Les attaques par ransomware continuent d’affecter les organisations du monde entier et entranent des cots levs, mais les entreprises ne sont toujours pas prpares y faire face. Les nouvelles donnes d’Arcserve montrent que la moiti des dcideurs informatiques interrogs par Dimensional Research ont t cibls par des ransomwares, 35 % indiquent que leur entreprise a… Poursuivre la lecture Les entreprises ne sont pas prpares faire face aux ransomwares, 35 % des victimes indiquent que leur entreprise a d payer plus de 100 000 $ de ranon 20 % ont d payer entre 1 et 10 millions $
Catégorie : Sécurité
Sécurité
58 % des RSSI de petites et moyennes entreprises estiment que leur risque d’attaque est plus lev que celui des grandes entreprises Bien que ces dernires constituent une cible plus importante
Selon une nouvelle tude, les entreprises dotes de petites quipes de scurit sont toujours confrontes un certain nombre de dfis uniques qui les exposent un risque plus lev que les grandes entreprises. L’tude de Cynet, base sur les rponses de 200 RSSI de petites et moyennes entreprises, rvle que 58 % d’entre eux estiment que… Poursuivre la lecture 58 % des RSSI de petites et moyennes entreprises estiment que leur risque d’attaque est plus lev que celui des grandes entreprises Bien que ces dernires constituent une cible plus importante
Microsoft bloquera les macros Office par dfaut partir du 27 juillet, afin de lutter contre les ransomwares et d’autres logiciels malveillants
Microsoft a confirm cette semaine qu’il commencerait bientt bloquer par dfaut les macros Visual Basic Applications (VBA) dans les applications Office aprs avoir discrtement annul le changement plus tt ce mois-ci. Dans une nouvelle mise jour, la grande enseigne de la technologie a dclar qu’elle commencerait bloquer les macros Office par dfaut partir du 27… Poursuivre la lecture Microsoft bloquera les macros Office par dfaut partir du 27 juillet, afin de lutter contre les ransomwares et d’autres logiciels malveillants
Les environnements de travail hybrides obligent les employs contourner des mesures de scurit strictes 26 % envisageraient de quitter leur poste faute de bons outils pour accomplir leurs tches
Les environnements de travail hybrides ont certainement leur lot d’avantages. Mais cela ne signifie pas que les inconvnients peuvent tre ignors. Un rcent rapport d’Ivanti a interrog jusqu’ 10 000 employs de bureau et personnes lies au secteur informatique. L’objectif principal de la socit tait d’valuer le degr de hirarchisation et le degr d’adoption du… Poursuivre la lecture Les environnements de travail hybrides obligent les employs contourner des mesures de scurit strictes 26 % envisageraient de quitter leur poste faute de bons outils pour accomplir leurs tches
Les outils de protection traditionnels, tels que le chiffrement, la sauvegarde et la rcupration, ainsi que des outils de masquage des donnes Ont un taux d’chec de 60 % contre les ransomwares
Les dangers associs aux attaques par ransomware ont incit de nombreuses organisations adopter une large gamme d’outils de protection, dans le but de les aider repousser ces attaques. Malgr cela, environ 60 % des organisations qui ont eu la prvoyance d’adopter l’utilisation de tels outils se sont retrouves aux prises avec des attaques de ransomware… Poursuivre la lecture Les outils de protection traditionnels, tels que le chiffrement, la sauvegarde et la rcupration, ainsi que des outils de masquage des donnes Ont un taux d’chec de 60 % contre les ransomwares
Les cybercriminels utilisent dsormais les vidos YouTube pour promouvoir des logiciels malveillants dangereux Le malware Pennywise peut envahir les portefeuilles de crypto-monnaies
Les experts en scurit lancent une nouvelle alerte concernant YouTube et la manire dont les cybercriminels utilisent cette plateforme pour atteindre leurs objectifs. Cette menace particulire implique des pirates qui tentent de promouvoir de faux logiciels de bitcoin par le biais de vidos YouTube. Et jusqu’ prsent, cela a fait des ravages puisque de plus… Poursuivre la lecture Les cybercriminels utilisent dsormais les vidos YouTube pour promouvoir des logiciels malveillants dangereux Le malware Pennywise peut envahir les portefeuilles de crypto-monnaies
Les services de renseignement UK rchauffent l’argument pensons aux enfants pour demander d’affaiblir le chiffrement Et ravivent les inquitudes sur l’adoption mondiale de cette posture
Deux responsables des services de scurit britanniques ont publi un document qui suggre une fois de plus que laffaiblissement de chiffrement serait une bonne chose pour la socit. Lune des raisons mise en avant est la ncessit de protger les enfants contre les abus sexuels en ligne. Le tableau ravive les inquitudes sur la multiplication… Poursuivre la lecture Les services de renseignement UK rchauffent l’argument pensons aux enfants pour demander d’affaiblir le chiffrement Et ravivent les inquitudes sur l’adoption mondiale de cette posture
La Russie a caché un malware dans une application pro-Ukraine
Des pirates russes ont développé une fausse application pro-Ukraine pour piéger les internautes. L’application cache en effet un malware. Les chercheurs en sécurité informatique du Threat Analysis Group (TAG), le groupe d’analyse des menaces de Google, ont découvert un malware dans une application Android favorable à l’Ukraine. D’après les chercheurs, Tula, un groupe de pirates mandatés… Poursuivre la lecture La Russie a caché un malware dans une application pro-Ukraine
36 % des entreprises de taille moyenne n’ont pas mis en place de plan de rponse aux incidents Alors que le nombre de ransomwares et d’autres attaques ne cesse d’augmenter, selon Egnyte
Le rapport d’Egnyte, bas sur une enqute mene par Wakefield Research auprs de 400 cadres amricains, montre galement que l’augmentation des cyberattaques a incit les organisations se concentrer davantage sur l’accs des utilisateurs aux rfrentiels de donnes critiques. La majorit des entreprises suivent l’accs gographique (61 %) et signalent les dossiers d’utilisateurs inhabituels (57 %)… Poursuivre la lecture 36 % des entreprises de taille moyenne n’ont pas mis en place de plan de rponse aux incidents Alors que le nombre de ransomwares et d’autres attaques ne cesse d’augmenter, selon Egnyte
60 % des responsables informatiques et de la scurit n’ont pas confiance dans la capacit de leur organisation garantir un accs scuris au cloud La visibilit du rseau tant le principal dfi
L’tude du spcialiste de l’accs scuris Appgate, base sur une recherche de l’Institut Ponemon, mene auprs de prs de 1 500 dcideurs informatiques et professionnels de la scurit dans le monde entier a pour but d’examiner les difficults rencontres pour scuriser les environnements cloud et de dterminer comment les mthodes de scurit sans confiance peuvent… Poursuivre la lecture 60 % des responsables informatiques et de la scurit n’ont pas confiance dans la capacit de leur organisation garantir un accs scuris au cloud La visibilit du rseau tant le principal dfi
Des milliers de sites Web utilisent un plug-in WordPress bogu qui permet une prise de contrle complte d’un site, Toutes les versions seraient concernes et il n’y a pas de correctif
Les versions 3.0.1 et infrieures du plug-in WordPress « Kaswara Modern WPBakery Page Builder » souffriraient d’une vulnrabilit de tlchargement de fichier arbitraire. Son exploitation permettrait aux criminels de tlcharger des fichiers PHP et JavaScript malveillants et mme de prendre le contrle complet du site Web d’une organisation. La vulnrabilit aurait t signale au dveloppeur du module… Poursuivre la lecture Des milliers de sites Web utilisent un plug-in WordPress bogu qui permet une prise de contrle complte d’un site, Toutes les versions seraient concernes et il n’y a pas de correctif
Des failles critiques dans un traceur GPS permettent des piratages « dsastreux » et menacent la vie des utilisateurs, Les pirates peuvent suivre ou dsactiver distance les voitures en mouvement
Une srie de vulnrabilits, dont certaines sont critiques, a t rcemment dcouverte dans un dispositif de suivi GPS du chinois MiCODUS. Ces vulnrabilits pourraient permettre des criminels de perturber le fonctionnement des vhicules et d’espionner les itinraires, voire de contrler distance ou de couper le carburant des vhicules. Il n’existe aucun correctif pour ces failles… Poursuivre la lecture Des failles critiques dans un traceur GPS permettent des piratages « dsastreux » et menacent la vie des utilisateurs, Les pirates peuvent suivre ou dsactiver distance les voitures en mouvement
L’administration Biden s’efforce de combler le dficit croissant de main-d’uvre en matire de cyberscurit Et ravive le dbat sur la question de la pnurie globale de talents dans la filire
Cest le mme refrain danne en anne : les experts en cyberscurit sont en nombre insuffisant au regard des besoins des organisations de tous types dans les secteurs public et priv. Certains rapports font mme tat de ce que la situation va en sintensifiant. Cursus dapprentissage trop longs et complexes ? Recruteurs non spcialiss aux… Poursuivre la lecture L’administration Biden s’efforce de combler le dficit croissant de main-d’uvre en matire de cyberscurit Et ravive le dbat sur la question de la pnurie globale de talents dans la filire
Apple va offrir une rcompense de deux millions de dollars aux hackers qui russiront contourner le mode Lockdown d’iOS 16 Conu pour protger les personnes haut risque de cyberattaques
Apple offrira une rcompense de 2 millions de dollars, le montant de rcompense le plus lev de l’industrie, aux hackers qui russiront contourner le mode Lockdown diOS 16. Ce dernier est un mode de dfense l’intention des personnes haut risque de cyberattaques (les dirigeants mondiaux, les clbrits, les lobbys, les journalistes, les activistes, etc.) qui… Poursuivre la lecture Apple va offrir une rcompense de deux millions de dollars aux hackers qui russiront contourner le mode Lockdown d’iOS 16 Conu pour protger les personnes haut risque de cyberattaques
Un consultant en scurit de Pen Test Partners indique qu’il est entr par effraction dans un centre de donnes, via un chemin cach derrire les toilettes
De nombreuses failles de scurit impliquent des fuites, mais peut-tre pas de la mme manire que celle rvle par le clbre consultant en scurit Andrew Tierney, qui a russi obtenir un accs non autoris un centre de donnes via ce qu’il appelle le couloir de la pisse . Tierney, qui travaille comme consultant pour la… Poursuivre la lecture Un consultant en scurit de Pen Test Partners indique qu’il est entr par effraction dans un centre de donnes, via un chemin cach derrire les toilettes
Plus de 9 consommateurs sur 10 estiment qu’ils doivent avoir davantage de contrle sur les donnes partages avec les entreprises Selon une enqute de Qonsent
Les consommateurs sont aujourd’hui de plus en plus conscients du monde numrique et des puissants problmes qui l’accompagnent, et la plupart d’entre eux sont lis aux donnes des utilisateurs. Qu’il s’agisse de violations de la vie prive ou de la manire dont les donnes sont collectes et partages avec des tiers, la liste des problmes… Poursuivre la lecture Plus de 9 consommateurs sur 10 estiment qu’ils doivent avoir davantage de contrle sur les donnes partages avec les entreprises Selon une enqute de Qonsent
Facebook a trouvé un nouveau moyen incontournable de vous tracker facilement
En modifiant la façon dont sont générées les URL qui pointent vers certains contenus, Facebook s’est assuré de pouvoir tracker les utilisateurs à coup sûr, court-circuitant les efforts de navigateurs, comme Brave, ou Firefox, qui bloquaient la méthode précédente depuis peu. Parmi les nombreuses armes que Facebook a à sa disposition pour suivre vos déplacements… Poursuivre la lecture Facebook a trouvé un nouveau moyen incontournable de vous tracker facilement
La collecte de donnes alarmante et excessive des donnes personnelles sur TikTok rvle par une analyse du code source de l’application
L’analyse par des chercheurs en technologie du code source de l’application de mdias sociaux populaire TikTok a rvl des choses alarmantes sur l’accessibilit de vos donnes personnelles. L’application vido virale vrifie l’emplacement de l’appareil au moins une fois par heure, demande en permanence l’accs aux contacts, cartographie les applications en cours d’excution d’un appareil et… Poursuivre la lecture La collecte de donnes alarmante et excessive des donnes personnelles sur TikTok rvle par une analyse du code source de l’application
Un nouveau groupe de travail sur la cyberscurit affirme que la faille du logiciel Log4j est « endmique » Et qu’elle pourrait poser des risques de scurit pendant une dcennie ou plus
Alors que les organisations se dmnent pour colmater les brches lies la faille du logiciel Log4j, un nouveau rapport estime que cette vulnrabilit est « endmique » et qu’elle posera des risques de scurit pendant potentiellement une dcennie ou plus. Le rapport, publi jeudi par un comit d’examen de la cyberscurit (The Cyber Safety Review Board –… Poursuivre la lecture Un nouveau groupe de travail sur la cyberscurit affirme que la faille du logiciel Log4j est « endmique » Et qu’elle pourrait poser des risques de scurit pendant une dcennie ou plus
Seuls 3 % des vulnrabilits de code « critiques » seraient attaquables, ce qui pourrait permettre aux dveloppeurs de mieux hirarchiser leurs efforts Et rduire leur charge de travail
L’tude de la socit ShiftLeft, spcialise dans les tests de scurit automatiss, montre que le fait de se concentrer sur ces 3 % permet aux quipes d’acclrer et de simplifier considrablement leurs efforts. ShiftLeft a constat une amlioration de 37 % par rapport l’anne dernire du temps moyen pour remdier aux nouvelles vulnrabilits, avec un… Poursuivre la lecture Seuls 3 % des vulnrabilits de code « critiques » seraient attaquables, ce qui pourrait permettre aux dveloppeurs de mieux hirarchiser leurs efforts Et rduire leur charge de travail
Seuls 3 % des vulnrabilits de code « critiques » seraient attaquables, ce qui pourrais permettre aux dveloppeurs de mieux hirarchiser leurs efforts Et rduire leur charge de travail
L’tude de la socit ShiftLeft, spcialise dans les tests de scurit automatiss, montre que le fait de se concentrer sur ces 3 % permet aux quipes d’acclrer et de simplifier considrablement leurs efforts. ShiftLeft a constat une amlioration de 37 % par rapport l’anne dernire du temps moyen pour remdier aux nouvelles vulnrabilits, avec un… Poursuivre la lecture Seuls 3 % des vulnrabilits de code « critiques » seraient attaquables, ce qui pourrais permettre aux dveloppeurs de mieux hirarchiser leurs efforts Et rduire leur charge de travail
Seuls 3 % des vulnrabilits de code « critiques » sont attaquables, ce qui permet aux dveloppeurs de pouvoir mieux hirarchiser leurs efforts Et rduire considrablement leur charge de travail
L’tude de la socit ShiftLeft, spcialise dans les tests de scurit automatiss, montre que le fait de se concentrer sur ces 3 % permet aux quipes d’acclrer et de simplifier considrablement leurs efforts. ShiftLeft a constat une amlioration de 37 % par rapport l’anne dernire du temps moyen pour remdier aux nouvelles vulnrabilits, avec un… Poursuivre la lecture Seuls 3 % des vulnrabilits de code « critiques » sont attaquables, ce qui permet aux dveloppeurs de pouvoir mieux hirarchiser leurs efforts Et rduire considrablement leur charge de travail
Comment une entreprise a survcu une attaque par ransomware sans payer la moindre ranon Un cadre raconte les dtails de l’attaque dont a t victime son entreprise
Les ranongiciels sont sans aucun doute l’une des plus grandes cyber-menaces qui touchent aujourd’hui les organisations du monde entier. Les pirates ont chang de tactique et, au lieu de cibler les consommateurs ordinaires, ils courent aprs l’argent et concentrent leur attention sur les entreprises, o le retour sur investissement est bien plus lev. Les secteurs… Poursuivre la lecture Comment une entreprise a survcu une attaque par ransomware sans payer la moindre ranon Un cadre raconte les dtails de l’attaque dont a t victime son entreprise
Les pirates pourraient mettre à mal la navigation anonyme sur le Web
Un nouveau type d’attaque permet d’établir une corrélation entre l’identité d’un utilisateur et son activité sur un site malfaisant. Pour cela, le pirate utilise des informations issues des réseaux sociaux et des sites de partage. L’attaque fonctionne avec la plupart des navigateurs actuels. Est-il possible de naviguer anonymement sur le Web en toute sécurité ? Non,… Poursuivre la lecture Les pirates pourraient mettre à mal la navigation anonyme sur le Web
Le responsable de la scurit de TikTok quitte son poste alors que l’entreprise transfre ses donnes amricaines sur des serveurs Oracle Suite la confirmation que les employs chinois y accdent
Le responsable mondial de la scurit de TikTok, Roland Cloutier, quitte ses fonctions alors que l’entreprise utilise dsormais les serveurs amricains d’Oracle pour stocker les donnes des Amricains. La socit a partag un mmo interne sur ce changement dans un message publi dans sa salle de presse, qui indique que Cloutier assumera un rle consultatif,… Poursuivre la lecture Le responsable de la scurit de TikTok quitte son poste alors que l’entreprise transfre ses donnes amricaines sur des serveurs Oracle Suite la confirmation que les employs chinois y accdent
60 % des utilisateurs ne font pas confiance aux marques en ce qui concerne les donnes prives, selon une enqute de Twilio/Segment
L’utilisation de donnes prives pour personnaliser les interactions des utilisateurs avec les marques est assez rpandue, de nombreux consommateurs s’attendant un niveau de personnalisation trs dtaill dans toutes leurs interactions. Malgr cela, il semble y avoir un large foss entre le nombre d’utilisateurs qui souhaitent une personnalisation et ceux qui sont rellement l’aise avec l’ide… Poursuivre la lecture 60 % des utilisateurs ne font pas confiance aux marques en ce qui concerne les donnes prives, selon une enqute de Twilio/Segment
Il est possible d’obtenir la totalit des informations personnelles d’une personne pour 1 115 $ sur le darkweb, les dtails d’une carte de crdit sont vendus pour 120 $ Selon PrivacyAffairs
Les acteurs malveillants cherchent souvent des moyens de voler des informations financires prives pour les vendre au plus offrant sur le dark web, o leurs activits illicites sont plus difficiles dtecter et tudier. Les criminels utilisent souvent le dark web pour obtenir des donnes prives mal acquises, notamment des informations sur les cartes de crdit,… Poursuivre la lecture Il est possible d’obtenir la totalit des informations personnelles d’une personne pour 1 115 $ sur le darkweb, les dtails d’une carte de crdit sont vendus pour 120 $ Selon PrivacyAffairs
67 % des courriels contenant des liens malveillants ne contiennent rien dans leur objet Mais malgr cela, les gens semblent cliquer dessus assez frquemment, selon de nouvelles donnes d’Expel
Une tactique courante dploye par les acteurs malveillants consiste envoyer des courriels de hameonnage, pour amener les gens divulguer leurs donnes prives. Bon nombre de ces courriels peuvent tre facilement dtects : 67 % des courriels contenant des liens malveillants ne contiennent rien dans leur objet. Cela signifie que la grande majorit des courriels de… Poursuivre la lecture 67 % des courriels contenant des liens malveillants ne contiennent rien dans leur objet Mais malgr cela, les gens semblent cliquer dessus assez frquemment, selon de nouvelles donnes d’Expel
84 % des organisation ont t victimes d’une violation d’identit au cours de l’anne coule 78 % d’entre elles indiquant que cette violation a eu un impact commercial direct
Le rapport de l’IDSA (Identity Defined Security Alliance) rvle galement que 98 % des personnes interroges dclarent que le nombre d’identits augmente, principalement en raison de l’adoption du cloud, des relations avec des tiers et des identits machine. En outre, 94 % des rpondants affirment que les investissements dans l’identit font partie d’initiatives stratgiques, notamment… Poursuivre la lecture 84 % des organisation ont t victimes d’une violation d’identit au cours de l’anne coule 78 % d’entre elles indiquant que cette violation a eu un impact commercial direct
Une nouvelle attaque peut rvler l’identit des utilisateurs anonymes sur tous les principaux navigateurs, sans que l’utilisateur ne dtecte le piratage
Des chercheurs de l’Institut de technologie du New Jersey (NJIT) mettent en garde cette semaine contre une nouvelle technique que les attaquants pourraient utiliser pour dsanonymiser les visiteurs d’un site Web et potentiellement faire le lien avec de nombreux lments de la vie numrique de leurs cibles. Les rsultats, que les chercheurs du NJIT prsenteront… Poursuivre la lecture Une nouvelle attaque peut rvler l’identit des utilisateurs anonymes sur tous les principaux navigateurs, sans que l’utilisateur ne dtecte le piratage
La DARPA s’inquite de la fiabilit du code open source, il fonctionne sur tous les ordinateurs de la plante et assure le fonctionnement des infrastructures critiques, Selon Dave Aitel de la NSA
Alors que la DARPA, bras de recherche de l’arme amricaine, s’inquite de la fiabilit du code open source, et dit vouloir comprendre lcosystme technologique le plus important de la plante, certains analystes trouvent exagr de dire que, le code open source fonctionne sur tous les ordinateurs de la plante et assure le fonctionnement des infrastructures… Poursuivre la lecture La DARPA s’inquite de la fiabilit du code open source, il fonctionne sur tous les ordinateurs de la plante et assure le fonctionnement des infrastructures critiques, Selon Dave Aitel de la NSA
41 % des entreprises n’ont pas une grande confiance dans la scurit de leurs logiciels open source Leur utilisation gnralise entranant des risques importants
Selon un nouveau rapport de la socit de scurit des dveloppeurs Snyk et de la Fondation Linux, Le projet moyen de dveloppement d’applications comporte 49 vulnrabilits et 80 dpendances directes (code open source appel par un projet). De plus, le temps ncessaire pour corriger les vulnrabilits des projets open source n’a cess d’augmenter, faisant plus… Poursuivre la lecture 41 % des entreprises n’ont pas une grande confiance dans la scurit de leurs logiciels open source Leur utilisation gnralise entranant des risques importants
Les attaques de phishing ont battu tous les records au premier trimestre 2022 pour atteindre 1 025 968 attaques au total 23,6 % d’entre elles ont cibl le secteur financier
Les attaques par ransomware ont t les formes les plus notoires de cyberattaques enregistres en 2021, et 2022 s’annonce comme l’anne du phishing. Le premier trimestre de 2022 a t marqu par un nombre record d’attaques de phishing, dpassant le million en un trimestre pour la toute premire fois, pour atteindre 1 025 968 attaques… Poursuivre la lecture Les attaques de phishing ont battu tous les records au premier trimestre 2022 pour atteindre 1 025 968 attaques au total 23,6 % d’entre elles ont cibl le secteur financier
Une nouvelle attaque d’excution spculative active cible les processeurs Intel et AMD, L’exploit peut entraner la fuite de mots de passe et d’autres donnes sensibles
Les processeurs Intel et AMD sont vulnrables une attaque par excution spculative rcemment dcouverte, qui peut entraner une fuite secrte de mots de passe et d’autres donnes sensibles. Nomme « Retbleed », l’attaque cible les retpolines (return trampoline), l’une des dfenses proposes en 2018 pour attnuer Spectre, un sous-ensemble d’attaques par canal latral de synchronisation microarchitectural affectant… Poursuivre la lecture Une nouvelle attaque d’excution spculative active cible les processeurs Intel et AMD, L’exploit peut entraner la fuite de mots de passe et d’autres donnes sensibles
Amazon gre un rseau via lequel la police accde aux vidos de ses sonnettes connectes Ring sans l’accord des utilisateurs, L’entreprise a fourni un nombre record de vidos au gouvernement en 2021
Lun des dbats les plus importants lorsquon parle des dispositifs connects Internet est celui de leur utilit face aux risques lis leur utilisation, notamment, lintrusion dans la vie prive de leurs possesseurs. Les sonnettes connectes Amazon Ring viennent raviver les changes contradictoires ce propos. En effet, lentreprise (Amazon) fait savoir aux utilisateurs quelle se rserve… Poursuivre la lecture Amazon gre un rseau via lequel la police accde aux vidos de ses sonnettes connectes Ring sans l’accord des utilisateurs, L’entreprise a fourni un nombre record de vidos au gouvernement en 2021
Intel et AMD sont à nouveau confrontés à des attaques semblables à Spectre sur certains microprocesseurs
Les chercheurs Johannes Wikner et Kaveh Razavi de l’ETH Zurich ont découvert que certains processeurs Intel et AMD pouvaient être vulnérables à une nouvelle catégorie d’attaques, semblables à la variante 2 de Spectre, même s’ils sont protégés par les correctifs déployés en 2018. En aura-t-on un jour fini avec les attaques de type Spectre sur… Poursuivre la lecture Intel et AMD sont à nouveau confrontés à des attaques semblables à Spectre sur certains microprocesseurs
Les responsables informatiques sont convaincus que les mots de passe ne sont plus capables de protger les donnes Et rduisent galement le taux de productivit moyen d’une organisation
Prs de 84 % des responsables informatiques estiment que les codes de scurit sont inefficaces lorsqu’il s’agit de scuriser des informations. Dans une enqute rcente mene par Ping Identity, une socit de logiciels base aux tats-Unis, et Yubico, l’enqute portait sur de grandes entreprises bases aux tats-Unis d’Amrique, en Australie et en Europe. Selon les… Poursuivre la lecture Les responsables informatiques sont convaincus que les mots de passe ne sont plus capables de protger les donnes Et rduisent galement le taux de productivit moyen d’une organisation
Microsoft a découvert une campagne de phishing ayant touché 10 000 entreprises
La firme de Redmond a publié les détails d’une attaque par hameçonnage capable d’outrepasser les comptes protégés avec une double authentification. Au moins 10 000 entreprises auraient été touchées depuis septembre dernier. Microsoft vient de publier sur son blog dédié à la sécurité, les détails d’une campagne d’attaques massives de phishing qui aurait touché au… Poursuivre la lecture Microsoft a découvert une campagne de phishing ayant touché 10 000 entreprises
Un consultant en scurit indique qu’il est entr par effraction dans le centre de donnes de Pen Test Partners, via un chemin cach derrire les toilettes
De nombreuses failles de scurit impliquent des fuites, mais peut-tre pas de la mme manire que celle rvle par le clbre consultant en scurit Andrew Tierney, qui a russi obtenir un accs non autoris un centre de donnes via ce qu’il appelle le couloir de la pisse . Tierney, qui travaille comme consultant pour la… Poursuivre la lecture Un consultant en scurit indique qu’il est entr par effraction dans le centre de donnes de Pen Test Partners, via un chemin cach derrire les toilettes
35 % des adultes Franais ont dj victimes d’arnaques en ligne, plusieurs fois dans leur vie 93 % d’entre eux limitent dsormais les informations qu’ils partagent pour viter d’tre escroqus
Plus de la moiti (56 %) des Franais craint les arnaques en ligne ; ils sont 93 % limiter les informations quils partagent en ligne pour viter dtre escroqus. 55 % estiment que des productions Netflix telles que LArnaqueur de Tinder et Inventing Anna montrent quel point les arnaques en ligne ont gagn en sophistication.… Poursuivre la lecture 35 % des adultes Franais ont dj victimes d’arnaques en ligne, plusieurs fois dans leur vie 93 % d’entre eux limitent dsormais les informations qu’ils partagent pour viter d’tre escroqus
La police nationale du Canada admet qu’elle utilise des spywares pour pirater des tlphones Et attire l’attention sur l’ampleur de l’espionnage dont les citoyens sont victimes l’chelle globale
La police nationale du Canada admet quelle utilise des logiciels espions pour le piratage des tlphones des citoyens. La situation vient raviver le dbat sur les alliances que les pays entretiennent avec des entreprises spcialises dans la filire de lespionnage pour parvenir ces fins. Collusions avec des vendeurs de dispositifs de chiffrement, cartes mres vroles,… Poursuivre la lecture La police nationale du Canada admet qu’elle utilise des spywares pour pirater des tlphones Et attire l’attention sur l’ampleur de l’espionnage dont les citoyens sont victimes l’chelle globale
Microsoft revient sur sa dcision de blocage par dfaut des macros tlcharges depuis Internet dans le cadre de la lutte contre les logiciels malveillants, Le changement est temporaire
La plupart des internautes se sont certainement rendu compte un jour que dans beaucoup de forums d’entraides, et particulirement les forums traitant de questions lies la suite bureautique Microsoft Office, les fichiers contenant des macros ne sont souvent pas considrs comme les bienvenus. En effet, certains membres des forums refusent de tlcharger et d’ouvrir lesdits… Poursuivre la lecture Microsoft revient sur sa dcision de blocage par dfaut des macros tlcharges depuis Internet dans le cadre de la lutte contre les logiciels malveillants, Le changement est temporaire
Les projets Web3 ont perdu plus de 2 milliards de dollars en raison de piratages cette anne, selon CertiK
Au cours des six premiers mois de 2022, les projets Web3 ont perdu plus de 2 milliards de dollars en raison de piratages et d’exploits, plus que toute l’anne 2021 combine. C’est du moins ce que rvle une tude de la socit CertiK, spcialise dans l’audit et la scurit des blockchains, qui a publi jeudi… Poursuivre la lecture Les projets Web3 ont perdu plus de 2 milliards de dollars en raison de piratages cette anne, selon CertiK
La Chine tente de censurer ce qui pourrait tre le plus gros piratage de donnes de l’histoire. Un pirate affirme dtenir des infos sur 1 Md de citoyens chinois qu’il veut vendre pour 10 bitcoins
Les censeurs chinois font des heures supplmentaires pour rprimer les informations selon lesquelles les donnes qu’ils ont siphonnes leurs citoyens au fil des ans sont apparemment disponibles et sont vendues un prix infrieur au cot prvu d’un Tesla Roadster. Lundi, des rapports ont montr qu’un pirate identifi uniquement comme « ChinaDan » a dclar aux membres du… Poursuivre la lecture La Chine tente de censurer ce qui pourrait tre le plus gros piratage de donnes de l’histoire. Un pirate affirme dtenir des infos sur 1 Md de citoyens chinois qu’il veut vendre pour 10 bitcoins
Facebook a eu accès à vos données supprimées, selon cet ancien employé
Facebook est de nouveau sous le feu des projecteurs après une plainte déposée par un ancien employé. Ce dernier affirme que l’entreprise avait accès aux données supprimées des utilisateurs de Facebook et qu’il a été licencié pour avoir remis en cause cette pratique. Facebook aurait eu accès à des données utilisateurs supprimées. C’est ce qu’affirme… Poursuivre la lecture Facebook a eu accès à vos données supprimées, selon cet ancien employé
AMD serait vis par RansomHouse, les cybercriminels affirment dtenir 450 Go de donnes voles, Pour cause, AMD utiliserait des mots de passe simples tel que « password »
Catalin Cimpanu, ancien journaliste spcialiste de la cyberscurit a post sur son compte Twitter officiel : Le groupe de cybercriminels RansomHouse a affirm qu’il disposait de donnes du fabricant de puces AMD. Des rumeurs ont circul plus tt dans l’anne selon lesquelles AMD aurait t touch par un ransomware, mais elles n’ont jamais t confirmes… Poursuivre la lecture AMD serait vis par RansomHouse, les cybercriminels affirment dtenir 450 Go de donnes voles, Pour cause, AMD utiliserait des mots de passe simples tel que « password »
99 % des dcideurs informatiques dclarent avoir mis en place des stratgies de sauvegarde Mais 26 % admettent ne pas avoir t en mesure de restaurer compltement toutes leurs donnes
Ces conclusions sont tires d’une enqute mene par Vanson Bourne pour Apricorn, socit spcialise dans les cls USB cryptes, qui rvle galement que 27 % d’entre eux ont automatis les sauvegardes vers des rfrentiels centraux et personnels. Cependant, prs de 60 % n’ont automatis les sauvegardes que vers un rfrentiel central. « Cette situation est proccupante,… Poursuivre la lecture 99 % des dcideurs informatiques dclarent avoir mis en place des stratgies de sauvegarde Mais 26 % admettent ne pas avoir t en mesure de restaurer compltement toutes leurs donnes
Apple annonce Isolement, le mode sécurisé qui blinde iPhone, iPad et Mac contre les plus dangereux des logiciels espions
Après l’annonce de son action en justice contre NSO Group, le géant de Cupertino porte le fer là où ça fait mal et entend renforcer les protections de ses appareils contre les attaques sophistiquées. Elles ne concernent pas tout le monde, mais mettent néanmoins en danger nos libertés essentielles. Apple est en guerre et semble… Poursuivre la lecture Apple annonce Isolement, le mode sécurisé qui blinde iPhone, iPad et Mac contre les plus dangereux des logiciels espions
Une base de donnes chinoise vole est en vente sur un forum de discussion, Alors que le gouvernement est rest silencieux, les plateformes Weibo et WeChat ne l’taient pas
Un cybercriminel a propos sur un forum d’informations et de discussions sur les violations de donnes de vendre ce qu’il affirme tre une base de donnes contenant des enregistrements de plus d’un milliard de civils chinois, prtendument vols la police de Shanghai. Au cours du week-end, des rapports ont commenc faire tat d’un message post… Poursuivre la lecture Une base de donnes chinoise vole est en vente sur un forum de discussion, Alors que le gouvernement est rest silencieux, les plateformes Weibo et WeChat ne l’taient pas
Des mineurs utilisent des serveurs Discord pour gagner de l’argent de poche en diffusant des malwares Certains groupes comptent des participants gs de 11 18 ans, selon Avast
Avast, spcialiste mondial des solutions de scurit et de protection de la confidentialit en ligne, vient de mettre au jour une communaut en ligne de mineurs qui gnrent, changent et diffusent des programmes malveillants (malwares), dont des ranongiciels (ransomwares) et dautres conus pour voler des informations et miner des cryptomonnaies. Certains groupes sur Internet comptent… Poursuivre la lecture Des mineurs utilisent des serveurs Discord pour gagner de l’argent de poche en diffusant des malwares Certains groupes comptent des participants gs de 11 18 ans, selon Avast
Microsoft découvre un ver se propageant sur des centaines de réseaux d’entreprises
Raspberry Robin, un malware Windows identifié il y a déjà plusieurs mois, se propage sur les réseaux d’entreprises par l’intermédiaire de clé USB infectées. Le ver Raspberry Robin fait encore parler de lui. Ce malware Windows, qui a la particularité de se propager à l’ancienne par l’intermédiaire d’une clé USB infectée, vient d’être identifié par… Poursuivre la lecture Microsoft découvre un ver se propageant sur des centaines de réseaux d’entreprises
Alors que TikTok promet des serveurs amricains, le commissaire de la FCC reste critique l’gard de la confidentialit des donnes Et affirme que TikTok est un outil de surveillance de la Chine
Les autorits amricaines de rgulation augmentent la pression sur Apple et Google pour qu’ils suppriment TikTok de leurs magasins d’application. ByteDance, la socit mre de TikTok, a promis de conserver les donnes des utilisateurs amricaines sur des serveurs aux tats-Unis pour rpondre aux proccupations, mais Brendan Carr, commissaire de la FCC, est sceptique sur cette… Poursuivre la lecture Alors que TikTok promet des serveurs amricains, le commissaire de la FCC reste critique l’gard de la confidentialit des donnes Et affirme que TikTok est un outil de surveillance de la Chine
Les menaces par courrier lectronique parviennent toujours chapper aux dfenses du primtre de messagerie des entreprises 79 % de ces menaces sont des hameonnages, selon Cyren
Une nouvelle tude publie par Cyren montre que les dfenses du primtre de messagerie des entreprises sont souvent incapables d’empcher les attaques par courrier lectronique bien conues. Au cours d’un mois moyen, 75 messages malveillants pour 100 boites aux lettres chappent aux filtres de scurit de messagerie tels que Microsoft 365 Defender. Cela signifie qu’une… Poursuivre la lecture Les menaces par courrier lectronique parviennent toujours chapper aux dfenses du primtre de messagerie des entreprises 79 % de ces menaces sont des hameonnages, selon Cyren
ils impliquent que les cybercriminels collectent les fichiers avant de les crypter, puis menacent de divulguer des informations sensibles
L’utilisation rpandue des ransomwares est dsormais bien connue, mais les chercheurs de Rapid7 se sont penchs sur la monte d’un phnomne plus rcent, la « double extorsion ». Lance par le groupe ransomware Maze, la double extorsion implique que les cybercriminels collectent les fichiers avant de les crypter. Puis, si l’organisation cible refuse de payer, ils menacent… Poursuivre la lecture ils impliquent que les cybercriminels collectent les fichiers avant de les crypter, puis menacent de divulguer des informations sensibles
TikTok confirme que les employs situs en Chine ont accs aux donnes des utilisateurs amricains, L’entreprise base en Chine prcise nanmoins que cela est possible via un processus d’approbation
TikTok confirme que les employs situs en Chine ont accs aux donnes des utilisateurs amricains. La dclaration apparat dans une rponse un questionnaire de snateurs amricains. Lentreprise base en Chine prcise nanmoins que la manuvre est possible via un processus dapprobation. Elle ritre quelle stocke dsormais les donnes des utilisateurs US dans des serveurs Oracle.… Poursuivre la lecture TikTok confirme que les employs situs en Chine ont accs aux donnes des utilisateurs amricains, L’entreprise base en Chine prcise nanmoins que cela est possible via un processus d’approbation
Les hackers nord-coréens, principaux suspects dans un énorme vol de cryptomonnaies
L’équivalent de 100 millions de dollars ont été dérobés la semaine dernière sur la blockchain Harmony. Les premiers éléments de l’enquête font pointer le doigt vers le groupe Lazarus. Les sbires de Kim Yong-Un ne chôment pas. Les hackers nord-coréens du groupe Lazarus seraient les maîtres d’œuvre du dernier grand vol de cryptomonnaies. En effet,… Poursuivre la lecture Les hackers nord-coréens, principaux suspects dans un énorme vol de cryptomonnaies
Un responsable de la FCC demande Google et Apple de retirer TikTok de leurs App stores respectifs Suite un rapport qui tablit que les donnes des utilisateurs US ont t consultes en Chine
Un responsable du rgulateur amricain des communications demande Apple et Google d’envisager de bannir TikTok de leurs magasins d’applications. Motif : lapplication dtenue par la multinationale chinoise Bytedance trane des casseroles en matire de scurit. Les rapports se multiplient et font tat de ce que les donnes des utilisateurs font lobjet de consultation en Chine.… Poursuivre la lecture Un responsable de la FCC demande Google et Apple de retirer TikTok de leurs App stores respectifs Suite un rapport qui tablit que les donnes des utilisateurs US ont t consultes en Chine
Un mystérieux malware infecte de petits routeurs en Europe et aux États-Unis
Des pirates espionnent des réseaux locaux en prenant appui sur des routeurs non patchés et peu surveillés. Il s’agit probablement d’un acteur étatique. Les chercheurs en sécurité de Lumen/Black Lotus Labs ont détecté une campagne de piratage assez sophistiquée ciblant des routeurs domestiques ou des routeurs pour PME depuis au moins 2020, c’est-à-dire le début… Poursuivre la lecture Un mystérieux malware infecte de petits routeurs en Europe et aux États-Unis
La Lituanie durement ciblée par des cyberattaques russes
Le groupe de pirates Killnet veut inonder le pays balte avec des attaques DDoS, tant que le transit de marchandises vers Kaliningrad ne sera pas totalement rétabli. Depuis lundi dernier, 27 juin, la Lituanie fait face à une série d’attaques par déni de service distribuée (DDoS). Selon l’agence de cybersécurité lituanienne, elles ont touché différentes… Poursuivre la lecture La Lituanie durement ciblée par des cyberattaques russes
Plus de 900 000 clusters Kubernetes mal configurs ont t dcouverts exposs sur Internet des analyses potentiellement malveillantes Dont 65 % sont situs aux tats-Unis, et 14 % en Chine
Kubernetes est un systme d’orchestration de conteneurs open-source trs polyvalent permettant d’hberger des services en ligne et de grer des charges de travail conteneurises via une interface API uniforme. Il bnficie d’une adoption et d’une croissance massives grce son volutivit, sa flexibilit dans les environnements multi-clouds, sa portabilit, sa rduction des cots, du dveloppement d’applications… Poursuivre la lecture Plus de 900 000 clusters Kubernetes mal configurs ont t dcouverts exposs sur Internet des analyses potentiellement malveillantes Dont 65 % sont situs aux tats-Unis, et 14 % en Chine
LockBit, ce ransomware qui vous offre jusqu’à un million de dollars si vous arrivez à le hacker
Les pirates proposent jusqu’à un million de dollars pour ceux qui – entre autres – trouvent des failles dans les sites Web des entreprises ciblées ou dans le réseau Tor. On n’arrête pas le progrès, et surtout pas dans le domaine du ransomware. Les auteurs de LockBit ont profité de la sortie de la version… Poursuivre la lecture LockBit, ce ransomware qui vous offre jusqu’à un million de dollars si vous arrivez à le hacker
Apple dit interdire d’autres moteurs de rendu sur iOS pour des raisons de scurit, Mais les analyses d’une firme externe suggrent que l’ouverture Blink et Gecko ne pose pas de problme
Ce nest pas un secret : le seul moteur de rendu auquel les utilisateurs du systme dexploitation iOS ddi aux plateformes mobiles dApple est WebKit. Lentreprise justifie son positionnement par la ncessit dassurer la scurit des utilisateurs. Un groupe dingnieurs logiciels a dcid de monter au crneau au travers de lOpen Web Advocacy (OWA) pour… Poursuivre la lecture Apple dit interdire d’autres moteurs de rendu sur iOS pour des raisons de scurit, Mais les analyses d’une firme externe suggrent que l’ouverture Blink et Gecko ne pose pas de problme
Pourquoi les apps de suivi menstruel mettent en danger certaines femmes aux États-Unis
Les applications de suivi menstruel inquiètent les associations de défense des femmes. Suite à l’abolition du droit à l’avortement aux États-Unis, les données collectées par les apps pourraient être utilisées pour traquer les Américaines ayant subi une IVG. De nombreuses associations de défense tirent la sonnette d’alarme au sujet des applications de suivi menstruel. Interrogée… Poursuivre la lecture Pourquoi les apps de suivi menstruel mettent en danger certaines femmes aux États-Unis
Apple dit interdire l’utilisation d’autres navigateurs sur iOS pour des raisons de scurit, Mais les analyses d’une firme externe suggrent que l’ouverture Blink et Gecko ne pose pas de problme
Ce nest pas un secret : le seul navigateur auquel les utilisateurs du systme dexploitation iOS ddi aux plateformes mobiles dApple est Safari. Lentreprise justifie son positionnement par la ncessit dassurer la scurit des utilisateurs. Un groupe dingnieurs logiciels a dcid de monter au crneau au travers de lOpen Web Advocacy (OWA) pour dmonter largumentaire… Poursuivre la lecture Apple dit interdire l’utilisation d’autres navigateurs sur iOS pour des raisons de scurit, Mais les analyses d’une firme externe suggrent que l’ouverture Blink et Gecko ne pose pas de problme
des paquets Python volent les cls AWS des utilisateurs et les envoient vers des sites non scuriss et accessibles au public, selon un rapport
De multiples paquets Python malveillants disponibles sur le dpt PyPI auraient t surpris en train de voler des informations sensibles comme les identifiants AWS et de les transmettre des points d’extrmit exposs publiquement et accessibles tous. Ces paquets ont t dcouverts par les chercheurs en scurit de la socit de cyberscurit Sonatype. Aprs un examen… Poursuivre la lecture des paquets Python volent les cls AWS des utilisateurs et les envoient vers des sites non scuriss et accessibles au public, selon un rapport
Pourquoi Google et Apple sont accusés de surveillance de masse
Google et Apple sont dans le viseur de quatre sénateurs américains. Ils estiment que les deux géants de la technologie ont mis en place un système de surveillance de masse. Ce système représenterait un immense danger pour la vie privée. Quatre sénateurs démocrates ont demandé à la Federal Trade Commission (FTC) des États-Unis d’ouvrir une… Poursuivre la lecture Pourquoi Google et Apple sont accusés de surveillance de masse
Google accuse des opérateurs d’être complice du piratage de leurs abonnés
Google accuse des opérateurs d’avoir participé au piratage de leurs abonnés. D’après les chercheurs du groupe, certains fournisseurs d’accès Internet ont collaboré avec des attaquants pour déployer un malware espion sur des smartphones. Le Threat Analysis Group (TAG), le groupe d’analyse des menaces de Google, met en garde les utilisateurs de smartphone Android et d’iPhone.… Poursuivre la lecture Google accuse des opérateurs d’être complice du piratage de leurs abonnés
L’erreur humaine est responsable de 80 % des violations de donnes signales en 2021, chiffre en baisse par rapport 90 % en 2020, selon CybSafe
Une nouvelle analyse ralise par CybSafe partir des donnes du Bureau du commissaire l’information du Royaume-Uni montre que 80 % des violations de donnes signales en 2021 taient dues une erreur de l’utilisateur. Au total, 2 692 rapports ont t envoys l’ICO l’anne dernire, dont 80 % pouvaient tre attribus des actions prises par les… Poursuivre la lecture L’erreur humaine est responsable de 80 % des violations de donnes signales en 2021, chiffre en baisse par rapport 90 % en 2020, selon CybSafe
90 % des internautes craignent que leurs mots de passe soient pirats
En 2004, Bill Gates prdisait dj la mort du mot de passe, en dclarant : « Il ne fait aucun doute qu’avec le temps, les gens vont se fier de moins en moins aux mots de passe. Les gens utilisent le mme mot de passe sur diffrents systmes, ils les crivent et ils ne sont tout… Poursuivre la lecture 90 % des internautes craignent que leurs mots de passe soient pirats
37 % des professionnels de la cyberscurit pensent que la scurit du cloud est la principale proccupation en matire de cyberscurit Suivie par les ransomwares, et les travailleurs distance
Une nouvelle enqute mene auprs des professionnels de la cyberscurit participant la confrence RSA de cette semaine montre que la scurit du cloud est leur principale proccupation. L’tude de Delinea montre que 37 % d’entre eux pensent que la scurit du cloud est la principale proccupation de l’anne en matire de cyberscurit, suivie par les… Poursuivre la lecture 37 % des professionnels de la cyberscurit pensent que la scurit du cloud est la principale proccupation en matire de cyberscurit Suivie par les ransomwares, et les travailleurs distance
8 % des dcideurs informatiques et professionnels de la scurit affirment que la collaboration entre les deux groupes a diminu Alors que les cyberattaques augmentent
Alors que la plupart des dcideurs de l’informatique et des oprations de scurit (SecOps) estiment qu’ils devraient partager conjointement la responsabilit de la stratgie de scurit des donnes de leur organisation, beaucoup de ces quipes ne collaborent pas aussi efficacement que possible pour faire face aux cybermenaces croissantes. C’est l’une des conclusions d’un nouveau rapport… Poursuivre la lecture 8 % des dcideurs informatiques et professionnels de la scurit affirment que la collaboration entre les deux groupes a diminu Alors que les cyberattaques augmentent
NSO Group affirme que plus de cinq tats de l’Union europenne utilisent son logiciel espion Pegasus, L’entreprise compterait un peu moins de 50 clients dans le monde
Le fournisseur isralien de logiciels de surveillance NSO Group a dclar cette semaine devant les lgislateurs de l’Union europenne qu’au moins 50 clients utilisent son logiciel espion Pegasus sur le plan mondial. Chaim Gelfand, avocat gnral et responsable de la conformit chez NSO Group, a prcis aux lgislateurs que ces clients comprennent « plus de cinq… Poursuivre la lecture NSO Group affirme que plus de cinq tats de l’Union europenne utilisent son logiciel espion Pegasus, L’entreprise compterait un peu moins de 50 clients dans le monde
valuation des performances des cadres, rglementation de la rponse aux ransomwares, consolidation des plateformes de scurit, par Gartner
Gartner dvoile les huit principales prdictions en matire de cyberscurit pour 2022-23. L’valuation des performances des cadres sera de plus en plus lie leur capacit grer les cyber-risques ; prs d’un tiers des pays rglementeront la rponse aux ransomwares dans les trois prochaines annes ; et la consolidation des plateformes de scurit aidera les organisations… Poursuivre la lecture valuation des performances des cadres, rglementation de la rponse aux ransomwares, consolidation des plateformes de scurit, par Gartner
Le foss en matire de cyberscurit entre les pays libres et les pays non-libres persiste Tandis que la libert sur Internet dcline, seon un rapport d’Avast
Le Digital Wellbeing Report dAvast montre que les habitants des pays o la libert numrique est plus grande sont confronts moins de risques de cyberscurit et des rglementations plus strictes en matire de protection de la vie prive. Pourtant, la transparence de la vie prive reste un problme dans le monde entier. Avast, spcialiste mondial… Poursuivre la lecture Le foss en matire de cyberscurit entre les pays libres et les pays non-libres persiste Tandis que la libert sur Internet dcline, seon un rapport d’Avast
Mega, le fameux site de stockage en ligne, est loin d’être aussi sécurisé qu’il n’y paraît
Des chercheurs de l’Applied Cryptography Group de l’ETH Zurich ont dévoilé des preuves de concept qui montrent que des pirates peuvent parvenir à voler la clé RSA privée d’un utilisateur, pour ensuite accéder à ses données. Mega a réagi en conséquence avec une mise à jour de son application. Lancé en 2013 par le célèbre… Poursuivre la lecture Mega, le fameux site de stockage en ligne, est loin d’être aussi sécurisé qu’il n’y paraît
Une ancienne ingénieure d’Amazon reconnue coupable du piratage massif de la banque Capital One
Paige Thompson a dérobé les données de 106 millions de clients en 2019. Elle s’était servie des informations recueillies lorsqu’elle était ingénieure chez Amazon Web Services pour commettre son méfait. C’est l’un des plus gros vols de données de l’histoire des Etats-Unis. Paige Thompson a siphonné les informations de 100 millions d’Américains et de 6… Poursuivre la lecture Une ancienne ingénieure d’Amazon reconnue coupable du piratage massif de la banque Capital One
Microsoft apporte une nouvelle fonction de vrification de la confidentialit Windows 11 Privacy Auditing fournit des informations sur l’accs aux dispositifs sensibles de l’appareil
Microsoft a longtemps t accus d’utiliser Windows 11 – et, d’ailleurs, les versions antrieures du systme d’exploitation – pour espionner les utilisateurs en recueillant des donnes tlmtriques. Des accusations d’atteinte la vie prive pourraient galement tre portes l’encontre de nombreuses applications, et Microsoft introduit une nouvelle fonctionnalit qui donne le contrle aux utilisateurs. Les applications… Poursuivre la lecture Microsoft apporte une nouvelle fonction de vrification de la confidentialit Windows 11 Privacy Auditing fournit des informations sur l’accs aux dispositifs sensibles de l’appareil
Mega, l’entreprise de stockage en cloud, dit qu’elle ne peut pas dchiffrer les fichiers des utilisateurs, Des failles dcouvertes dans son systme montrent que Mega peut lire les donnes
MEGA est une plateforme de stockage en cloud de premier plan, qui vise raliser un chiffrement de bout en bout contrl par l’utilisateur. Nous montrons que le systme de MEGA ne protge pas ses utilisateurs contre un serveur. Au cours de la dcennie qui a suivi la cration de Mega par Kim Dotcom, ce service… Poursuivre la lecture Mega, l’entreprise de stockage en cloud, dit qu’elle ne peut pas dchiffrer les fichiers des utilisateurs, Des failles dcouvertes dans son systme montrent que Mega peut lire les donnes
24,6 milliards d’identifiants et mots de passe volés circulent sur la Toile… les vôtres aussi ?
Dans un rapport, l’entreprise de sécurité Digital Shadows fait un constat édifiant : ses chercheurs ont découvert des milliards et des milliards de combinaisons d’identifiants et de mots de passe dérobés accessibles sur le web ou le dark web. Un chiffre en hausse vertigineuse. C’est un chiffre qui donne le tournis. Dans le cadre d’un rapport… Poursuivre la lecture 24,6 milliards d’identifiants et mots de passe volés circulent sur la Toile… les vôtres aussi ?
Il y aurait 24,6 milliards de paires d’informations d’identification en vente sur le dark Web, Dont certains mots de passe pourraient tre dchiffrs en moins d’une seconde, selon un rapport
Dans un rapport publi rcemment, l’quipe Photon Research de Digital Shadows rvle qu’environ 24,6 milliards de jeux complets de noms d’utilisateur et de mots de passe sont actuellement en circulation sur le dark Web. Cela reprsente quatre jeux complets d’informations d’identification pour chaque personne sur Terre, mais aussi une augmentation de 65 % depuis la… Poursuivre la lecture Il y aurait 24,6 milliards de paires d’informations d’identification en vente sur le dark Web, Dont certains mots de passe pourraient tre dchiffrs en moins d’une seconde, selon un rapport
Un million d’enregistrements de clients exposs via une instance Elasticsearch, y compris les dtails des utilisateurs
L’quipe de cyberscurit de SafetyDetectives a dcouvert une importante fuite de donnes affectant la socit de logiciels StoreHub. Les donnes exposes taient stockes sur un serveur Elasticsearch de StoreHub, laiss ouvert sans protection par mot de passe ni chiffrement. StoreHub est bas en Malaisie et fournit un systme logiciel de point de vente (POS) qui… Poursuivre la lecture Un million d’enregistrements de clients exposs via une instance Elasticsearch, y compris les dtails des utilisateurs
La blockchain, la cyberscurit, le cloud, l’apprentissage automatique, et le DevOps font partie des comptences technologiques les plus demandes en 2022 Selon un rapport de Comptia
L’industrie technologique est devenue un choix populaire pour les employs qui souhaitent prendre part un secteur innovant et gagner de l’argent tout en le faisant. Avec 33 % de l’industrie technologique mondiale, les tats-Unis restent le plus grand march au monde, la valeur totale de leur part de march tant estime par Comptia environ 1… Poursuivre la lecture La blockchain, la cyberscurit, le cloud, l’apprentissage automatique, et le DevOps font partie des comptences technologiques les plus demandes en 2022 Selon un rapport de Comptia
Cloudflare affirme avoir russi attnuer une attaque DDoS de 26 millions de requtes par seconde, L’assaut aurait t lanc par un botnet d’environ 5 000 appareils
Cloudflare, fournisseur de services de scurit et de performance Web, a annonc cette semaine qu’il a attnu une attaque par dni de service distribu (DDoS) qui a atteint le chiffre record de 26 millions de requtes par seconde (RPS). L’attaque proviendrait principalement de fournisseurs de service cloud plutt que de fournisseurs de services Internet rsidentiels,… Poursuivre la lecture Cloudflare affirme avoir russi attnuer une attaque DDoS de 26 millions de requtes par seconde, L’assaut aurait t lanc par un botnet d’environ 5 000 appareils
Comment Facebook siphonne les données personnelles des patients d’hôpitaux
Adresses IP, noms des médecins consultés, pathologies, listes de médicaments… Vous n’imaginez pas ce que Facebook peut parfois collecter sur les internautes à leur insu. Utiliser les sites web d’établissements de santé n’est pas sans risque pour la protection de vos données. Le site d’investigation The Markup vient de révéler que plusieurs dizaines d’hôpitaux aux… Poursuivre la lecture Comment Facebook siphonne les données personnelles des patients d’hôpitaux
45 % des entreprises ont subi une violation de donnes dans le cloud ou un chec d’audit au cours des 12 derniers mois Soit une hausse de 5 % par rapport l’anne prcdente, d’aprs Thales
Le dernier rapport sur la scurit du cloud de Thales montre galement que l’adoption du multi-cloud s’acclre avec 72 % des organisations utilisant plusieurs fournisseurs IaaS, contre 57 % en 2021. En 2021, les organisations du monde entier utilisaient une quantit moyenne de 110 applications de logiciels en tant que service, contre seulement huit en… Poursuivre la lecture 45 % des entreprises ont subi une violation de donnes dans le cloud ou un chec d’audit au cours des 12 derniers mois Soit une hausse de 5 % par rapport l’anne prcdente, d’aprs Thales
Le stress contraint plus de 45 % des travailleurs de la cyberscurit quitter le secteur de la technologie L’une des principales raisons de ce stress est la menace persistante des ransomwares
Selon une tude de Deep Instinct, plus de 45 % des travailleurs issus des entreprises de cyberscurit quittent le secteur de la technologie comme des mouches. En outre, le rapport intitul Voice of SecOps s’est efforc d’examiner les niveaux de stress. des milliers de professionnels de la direction et d’autres professions de premier plan dans… Poursuivre la lecture Le stress contraint plus de 45 % des travailleurs de la cyberscurit quitter le secteur de la technologie L’une des principales raisons de ce stress est la menace persistante des ransomwares
Pourquoi les petits botnets peuvent générer d’énormes attaques DDoS
Un site a été confronté à un tsunami de requêtes HTTPS provenant d’un botnet de seulement 5000 systèmes. Explications. Dans les botnets, l’important n’est pas forcément la taille, comme le montre une récente attaque DDoS détectée par le prestataire Cloudflare. La semaine dernière, l’un de ses clients a été confronté à un tsunami de requêtes… Poursuivre la lecture Pourquoi les petits botnets peuvent générer d’énormes attaques DDoS
Microsoft corrige une grave faille zero-day… mais en laisse une autre menacer les utilisateurs
Microsoft a corrigé 55 vulnérabilités dans Windows, dont trois jugées critiques. En particulier, la faille zero-day Follina est corrigée. Hélas, ce n’est pas le cas de la faille zero-day DogWalk qui reste active. Comme chaque deuxième mardi du mois, Microsoft déploie son Patch Tuesday, un ensemble de correctifs pour Windows 10 et Windows 11. L’édition… Poursuivre la lecture Microsoft corrige une grave faille zero-day… mais en laisse une autre menacer les utilisateurs
Le paquet PyPI « keep » aurait inclus par erreur un voleur de mots de passe, Le mainteneur aurait involontairement introduit une dpendance malveillante par une faute de frappe
Une analyse a rvl rcemment que les paquets PyPI « keep », « pyanxdns » et « api-res-py » contiennent une porte drobe en raison de la prsence de la dpendance malveillante ‘request’ dans certaines versions. Par exemple, alors que la plupart des versions du projet « keep » utilisent le module Python lgitime « requests », qui permet d’effectuer des requtes HTTP, la version… Poursuivre la lecture Le paquet PyPI « keep » aurait inclus par erreur un voleur de mots de passe, Le mainteneur aurait involontairement introduit une dpendance malveillante par une faute de frappe
Désinstallez rapidement ces applications Android avant qu’il ne soit trop tard
Des chercheurs en sécurité ont découvert plusieurs applications Android intégrant des malwares. Toujours disponibles sur le Google Play Store, elles ont été téléchargées plus de deux millions de fois. Méfiance. L’équipe de chercheurs en sécurité de Dr. Web a découvert le mois dernier plusieurs applications Android vérolées dont certaines sont toujours disponibles au téléchargement sur… Poursuivre la lecture Désinstallez rapidement ces applications Android avant qu’il ne soit trop tard
53 % des organisations ont t victimes de cyberattaques dans le cloud au cours des 12 derniers mois Le phishing tant le plus courant, puisque 73 % des rpondants y ont t confronts, selon Netwrix
Malgr la multiplication des outils et laugmentation des budgets, les quipes IT ont t moins promptes dtecter les menaces en 2022 par rapport 2020. Netwrix, fournisseur de cyberscurit qui simplifie la scurit des donnes, annonce la publication de son rapport mondial 2022 sur la scurit du cloud. Celui-ci rvle que plus de la moiti (53… Poursuivre la lecture 53 % des organisations ont t victimes de cyberattaques dans le cloud au cours des 12 derniers mois Le phishing tant le plus courant, puisque 73 % des rpondants y ont t confronts, selon Netwrix
Les attaquants de ransomware n’ont dsormais besoin que de trois jours aprs l’accs initial pour mener l’attaque Une diminution massive de 94 % de la dure de mise en oeuvre par rapport 2019
Les attaques de ransomware comptent parmi les actions les plus notoires auxquelles les acteurs malveillants ont pris part en 2021, car elles pourraient priver les entreprises de l’accs des donnes vitales. De nombreuses entreprises taient prtes payer ce qu’il fallait pour retrouver l’accs ces donnes cruciales, mme si certaines ont essay de se protger contre… Poursuivre la lecture Les attaquants de ransomware n’ont dsormais besoin que de trois jours aprs l’accs initial pour mener l’attaque Une diminution massive de 94 % de la dure de mise en oeuvre par rapport 2019
Un marché noir de vente de données personnelles a été démantelé
Un important marché noir spécialisé dans les données personnelles vient de fermer ses portes. Après des années de fonctionnement, la marketplace est tombée dans les filets de la justice américaine. SSNDOB Marketplace, un marché noir spécialisé dans la vente de données personnelles, vient d’être démantelé. Dans un communiqué, le ministère de la Justice des États-Unis… Poursuivre la lecture Un marché noir de vente de données personnelles a été démantelé
Amazon Web Services a t confront 10 des 53 exploits bass sur le cloud dtects en 2022, soit 18,9 % Ce qui fait de l’entreprise la cible la plus courante de ces acteurs malveillants
Le stockage dans le cloud a permis une plus grande efficacit pour les sites web ainsi que la cration de bases de donnes plus scurises pour les entreprises et les entits commerciales, mais ils ont galement donn lieu un nouveau type de menace de cyberscurit. Les acteurs malveillants crent des exploits natifs du cloud pour… Poursuivre la lecture Amazon Web Services a t confront 10 des 53 exploits bass sur le cloud dtects en 2022, soit 18,9 % Ce qui fait de l’entreprise la cible la plus courante de ces acteurs malveillants
Ces chercheurs ont trouvé un moyen infaillible de protéger l’intégrité matérielle d’un ordinateur
Des antennes intégrées permettent d’établir une empreinte électromagnétique des entrailles d’un équipement informatique. C’est suffisamment précis pour détecter les intrusions physiques les plus minimes. Pour pirater des ordinateurs, certains hackers de haut vol n’hésitent pas à mettre la main dans le cambouis et implantent des mouchards directement sur la carte mère ou les interfaces d’entrée-sortie.… Poursuivre la lecture Ces chercheurs ont trouvé un moyen infaillible de protéger l’intégrité matérielle d’un ordinateur
Comment les Five Eyes vous ont espionn pendant des dcennies et continuent travailler pour tendre leur emprise
Des pays travers le monde entretiennent des alliances pour espionner leurs citoyens. Collusions avec des vendeurs de dispositifs de chiffrement, cartes mres vroles, etc. Voici comment lalliance Five Eyes (qui est la plus ancienne de toutes) et ses descendantes vous ont espionn pendant des dcennies et continuent travailler pour tendre leur emprise. Lalliance Five Eyes… Poursuivre la lecture Comment les Five Eyes vous ont espionn pendant des dcennies et continuent travailler pour tendre leur emprise
Le cheval de Troie Emotet peut aussi siphonner des données de cartes bancaires
Les auteurs de ce malware mettent les bouchées doubles pour retrouver l’ampleur d’antan, avant le démantèlement par les forces de l’ordre. Et malheureusement, ça marche. De retour sur la scène depuis novembre dernier, le cheval de Troie Emotet continue de progresser et de gagner en capacités. Ainsi, les chercheurs en sécurité de Proofpoint viennent de… Poursuivre la lecture Le cheval de Troie Emotet peut aussi siphonner des données de cartes bancaires
Le processeur Apple M1 est vulnérable à une attaque hardware impossible à patcher
Des chercheurs du MIT utilisent une technique inspirée de Meltdown et Spectre pour contourner une protection fondamentale de l’espace mémoire du processeur M1. Vous vous souvenez peut-être de Meltdown et Spectre, ces incroyables attaques qui s’appuyaient sur une caractéristique fondamentale des processeurs récents : l’exécution spéculative. Les processeurs pré-exécutent des instructions qui ont une haute probabilité… Poursuivre la lecture Le processeur Apple M1 est vulnérable à une attaque hardware impossible à patcher
vos documents Word peuvent cacher une toute nouvelle famille de logiciels malveillants
Le nouveau malware SVCReady s’active en ouvrant un simple document Word et peut télécharger d’autres programmes malveillants sur votre ordinateur, voire vous voler des informations sur votre configuration. Les chercheurs en sécurité de HP Wolf Security viennent de découvrir une nouvelle famille de logiciels malveillants (malware) qui permet de voler des informations. Cette menace, baptisée… Poursuivre la lecture vos documents Word peuvent cacher une toute nouvelle famille de logiciels malveillants
seuls 11 % des utilisateurs se servent de VPN sur cinq appareils distincts ou plus, selon une tude de Future
Que disent les utilisateurs propos de leurs connexions VPN ? Les meilleures caractristiques de scurit sont toujours un point qui mrite considration. Accompagnes d’un chiffrement fort et de politiques qui garantissent des connexions plus strictes, elles peuvent vraiment renforcer la scurit sur diffrents appareils et tout moment. Mais ces dernires annes, la multiplication des appareils… Poursuivre la lecture seuls 11 % des utilisateurs se servent de VPN sur cinq appareils distincts ou plus, selon une tude de Future