Catégorie : #SECURITE FRA
L’actualité francophone de la sécurité informatique et de la cybersécurité, traitant de l’actualité de la sécurité informatique, du piratage de systèmes et des programmes informatiques à visée malveillante.
Comment fonctionne l’authentification ?
Source : https://www.youtube.com/watch?v=kQJEif3w4BM Date : August 18, 2021 at 11:05AM Tag(s) : #VIDEOS Share this… Email Facebook Twitter Linkedin Whatsapp Print
Cybersécurité : Comment faciliter la vie d’une équipe de réponse à incident
Pour accompagner une équipe de réponse à incident, mieux vaut avoir pris des mesures en amont. Nous avons demandé aux analystes de Digital.Security ce qu’ils aiment voir quand ils interviennent sur ce type de mission. Source : https://www.zdnet.fr/pratique/cybersecurite-comment-faciliter-la-vie-d-une-equipe-de-reponse-a-incident-39927699.htm#xtor=RSS-1 Date : August 18, 2021 at 02:32PM Tag(s) : #NUMERIQUE Share this……
La sécurité des ordinateurs appliquée au logiciel informatique
Dans un autre article nous avons vu que les deux grandes catégories de logiciel informatique sont les logiciels applicatifs et les logiciels invisibles. C’était dans cette page : la définition d’un logiciel informatique. Vous allez voir ici en quoi la sécurité des ordinateurs reposent beaucoup sur eux. Par ailleurs votre…
Les ransomwares, au cœur du « Far West » de la cybersécurité… Gabriel Ferreira, Pure Storage
Si, depuis l’époque du Far West, la technologie a sans aucun doute beaucoup évolué, l’état d’esprit des voleurs et des cybercriminels, lui, n’a pas changé : ils veulent obtenir la récompense la plus grosse tout en prenant le minimum de risque. Pour cela, s’attaquer aux données plutôt qu’à l’argent liquide…
Cybersécurité : les attaques de phishing coûtent en moyenne 14,8 millions de dollars par an
Une nouvelle étude du Ponemon Institute révèle que les coûts moyens du phishing ont quadruplé depuis 2015 et s’élèvent à 14,8 millions de dollars par an. La compromission des emails professionnels (BEC) et les attaques par rançongiciels représentent les menaces de phishing les plus coûteuses pour les grandes entreprises. Source…
Un hacker signale une faille qui lui a permis d’ajouter des fonds illimités à son portefeuille Steam et reçoit une prime de 7 500 $ US
Un hacker ingénieux a découvert un exploit étonnant qui lui a permis de générer un montant illimité de fonds pour son portefeuille Steam sans en payer le prix fort. La manipulation du processus de paiement de Steam s’est avérée assez simple. Dans son billet sur Hacker One, le chercheur en…
Plus d’un tiers des organisations dans le monde ont été victimes d’une attaque ou d’une violation par ransomware au cours des 12 derniers mois, selon une enquête d’IDC
Selon une nouvelle enquête d’International Data Corporation (IDC), plus d’un tiers des organisations dans le monde ont subi une attaque ou une violation par ransomware qui a bloqué l’accès aux systèmes ou aux données au cours des 12 derniers mois. Et pour celles qui ont été victimes de ransomware, il…
Féminisation de la cybersécurité : une cause et des enjeux collectifs
Pourquoi les métiers de l’informatique peinent-ils à se féminiser ? Pourquoi l’informaticien est-il aujourd’hui incarné par un jeune homme bourru, capuche sur la tête, technophile et communiquant mieux avec les machines qu’avec les humains ? Source : https://www.journaldunet.com/solutions/dsi/1504819-feminisation-de-la-cybersecurite-une-cause-et-des-enjeux-collectifs/ Date : August 17, 2021 at 05:53PM Tag(s) : Médias spécialisés Share…
Un tiers des cyberattaques reposant sur des rançongiciels ont donné lieu à des demandes de …
Un tiers des cyberattaques reposant sur des rançongiciels ont donné lieu à des demandes de rançon de 30 millions de dollars ou plus. Par. Philippe … Source : https://itsocial.fr/enjeux-it/enjeux-securite/cybersecurite/un-tiers-des-cyberattaques-reposant-sur-des-rancongiciels-ont-donne-lieu-a-des-demandes-de-rancon-de-30-millions-de-dollars-ou-plus/ Date : August 17, 2021 at 10:06AM Tag(s) : #TELETRAVAIL Share this… Email Facebook Twitter Linkedin Whatsapp Print
Guerre 2.0 contre les ransomwares et DarkSide, la contre-attaque est en marche !
Bien que les cyberattaques à répétition aient donné l’alerte et naturellement sensibilisé les entreprises, une question reste en suspens : sont-elles suffisamment informées et formées contre les cybermenaces ? Comment s’en prémunir efficacement et durablement ? Éléments de réponse. Source : https://www.journaldunet.com/solutions/dsi/1504771-guerre-2-0-contre-les-ransomwares-et-darkside-la-contre-attaque-est-en-marche/ Date : August 17, 2021 at 03:36PM Tag(s) : Médias spécialisés,évènement2…
Microsoft détaille une nouvelle attaque par phishing à base de code Morse
Que les amateurs du Morse se rassurent, le code semble avoir encore de beaux jours devant lui. Ce dernier a été employé par des pirates du Web, entre autres méthodes, dans une tentative de phishing, comme l’annonce Microsoft sur son blog. Source : https://www.clubic.com/pro/entreprises/microsoft/actualite-380924-microsoft-detaille-une-nouvelle-attaque-par-phishing-a-base-de-code-morse.html Date : August 17, 2021 at…
Des cyberattaques inspirées par Hafnium neutralisées par l’IA
Au début de l’année 2021, Darktrace a détecté plusieurs tentatives d’une vaste campagne visant à attaquer des serveurs vulnérables dans des environnements clients. La campagne ciblait les serveurs Microsoft Exchange connectés à Internet, exploitant la vulnérabilité ProxyLogon récemment découverte (CVE-2021-26855). Source : https://www.undernews.fr/hacking-hacktivisme/des-cyberattaques-inspirees-par-hafnium-neutralisees-par-lia.html Date : August 16, 2021 at 12:24PM…
Kaspersky alerte contre les e-mails de spams contenant une nouvelle technique d’escroquerie téléphonique : le vishing
Cette technique consiste à faire en sorte que la victime appelle l’attaquant. Les experts de Kaspersky ont récemment détecté plusieurs vagues d’e-mails de spam, qui suivent une nouvelle méthode. Les victimes sont invitées à appeler un numéro spécifique si elles n’ont pas passé la commande indiquée dans l’e-mail. Cette méthode…
Un nouveau malware chinois suspecté d’être au cœur d’une campagne de cyber-espionnage
Un cheval de Troie serait employé depuis plusieurs mois par un groupe de pirates informatiques au service du gouvernement chinois afin de récolter des données sensibles sur plusieurs États. Une dizaine d’attaques ont ainsi été recensées depuis le début de l’année 2021. C’est ce qu’affirme l’entreprise spécialisée dans la cybersécurité…
Les attaques par ransomware évoluent pour mieux rentabiliser les compromissions
Les cybercriminels ne connaissent pas la crise : les attaques par rançongiciels se sont multipliées ces derniers mois. Mais en plus d’être nombreuses, les attaques évoluent. Les cybercriminels ont au fil du temps affiné leurs tactiques pour créer un double schéma d’extorsion. En juillet 2021, la société Kaseya a été victime…
La moitié des attaques contre des organisations ayant entraîné de graves perturbations de l’activité sont le fait de récidivistes, selon Team Cymru
Selon une nouvelle étude réalisée par Ponemon pour le compte de la société de renseignement sur les menaces Team Cymru, la moitié des attaques contre des organisations ayant entraîné de graves perturbations de l’activité étaient le fait de récidivistes. Source : https://securite.developpez.com/actu/317691/La-moitie-des-attaques-contre-des-organisations-ayant-entraine-de-graves-perturbations-de-l-activite-sont-le-fait-de-recidivistes-selon-Team-Cymru/ Date : August 17, 2021 at 03:58AM Tag(s)…
4 start-ups en cybersécurité à suivre
Si vous voulez savoir ce qu’il y a de nouveau en matière de cybersécurité, observez ce que font les jeunes entreprises. Elles partent (…) Source : https://www.lemondeinformatique.fr/actualites/lire-4-start-ups-en-cybersecurite-a-suivre-83590.html Date : August 16, 2021 at 09:52AM Tag(s) : Médias Share this… Email Facebook Twitter Linkedin Whatsapp Print
Avis d’expert – Rebâtir une cybersécurité post-covid en 10 points
Depuis plus d’un an, la crise de la COVID-19 défait systématiquement et une par une les fondations que nous tenions pour acquises et solides. Le dernier mois de décembre a lui aussi contribué à ce contexte pesant et incertain lorsque plusieurs milliers de systèmes et dossiers furent menacés lors de…
Ransomware : SynAck va devenir El_Cometa
Le groupe de ransomware a publié des clés de déchiffrement pour les victimes infectées par son ransomware ces dernières années, avant d’annoncer un changement de nom et une modification de son activité. Source : https://www.zdnet.fr/actualites/ransomware-synack-va-devenir-el-cometa-39927579.htm#xtor=123456 Date : August 16, 2021 at 09:12AM Tag(s) : Médias spécialisés Share this… Email Facebook…
Des opérateurs de ransomware qui s’en prennent à des infrastructures américaines travailleraient avec les services de renseignement russes, selon un rapport de la société de cybersécurité Analyst1
Les services de renseignement russes auraient collaboré avec des opérateurs de ransomware de premier plan pour compromettre le gouvernement américain et les organisations affiliées au gouvernement, selon un rapport de la société de cybersécurité Analyst1. Source : http://www.developpez.com/actu/317689/Des-operateurs-de-ransomware-qui-s-en-prennent-a-des-infrastructures-americaines-travailleraient-avec-les-services-de-renseignement-russes-selon-un-rapport-de-la-societe-de-cybersecurite-Analyst1/ Date : August 16, 2021 at 08:51PM Tag(s) : Logiciels Share this……