de vos cryptomonnaies à votre insu… Les chercheurs d’ESET, la société derrière l’antivirus du même nom, ont découvert « des dizaines de faux sites Web Telegram et WhatsApp » sur la Toile. Ces sites factices proposent… Poursuivre la lecture comment des copies pirates peuvent voler vos cryptos

Publié le
Catégorisé comme Sécurité

La technique de fingerprinting web porte gravement atteinte la vie prive des internautes Mais les navigateurs Tor et Firefox permettent de s’en protger, d’aprs le blog de Bitestring

Si vous lisez cet article, c’est que vous utilisez probablement un navigateur web et que vous avez des attentes ou des convictions en matire de protection de la vie prive et de scurit en ligne. Par exemple, je ne sais pas ce que vous lisez dans les autres onglets de votre navigateur web, et vous… Poursuivre la lecture La technique de fingerprinting web porte gravement atteinte la vie prive des internautes Mais les navigateurs Tor et Firefox permettent de s’en protger, d’aprs le blog de Bitestring

Publié le
Catégorisé comme Sécurité

Seulement 15 % des entreprises dans le monde sont prpares faire face aux cybermenaces Et plus de 55 % d’entre elles ont des performances infrieures la moyenne en matire de prparation

Selon le tout premier Cybersecurity Readiness Index de Cisco, seulement 15 % des entreprises dans le monde ont atteint le niveau de prparation « Mature » ncessaire pour rsister aux risques modernes de cyberscurit d’aujourd’hui. Plus de la moiti (55 %) des entreprises dans le monde se situent aux stades Dbutant (8 %) ou Formatif (47 %),… Poursuivre la lecture Seulement 15 % des entreprises dans le monde sont prpares faire face aux cybermenaces Et plus de 55 % d’entre elles ont des performances infrieures la moyenne en matire de prparation

Publié le
Catégorisé comme Sécurité

Les ransomwares montent en puissance mesure que les acteurs de la menace deviennent plus agressifs Et les harclements sont devenus 20 fois plus courant en 2022 par rapport l’anne d’avant

Les acteurs du ransomware et de l’extorsion utilisent des tactiques plus agressives pour faire pression sur les organisations, le harclement tant 20 fois plus frquent qu’en 2021, selon un nouveau rapport. L’tude, ralise par l’quipe de renseignement sur les menaces de Unit 42 de Palo Alto Networks, rvle que le harclement est gnralement effectu par… Poursuivre la lecture Les ransomwares montent en puissance mesure que les acteurs de la menace deviennent plus agressifs Et les harclements sont devenus 20 fois plus courant en 2022 par rapport l’anne d’avant

Publié le
Catégorisé comme Sécurité

Google invite certains utilisateurs d’Android dsactiver les appels par Wi-Fi pour se protger contre une vulnrabilit d’excution de code distance, Elle affecte les puces Exynos de Samsung

Google tire la sonnette d’alarme au sujet d’une vulnrabilit qu’il a dcouverte dans certaines puces Samsung quipant des dizaines d’appareils Android, craignant que la faille ne soit dcouverte et exploite par des acteurs malveillants. La vulnrabilit n’affecte que les puces Exynos de Samsung et les appareils risque comprennent la version internationale du Samsung Galaxy S22,… Poursuivre la lecture Google invite certains utilisateurs d’Android dsactiver les appels par Wi-Fi pour se protger contre une vulnrabilit d’excution de code distance, Elle affecte les puces Exynos de Samsung

Publié le
Catégorisé comme Sécurité

Elon Musk directement responsable des déboires du logiciel de conduite autonome ?

De nouveaux témoignages de salariés de Tesla décrivent un Elon Musk imprudent dans sa gestion de l’Autopilot et du Full Self-Driving, ces logiciels d’aide à la conduite. Le rachat de Twitter aurait aussi changé les priorités de l’homme d’affaires, au détriment du fabricant de voitures électriques. Nouveau rebondissement dans l’affaire de l’« Autopilot » de Tesla, ce… Poursuivre la lecture Elon Musk directement responsable des déboires du logiciel de conduite autonome ?

Publié le
Catégorisé comme Sécurité

pourquoi ChatGPT est une arme contre les hackers

Le monde des cryptomonnaies n’échappe pas à la révolution ChatGPT. D’après certains tests, le modèle linguistique d’OpenAI est capable d’améliorer la sécurité de la blockchain… et de mettre des bâtons dans les roues des hackers. Conor Grogan, chef de produit de la plate-forme d’échange de cryptomonnaies Coinbase, a mis à l’épreuve ChatGPT, l’incontournable robot conversationnel… Poursuivre la lecture pourquoi ChatGPT est une arme contre les hackers

Publié le
Catégorisé comme Sécurité

« Acropalypse », le nouveau cauchemar des utilisateurs de Google Pixel

Une vulnérabilité a été découverte dans la fonctionnalité de capture d’écran des smartphones Pixel. Une faille de sécurité qui présente un risque important pour les utilisateurs des téléphones de Google. Les chercheurs en sécurité ont découvert que les captures d’écran recadrées sur les appareils Google Pixel pouvaient être exploitées pour accéder aux données des utilisateurs,… Poursuivre la lecture « Acropalypse », le nouveau cauchemar des utilisateurs de Google Pixel

Publié le
Catégorisé comme Sécurité

Les entreprises de taille moyenne manquent d’expertise en matire de cyberscurit 61 % des ces entreprises ne disposent pas d’experts en cyberscurit au sein de leur organisation

Une nouvelle tude rvle que 61 % des entreprises de taille moyenne ne disposent pas d’experts en cyberscurit au sein de leur organisation. L’tude de la plateforme de scurit gre Huntress montre galement que 24 % des entreprises de taille moyenne ont subi une cyberattaque ou ne sont pas sres d’en avoir subi une au… Poursuivre la lecture Les entreprises de taille moyenne manquent d’expertise en matire de cyberscurit 61 % des ces entreprises ne disposent pas d’experts en cyberscurit au sein de leur organisation

Publié le
Catégorisé comme Sécurité

L’approche d’authentification Zero Trust vise une scurit plus renforce Et rpond l’chec des mthodes d’authentification traditionnelles, selon Beyond Identity

Le nombre croissant de cyberattaques a mis en vidence les lacunes des mots de passe et des systmes d’authentification multifactorielle traditionnels. Beyond Identity lance aujourd’hui Zero Trust Authentication, qui a t dvelopp en rponse l’chec des mthodes d’authentification traditionnelles. Elle inclut des composants tels que les capacits d’valuation des risques et d’authentification continue de Beyond… Poursuivre la lecture L’approche d’authentification Zero Trust vise une scurit plus renforce Et rpond l’chec des mthodes d’authentification traditionnelles, selon Beyond Identity

Publié le
Catégorisé comme Sécurité

74 % des consommateurs prfrent se tourner vers la biomtrie pour viter de se souvenir des mots de passe Et 51 % dclarent rinitialiser un mot de passe au moins une fois par mois, selon Entrust

Les gens ont du mal se souvenir d’un nombre sans cesse croissant de mots de passe. 51 % des personnes interroges dans le cadre d’une nouvelle tude ralise par Entrust dclarent rinitialiser un mot de passe au moins une fois par mois parce qu’elles ne s’en souviennent pas. Plus alarmant encore, 15 % des utilisateurs… Poursuivre la lecture 74 % des consommateurs prfrent se tourner vers la biomtrie pour viter de se souvenir des mots de passe Et 51 % dclarent rinitialiser un mot de passe au moins une fois par mois, selon Entrust

Publié le
Catégorisé comme Sécurité

La France envisagerait de recommander aux ministres de ne plus utiliser TikTok, et d’autres applications

Le gouvernement franais envisage de demander aux ministres d’viter d’utiliser TikTok et d’autres applications similaires sur leurs tlphones personnels, selon deux personnes ayant une connaissance du dossier. TikTok, qui appartient la socit chinoise ByteDance, fait l’objet d’un examen minutieux de la part des gouvernements et des rgulateurs, car le gouvernement chinois pourrait utiliser l’application pour… Poursuivre la lecture La France envisagerait de recommander aux ministres de ne plus utiliser TikTok, et d’autres applications

Publié le
Catégorisé comme Sécurité

Google a trouvé 18 failles zero day dans des puces Exynos de Samsung

L’équipe de chercheurs en sécurité de Google a trouvé de nombreuses vulnérabilités dans certaines puces fabriquées par Samsung. Des dizaines de modèles de smartphones Android, mais aussi des wearables et des voitures, seraient touchés par ces failles. Les chercheurs en sécurité de Google Project Zero ont encore frappé. Ces experts en sécurité, dont la mission… Poursuivre la lecture Google a trouvé 18 failles zero day dans des puces Exynos de Samsung

Publié le
Catégorisé comme Sécurité

Plus de 700 millions d’informations d’identification exposes et 22 millions d’appareils infects en 2022, d’aprs un rcent rapport de SpyCloud

Le dernier rapport de SpyCloud sur l’exposition des identits montre que l’anne dernire, ses chercheurs ont rcupr 721,5 millions d’informations d’identification exposes dans le sous-sol criminel et ont trouv plus de 22 millions d’appareils uniques infects par des logiciels malveillants. Parmi les informations d’identification exposes rcupres par SpyCloud, environ 50 % provenaient de botnets, des… Poursuivre la lecture Plus de 700 millions d’informations d’identification exposes et 22 millions d’appareils infects en 2022, d’aprs un rcent rapport de SpyCloud

Publié le
Catégorisé comme Sécurité

Les grandes entreprises technologiques et les projets de logiciels libres sont parmi les plus vulnrables aux cyberattaques D’aprs une rcente tude de AtlasVPN

Une analyse rcente montre que Google, Fedora Project et Microsoft ont t les plus exposs en 2022. Les responsables d’AtlasVPN ont analys les informations du systme CVE (Common Vulnerabilities and Exposures) afin de dterminer les entreprises et les produits les plus exposs aux cyberattaques. Il en ressort que c’est Google qui prsente le plus grand… Poursuivre la lecture Les grandes entreprises technologiques et les projets de logiciels libres sont parmi les plus vulnrables aux cyberattaques D’aprs une rcente tude de AtlasVPN

Publié le
Catégorisé comme Sécurité

Une patiente atteinte d’un cancer poursuit un hpital aprs qu’un gang de ranongiciels a divulgu ses photos de visites mdicales nues Dnonant une fuite vitable et gravement dommageable

Une patiente atteinte d’un cancer dont les photos nues et les dossiers mdicaux ont t publis en ligne aprs avoir t vols par un gang de ranongiciels, a poursuivi son fournisseur de soins de sant pour avoir permis cette fuite vitable et gravement dommageable . Le recours collectif propos dcoule d’une intrusion en fvrier au… Poursuivre la lecture Une patiente atteinte d’un cancer poursuit un hpital aprs qu’un gang de ranongiciels a divulgu ses photos de visites mdicales nues Dnonant une fuite vitable et gravement dommageable

Publié le
Catégorisé comme Sécurité

les pirates du groupe français Ledger ont été arrêtés

Trois ans après le piratage de Ledger, le groupe français qui fabrique des portefeuilles numériques pour cryptomonnaies, une enquête révèle que les deux hackers ont été arrêtés par les autorités. L’un d’entre eux se trouve en France, où il attend de passer devant les tribunaux. En avril 2020, Ledger, l’un des principaux fabricants de portefeuilles… Poursuivre la lecture les pirates du groupe français Ledger ont été arrêtés

Publié le
Catégorisé comme Sécurité

les « red teamers » professionnels ont induit un taux de clics de 4,2 %, contre 2,9 % pour le ChatGPT, suite une tude de Hoxhunt

La possibilit d’utiliser ChatGPT et d’autres outils similaires pour crer des campagnes d’hameonnage, en liminant les fautes de frappe et autres erreurs qui sont les signes avant-coureurs d’une escroquerie, a fait l’objet d’un grand battage mdiatique ces derniers temps. Cependant, de nouvelles recherches menes par Hoxhunt suggrent que l’IA n’est peut-tre pas si doue que… Poursuivre la lecture les « red teamers » professionnels ont induit un taux de clics de 4,2 %, contre 2,9 % pour le ChatGPT, suite une tude de Hoxhunt

Publié le
Catégorisé comme Sécurité

L’une des plus grandes menaces d’Internet est de retour

« L’une des menaces les plus répandues actuellement ». C’est la phase qu’a utilisée en 2020 la branche cybersécurité du département de la sécurité intérieure des États-Unis pour désigner le malware connu sous le nom d’Emotet. Après une longue absence, il est malheureusement de retour. Identifié pour la première fois en 2014 comme un cheval de Troie… Poursuivre la lecture L’une des plus grandes menaces d’Internet est de retour

Publié le
Catégorisé comme Sécurité

des pirates utilisent l’IA pour vous tendre un piège

Des pirates cherchent à piéger les internautes sur YouTube. Grâce à des vidéos générées par l’IA, des comptes hackés et de faux commentaires, les cybercriminels propagent massivement de dangereux virus capables de piller vos données… Les cybercriminels s’appuient de plus en plus sur les progrès de l’intelligence artificielle. Les hackers exploitent par exemple les IA… Poursuivre la lecture des pirates utilisent l’IA pour vous tendre un piège

Publié le
Catégorisé comme Sécurité

Comment les hackers utilisent ChatGPT pour vider votre compte bancaire

Quelques mois seulement après son lancement, ChatGPT est devenu un phénomène mondial. Il n’en fallait pas plus aux hackers pour trouver des moyens ingénieux d’exploiter le nouvel agent conversationnel basé sur l’intelligence artificielle pour soutirer de l’argent à leurs victimes. Une fois n’est pas coutume, les pirates vont où les utilisateurs sont. Les hackers utilisent… Poursuivre la lecture Comment les hackers utilisent ChatGPT pour vider votre compte bancaire

Publié le
Catégorisé comme Sécurité

GitHub rendra obligatoire l’authentification deux facteurs pour tous les dveloppeurs d’ici fin 2023 La mesure touchera en premier des groupes d’utilisateurs spcialement slectionns

partir de la semaine prochaine, GitHub demandera aux dveloppeurs actifs sur le site d’activer au moins une forme d’authentification deux facteurs (2FA). L’initiative de scurit dbutera le 13 mars avec des groupes de dveloppeurs et d’administrateurs spcialement slectionns. Jusqu’ la fin de l’anne, GitHub commencera informer les personnes slectionnes de l’obligation d’utiliser l’authentification deux facteurs.… Poursuivre la lecture GitHub rendra obligatoire l’authentification deux facteurs pour tous les dveloppeurs d’ici fin 2023 La mesure touchera en premier des groupes d’utilisateurs spcialement slectionns

Publié le
Catégorisé comme Sécurité

les pirates de BlackCat s’attaquent au géant des sonnettes connectées

Amazon Ring a été visé par une attaque informatique. En piratant un fournisseur tiers, les pirates russes de BlackCat assurent avoir subtilisé une partie des données de l’entreprise, leader du marché des sonnettes connectées. ALPHV, un gang de pirates russes également connu sous le pseudonyme de BlackCat, revendique une attaque orchestrée contre Ring, la filiale… Poursuivre la lecture les pirates de BlackCat s’attaquent au géant des sonnettes connectées

Publié le
Catégorisé comme Sécurité

attention, les pirates sont devenus impitoyables

Les pirates derrière les ransomwares sont devenus sans pitié. Pour exhorter leurs victimes à verser la rançon demandée, ils n’hésitent plus à partager des données très sensibles… concernant des enfants ou des malades. De plus en plus de victimes de ransomware refusent de payer la rançon, rapportent des experts en sécurité interrogés par Wired. Désormais,… Poursuivre la lecture attention, les pirates sont devenus impitoyables

Publié le
Catégorisé comme Sécurité

Scurit du poste de travail

Lauteure, une de mes compatriotes, est selon un classement de lHebdo dil y a un an ou deux, lune des 300 personnes les plus influentes de suisse ; Professeur Ghernaouti enseigne dans une universit non technique ( Lausanne) pas des informaticien de gestion- mais des futurs conomistes (donc en section HEC). Emerveill par le quatrime… Poursuivre la lecture Scurit du poste de travail

Publié le
Catégorisé comme Sécurité

197 millions de dollars volés grâce à une faille… et une tactique bien connue

Un nouveau piratage secoue le monde des cryptomonnaies. En exploitant une faille de sécurité passée inaperçue pendant huit mois, des hackers ont pu voler 197 millions de dollars en monnaies numériques. Ce lundi 13 mars 2023, Euler Finance, un service de la finance décentralisée, a été victime d’une attaque informatique. Le protocole, qui permet à… Poursuivre la lecture 197 millions de dollars volés grâce à une faille… et une tactique bien connue

Publié le
Catégorisé comme Sécurité

L’ingnierie sociale reste la principale menace pour les entreprises, en l’occurrence sur les appareils utiliss sur le lieu de travail moderne, D’aprs le dernier rapport de Jamf

Le dernier rapport annuel sur les tendances de Jamf, bas sur un chantillon de 500 000 appareils protgs par la technologie de l’entreprise, examine les menaces qui psent sur les appareils utiliss sur le lieu de travail moderne et constate que l’ingnierie sociale est en tte de liste. L’ingnierie sociale est, dans le contexte de… Poursuivre la lecture L’ingnierie sociale reste la principale menace pour les entreprises, en l’occurrence sur les appareils utiliss sur le lieu de travail moderne, D’aprs le dernier rapport de Jamf

Publié le
Catégorisé comme Sécurité

L’adoption du cloud computing rend les secteurs fortement rglements tels que les soins de sant et les services financiers vulnrables aux attaques D’aprs un rapport de Blancco Technology Group

Selon un nouveau rapport, le passage au cloud computing a laiss une plus grande surface d’attaque aux organisations des secteurs fortement rglements tels que les soins de sant et les services financiers. L’tude publie il y a peu par Blancco Technology Group, base sur les rponses de 1 800 professionnels de l’informatique dans les secteurs… Poursuivre la lecture L’adoption du cloud computing rend les secteurs fortement rglements tels que les soins de sant et les services financiers vulnrables aux attaques D’aprs un rapport de Blancco Technology Group

Publié le
Catégorisé comme Sécurité

Un groupe catholique amricain aurait dpens des millions pour acheter des donnes d’applications de rencontres afin de traquer et dnoncer les prtres homosexuels, Selon un rapport

Une enqute publie la semaine dernire allgue que le groupe catholique « Catholic Laity and Clergy for Renewal », bas Denver dans le Colorado, a dpens plusieurs millions de dollars pour acheter des donnes de suivi d’applications mobiles afin de traquer et dnoncer des prtres homosexuels travers les tats-Unis. Les donnes auraient t acquises chez des courtiers… Poursuivre la lecture Un groupe catholique amricain aurait dpens des millions pour acheter des donnes d’applications de rencontres afin de traquer et dnoncer les prtres homosexuels, Selon un rapport

Publié le
Catégorisé comme Sécurité

Cerebral admet avoir partag les donnes des patients avec Meta, TikTok et Google. La startup de sant mentale affirme leur avoir communiqu par inadvertance des infos personnelles sur ses patients

Cerebral, une startup de tlsant spcialise dans la sant mentale, affirme avoir partag par inadvertance les informations sensibles de plus de 3,1 millions de patients avec Google, Meta, TikTok et d’autres annonceurs tiers.Dans un avis publi sur le site Web de la socit, Cerebral admet avoir expos une longue liste de donnes sur les patients… Poursuivre la lecture Cerebral admet avoir partag les donnes des patients avec Meta, TikTok et Google. La startup de sant mentale affirme leur avoir communiqu par inadvertance des infos personnelles sur ses patients

Publié le
Catégorisé comme Sécurité

Les informations personnelles sur les membres du Congrs, leurs familles et leurs employs vendues sur le dark web, Suite une violation de donnes significative d’une plateforme d’assurance

Plus de 56 000 clients ont t touchs par la violation de donnes du DC Health Link, a rvl vendredi la DC Health Benefit Exchange Authority. Les champs de donnes compromis taient le nom, le numro de scurit sociale, la date de naissance, le sexe, les informations sur le plan de sant, les informations sur… Poursuivre la lecture Les informations personnelles sur les membres du Congrs, leurs familles et leurs employs vendues sur le dark web, Suite une violation de donnes significative d’une plateforme d’assurance

Publié le
Catégorisé comme Sécurité

Les mots de passe faibles permettent encore aux pirates de pntrer dans les rseaux 83 % des mots de passe compromis satisfont aux exigences des normes de conformit en matire de cyberscurit

Une nouvelle tude de Specops Software rvle que 88 % des mots de passe utiliss dans les attaques russies sont composs de 12 caractres ou moins, le plus courant ne comportant que huit caractres (24 %). L’tude, ralise en grande partie partir de l’analyse de 800 millions de mots de passe pirats, rvle que les… Poursuivre la lecture Les mots de passe faibles permettent encore aux pirates de pntrer dans les rseaux 83 % des mots de passe compromis satisfont aux exigences des normes de conformit en matire de cyberscurit

Publié le
Catégorisé comme Sécurité

21 % des fonctionnaires ne se soucient pas de savoir si leur organisation a t pirate 34 % ne pensent pas que leurs actions ont un impact sur la capacit de leur organisation rester en scurit

Alors que 70 % des fonctionnaires dclarent travailler virtuellement au moins une partie du temps, une nouvelle tude rvle des tendances inquitantes. Le rapport d’Ivanti rvle que 5 % des fonctionnaires ont t victimes d’une tentative de phishing. Cependant, 34 % d’entre eux ne pensent pas que leurs actions aient un impact sur la capacit… Poursuivre la lecture 21 % des fonctionnaires ne se soucient pas de savoir si leur organisation a t pirate 34 % ne pensent pas que leurs actions ont un impact sur la capacit de leur organisation rester en scurit

Publié le
Catégorisé comme Sécurité

Le travail distance est l’origine de violations de donnes pour 62 % des organisations, d’aprs une rcente tude de Fortinet

L’un des plus grands changements survenus dans le paysage professionnel ces dernires annes est li au dsir croissant des employs de pouvoir travailler distance. Le travail domicile n’est plus un luxe, depuis que la pandmie l’a rendu beaucoup plus normal qu’il ne l’aurait t autrement. Malgr cela, il s’avre que les options de travail domicile… Poursuivre la lecture Le travail distance est l’origine de violations de donnes pour 62 % des organisations, d’aprs une rcente tude de Fortinet

Publié le
Catégorisé comme Sécurité

93 % des entreprises subissent des attaques de compromission de leur messagerie lectronique, d’aprs un nouveau rapport d’IRONSCALES

La menace de compromission des courriers lectroniques en entreprise (business email compromise : BEC) augmente d’anne en anne et devrait tre deux fois plus leve que la menace de phishing en gnral. Selon un nouveau rapport d’IRONSCALES, plateforme de scurit des emails, plus de 93 % des organisations ont t confrontes une ou plusieurs variantes… Poursuivre la lecture 93 % des entreprises subissent des attaques de compromission de leur messagerie lectronique, d’aprs un nouveau rapport d’IRONSCALES

Publié le
Catégorisé comme Sécurité

Le travail distance est l’origine de violations de donnes pour 62 % des organisations, d’aprs une rcente tude

L’un des plus grands changements survenus dans le paysage professionnel ces dernires annes est li au dsir croissant des employs de pouvoir travailler distance. Le travail domicile n’est plus un luxe, depuis que la pandmie l’a rendu beaucoup plus normal qu’il ne l’aurait t autrement. Malgr cela, il s’avre que les options de travail domicile… Poursuivre la lecture Le travail distance est l’origine de violations de donnes pour 62 % des organisations, d’aprs une rcente tude

Publié le
Catégorisé comme Sécurité

Une tude rvle que 10 millions de nouveaux secrets ont t exposs par les dveloppeurs dans les commits publics sur GitHub en 2022, Soit une augmentation de 67 % par rapport 2021

GitGuardian, un spcialiste de la dtection automatise des secrets dans les rfrentiels de code, a publi mercredi la troisime dition de son rapport annuel « State of Secrets Sprawl » qu’elle dcrit comme l’analyse la plus complte des secrets exposs sur GitHub et au-del. Le rapport a rvl que 10 millions de nouveaux secrets ont t exposs… Poursuivre la lecture Une tude rvle que 10 millions de nouveaux secrets ont t exposs par les dveloppeurs dans les commits publics sur GitHub en 2022, Soit une augmentation de 67 % par rapport 2021

Publié le
Catégorisé comme Sécurité

depuis 2022, les femmes occupent 25 % des emplois dans le domaine de la cyberscurit, contre 20 % en 2019 et 10 % en 2013, d’aprs une tude

Le secteur de la cyberscurit a longtemps t domin par les hommes. Toutefois, le secteur commence enfin compter de plus en plus de visages fminins. Une tude a montr qu’en 2022, les femmes occuperont 25 % des emplois dans le domaine de la cyberscurit, contre 20 % en 2019 et 10 % en 2013. L’augmentation… Poursuivre la lecture depuis 2022, les femmes occupent 25 % des emplois dans le domaine de la cyberscurit, contre 20 % en 2019 et 10 % en 2013, d’aprs une tude

Publié le
Catégorisé comme Sécurité

Tesla visée par une nouvelle enquête après le décrochage de volants

La société d’Elon Musk fait l’objet d’une nouvelle enquête de l’autorité chargée de la sécurité automobile aux États-Unis. Après l’Autopilot, le volant est cette fois mis en cause. Après son système d’Autopilot dans le viseur de plusieurs juridictions, les volants ? Tesla, le leader mondial de voitures électriques, enchaîne depuis plusieurs mois les mauvaises nouvelles. Dernière… Poursuivre la lecture Tesla visée par une nouvelle enquête après le décrochage de volants

Publié le
Catégorisé comme Sécurité

Google veut vous défendre du Dark Web et ouvre son VPN à tous !

Plus de sécurité pour le même prix ! Le géant de Mountain View vient d’annoncer qu’il étend l’accès à son VPN à tous les forfaits de son offre Google One. Il ajoute également une nouvelle fonction de surveillance du Dark Web pour y débusquer d’éventuelles données personnelles volées. Plus pour autant ! Google muscle son offre par… Poursuivre la lecture Google veut vous défendre du Dark Web et ouvre son VPN à tous !

Publié le
Catégorisé comme Sécurité