Étiquette : #LOGICIELS
Le volume des menaces de ransomware détectées entre janvier et juin de cette année a atteint plus de 1,2 million par mois, les principales cibles sont l’éducation, les municipalités, et la santé
Les chercheurs ont constaté un pic dans le nombre de fournisseurs de services qui ont été touchés par une attaque de ransomware. Les principales cibles restent toutefois cinq secteurs clés : l’éducation, les municipalités, les soins de santé, les infrastructures et la finance. Source : https://securite.developpez.com/actu/336378/Le-volume-des-menaces-de-ransomware-detectees-entre-janvier-et-juin-de-cette-annee-a-atteint-plus-de-1-2-million-par-mois-les-principales-cibles-sont-l-education-les-municipalites-et-la-sante/ Date : September 9,…
Le gestionnaire de mots de passe open source Bitwarden lève 100 millions de $ et attire les regards des utilisateurs sur ses atouts, dans un contexte de débat sur la comparaison de diverses solutions
Le gestionnaire de mots de passe Bitwarden annonce la réussite d’une levée de fonds de 100 millions de dollars. La nouvelle attise les regards des utilisateurs sur ses atouts, notamment, l’ouverture de son code source. Elle tombe dans un contexte de comparaisons de diverses solutions avec une question qui revient……
Un développeur qui dirigeait un « empire » DDoS-for-Hire critique Cloudflare pour avoir protégé l’industrie DDoS, tout en vendant des services pour atténuer de telles attaques
Cloudflare a suscité la polémique après avoir publié un billet de blog expliquant les circonstances dans lesquelles les sites Web abusifs sont éligibles à ses services. Son PDG Matthew Prince et sa vice-présidente Alissa Starzak ont tenté de clarifier pourquoi l’entreprise modère parfois le contenu abusif et parfois… Source :…
Burn out numérique : comment y faire face à l’heure du télétravail, par Bastien Dubuc, Country Manager France chez Avast
Depuis la crise sanitaire du Covid-19 et des différents confinements, le télétravail et le travail hybride sont devenus la nouvelle norme pour nombre d’employés de bureau, qui sont désormais plus que jamais soumis à une sur-sollicitation numérique au travers d’une multiplicité de canaux. Source : https://emploi.developpez.com/actu/336241/Burn-out-numerique-comment-y-faire-face-a-l-heure-du-teletravail-par-Bastien-Dubuc-Country-Manager-France-chez-Avast/ Date : September 5,…
64 % des entreprises pensent avoir été ciblées ou touchées par des attaques d’État, 77 % des responsables de la sécurité craignent que la cyber-guerre soit désormais perpétuelle, selon Venafi
64 % des entreprises pensent avoir été ciblées ou touchées par des attaques d’État, 77 % des responsables de la sécurité craignent que la cyber-guerre soit désormais perpétuelle, selon Venafi Source : https://securite.developpez.com/actu/336070/64-pourcent-des-entreprises-pensent-avoir-ete-ciblees-ou-touchees-par-des-attaques-d-Etat-77-pourcent-des-responsables-de-la-securite-craignent-que-la-cyber-guerre-soit-desormais-perpetuelle-selon-Venafi/ Date : August 31, 2022 at 02:16PM Tag(s) : Logiciels Share this… Email Facebook Twitter Linkedin Whatsapp…
Les entreprises dépensent des milliards pour se protéger contre des programmes malveillants faciles à contourner, selon un rapport de Market Research
Dans un rapport, Market Research révèle que les entreprises dépensent des milliards pour se protéger contre des programmes malveillants faciles à contourner. Ledit rapport révèle également que le marché de la détection et de la réponse aux points d’accès devrait atteindre 18,3 milliards de dollars à l’échelle mondiale d’ici 2031,…
Les entreprises doivent changer leur approche de la cybersécurité~? le système actuel créant des vulnérabilités systémiques : 82 % des cyber-violations impliquent un élément humain, selon Verizon
Les entreprises doivent changer leur approche de la cybersécurité, le système actuel créant des vulnérabilités systémiques : 82 % des cyber-violations impliquent un élément humain, selon Verizon Source : https://securite.developpez.com/actu/335840/Les-entreprises-doivent-changer-leur-approche-de-la-cybersecurite-le-systeme-actuel-creant-des-vulnerabilites-systemiques-82-pourcent-des-cyber-violations-impliquent-un-element-humain-selon-Verizon/ Date : August 22, 2022 at 01:45PM Tag(s) : Logiciels Share this… Email Facebook Twitter Linkedin Whatsapp Print
Les entreprises ne sont pas préparées à faire face aux ransomwares~? 35 % des victimes indiquent que leur entreprise a dû payer plus de 100 000 $ de rançon, 20 % ont dû payer jusqu’à 10 millions $
Les attaques par ransomware continuent d’affecter les organisations du monde entier et entraînent des coûts élevés, mais les entreprises ne sont toujours pas préparées à y faire face. Source : https://securite.developpez.com/actu/335231/Les-entreprises-ne-sont-pas-preparees-a-faire-face-aux-ransomwares-35-pourcent-des-victimes-indiquent-que-leur-entreprise-a-du-payer-plus-de-100-000-de-rancon-20-pourcent-ont-du-payer-entre-1-et-10-millions/ Date : July 27, 2022 at 02:29AM Tag(s) : Logiciels Share this… Email Facebook Twitter Linkedin Whatsapp Print
Les cybercriminels utilisent désormais les vidéos YouTube pour promouvoir des logiciels malveillants dangereux, le malware Pennywise peut envahir les portefeuilles de crypto-monnaies
Les experts en sécurité lancent une nouvelle alerte concernant YouTube et la manière dont les cybercriminels utilisent cette plateforme pour atteindre leurs objectifs. Source : https://securite.developpez.com/actu/335214/Les-cybercriminels-utilisent-desormais-les-videos-YouTube-pour-promouvoir-des-logiciels-malveillants-dangereux-le-malware-Pennywise-peut-envahir-les-portefeuilles-de-crypto-monnaies/ Date : July 25, 2022 at 03:23PM Tag(s) : Logiciels Share this… Email Facebook Twitter Linkedin Whatsapp Print
Les entreprises sont désireuses de tirer parti de l’intelligence artificielle~? mais seules 18 % d’entre elles la déploient en tant qu’initiative d’entreprise à grande échelle, selon SambaNova Systems
Les entreprises sont désireuses de tirer parti de l’intelligence artificielle, 72 % des chefs d’entreprise interrogés dans le cadre d’une nouvelle enquête estimant que leurs concurrents utilisent l’intelligence artificielle et 63 % craignant que leurs concurrents n’utilisent l’intelligence artificielle… Source : https://intelligence-artificielle.developpez.com/actu/335284/Les-entreprises-sont-desireuses-de-tirer-parti-de-l-intelligence-artificielle-mais-seules-18-pourcent-d-entre-elles-la-deploient-en-tant-qu-initiative-d-entreprise-a-grande-echelle-selon-SambaNova-Systems/ Date : July 26, 2022 at 02:28PM Tag(s)…
Les cybercriminels utilisent les applications de messagerie telles que Discord et Telegram pour dérober des données et diffuser des logiciels malveillants, selon une étude menée par Intel471
Le passage au travail à distance a stimulé la popularité des applications de messagerie, en particulier celles telles que Discord et Telegram, qui comportent des éléments sous-jacents permettant aux utilisateurs de créer et de partager des programmes ou d’autres types de contenu utilisés au sein de la plate-forme. Source :…
La France~? l’Italie et l’Espagne estiment que les grandes entreprises devraient partager les coûts des réseaux européens, les 6 plus grands fournisseurs de contenu représentant 55% du trafic internet
La France, l’Italie et l’Espagne estiment que les grandes entreprises devraient partager les coûts des réseaux européens, les six plus grands fournisseurs de contenu représentant 55% du trafic internet Source : https://reseau.developpez.com/actu/335521/La-France-l-Italie-et-l-Espagne-estiment-que-les-grandes-entreprises-devraient-partager-les-couts-des-reseaux-europeens-les-6-plus-grands-fournisseurs-de-contenu-representant-55-pourcent-du-trafic-internet/ Date : August 3, 2022 at 02:45AM Tag(s) : Logiciels Share this… Email Facebook Twitter Linkedin Whatsapp Print
La loi européenne sur les marchés numériques, visant Google, Apple et Amazon, est approuvée, doit-on s’attendre à une concurrence équitable en ligne ?
Le Conseil européen a donné le 18 juillet son approbation finale à de nouvelles règles pour un secteur numérique équitable et concurrentiel par le biais de la loi sur les marchés numériques (Digital Markets Act, ou DMA). La DMA définit de nouvelles règles pour les grandes plateformes en ligne encore…
La collecte de données « alarmante » et « excessive » des données personnelles sur TikTok révélée par une analyse du code source de l’application
L’analyse par des chercheurs en technologie du code source de l’application de médias sociaux populaire TikTok a révélé des choses alarmantes sur l’accessibilité de vos données personnelles. L’application vidéo virale vérifie l’emplacement de l’appareil au moins une fois par heure, demande en permanence l’accès aux contacts, cartographie les applications… Source…
67 % des courriels contenant des liens malveillants ne contiennent rien dans leur objet, mais malgré cela, les gens semblent cliquer dessus assez fréquemment, selon de nouvelles données d’Expel
Une tactique courante déployée par les acteurs malveillants consiste à envoyer des courriels de hameçonnage, pour amener les gens à divulguer leurs données privées. Bon nombre de ces courriels peuvent être facilement détectés : 67 % des courriels contenant des liens malveillants ne contiennent rien dans leur… Source : https://securite.developpez.com/actu/335043/67-pourcent-des-courriels-contenant-des-liens-malveillants-ne-contiennent-rien-dans-leur-objet-mais-malgre-cela-les-gens-semblent-cliquer-dessus-assez-frequemment-selon-de-nouvelles-donnees-d-Expel/…
Comment une entreprise a survécu à une attaque par ransomware sans payer la moindre rançon, un cadre raconte les détails de l’attaque dont a été victime son entreprise
Les rançongiciels sont sans aucun doute l’une des plus grandes cyber-menaces qui touchent aujourd’hui les organisations du monde entier. Les pirates ont changé de tactique et, au lieu de cibler les consommateurs ordinaires, ils courent après l’argent et concentrent leur attention sur les entreprises, où le retour sur investissement… Source…
Les responsables informatiques sont convaincus que les mots de passe ne sont plus capables de protéger les données, et réduisent également le taux de productivité moyen d’une organisation
Près de 84 % des responsables informatiques estiment que les codes de sécurité sont inefficaces lorsqu’il s’agit de sécuriser des informations. Dans une enquête récente menée par Ping Identity, une société de logiciels basée aux États-Unis, et Yubico, l’enquête portait sur de grandes entreprises basées aux États-Unis… Source : https://securite.developpez.com/actu/334976/Les-responsables-informatiques-sont-convaincus-que-les-mots-de-passe-ne-sont-plus-capables-de-proteger-les-donnees-et-reduisent-egalement-le-taux-de-productivite-moyen-d-une-organisation/…
41 % des entreprises n’ont pas une grande confiance dans la sécurité de leurs logiciels open source, leur utilisation généralisée entraînant des risques importants
Selon un nouveau rapport de la société de sécurité des développeurs Snyk et de la Fondation Linux, Le projet moyen de développement d’applications comporte 49 vulnérabilités et 80 dépendances directes (code open source appelé par un projet). Source : https://securite.developpez.com/actu/334997/41-pourcent-des-entreprises-n-ont-pas-une-grande-confiance-dans-la-securite-de-leurs-logiciels-open-source-leur-utilisation-generalisee-entrainant-des-risques-importants/ Date : July 15, 2022 at 02:17AM Tag(s) : Logiciels…
Les ransomwares à double extorsion montent en puissance : ils impliquent que les cybercriminels collectent les fichiers avant de les crypter, puis menacent de divulguer des informations sensibles
Les ransomwares à double extorsion montent en puissance, ils impliquent que les cybercriminels collectent les fichiers avant de les crypter, puis menacent de divulguer des informations sensibles. Source : https://securite.developpez.com/actu/334777/Les-ransomwares-a-double-extorsion-montent-en-puissance-ils-impliquent-que-les-cybercriminels-collectent-les-fichiers-avant-de-les-crypter-puis-menacent-de-divulguer-des-informations-sensibles/ Date : July 4, 2022 at 04:25PM Tag(s) : Logiciels Share this… Email Facebook Twitter Linkedin Whatsapp Print
Le Pentagone découvre des vulnérabilités inquiétantes sur la blockchain, un nouveau rapport révèle que la blockchain n’est ni décentralisée ni actualisée
Les technologies de registres distribués (DLT), et plus particulièrement les blockchains, sont utilisées dans de nombreux contextes, tels que la cryptomonaie, la finance décentralisée et même le vote électronique. Un rapport commandé par le Pentagone sur la blockchain a conclu que cette technologie n’est pas décentralisée, est vulnérable aux attaques……