Face aux enjeux élevés de la cybersécurité, intégrer l'IA dans le développement des boîtes à outils de cyberdéfense permettrait d'améliorer les ressources nécessaires pour lutter contre les menaces. Gérer un grand flux de données Les logiciels de défense du système informatique d'une PME émettent en moyenne 10 000 alertes par …
En savoir plusRésultats de la recherche pour :
Big Data et cybersécurité : Quelles relations y-a-t-il entre les deux?
Big Data et cybersécurité, deux notions différentes et pourtant liées l'une à l'autre. Si le Big Data joue aussi bien en faveur qu'en défaveur de la cybersécurité, cette dernière contribue activement à la sécurité des mégadonnées. Big Data et cybersécurité sont deux notions qui caractérisent le monde actuel. On ne …
En savoir plusRansomware : la plus grande menace pour les entreprises en 2022
Les ransomwares ou rançongiciel constituent la plus grande menace pour les entreprises en 2022. Découvrez tout ce que vous devez savoir sur ce fléau, et quels sont les outils existants pour y faire face. Dans tous les secteurs, les entreprises doivent relever de nombreux défis. Il peut s'agir par exemple …
En savoir plusUne franchise de football américain visée par le ransomware BlackByte
Le gang de ransomware derrière BlackByte revendique une attaque perpétrée contre la franchise de football américain 49ers de San Francisco en publiant des données prétendument volées. Une récente incident de sécurité du réseau détectée Dans un communiqué diffusé le 13 février dernier, 49ers , l’une des plus puissantes franchises de …
En savoir plusOnion Over VPN : tout savoir sur cette fonctionnalité
Onion Over VPN est une option qui permet non seulement de masquer vos informations personnelles, mais aussi de garantir l'anonymat et la confidentialité totale de votre navigation. Découvrez tout ce qu'il faut savoir sur cette fonctionnalité VPN. Internet est aujourd'hui considéré comme la mémoire virtuelle du monde réel. Des milliards …
En savoir plusComment assurer la sécurité de sa boutique en ligne ?
La gestion d’une boutique en ligne s’accompagne d’un certain nombre de responsabilités, et la plus importante d’entre elles consiste à assurer un niveau élevé de sécurité. En effet, un grand nombre de ces entreprises subissent plus d’une attaque contre leurs données ou leur infrastructure informatique. Pour prospérer dans un environnement …
En savoir plusMicrosoft veut racheter le géant de la cybersécurité Mandiant
Microsoft envisage d'acquérir la firme de cybersécurité Mandiant. Cette acquisition lui permettrait de mieux sécuriser son Cloud et ses différents produits logiciels, tout en profitant d'une vision globale sur les fuites de données et les piratages… La cybercriminalité est en plein essor. Les hackers sont de plus en plus nombreux, …
En savoir plusCybersécurité sur mobile : dossier complet sur la sécurisation des smartphones
La cybersécurité mobile devient vitale. Près de 67% de la population mondiale sont des mobinautes autour desquels les cybermenaces rodent en permanence. En sachant que les smartphones sont de plus en plus utilisés comme outil professionnel, les utilisateurs deviennent des cibles potentielles pour les cybercriminels. Il est plus qu'urgent de …
En savoir plusComparatif des meilleurs antivirus android
Il est essentiel d'installer la meilleure application antivirus Android sur un smartphone ou une tablette. En effet, Android constitue le système d'exploitation le plus utilisé au monde et peut devenir une cible importante des hackers. Les appareils Android servent à réaliser un grand nombre d'activités. Par exemple, les opérations bancaires …
En savoir plusGoogle Cloud protège les machines virtuelles contre le piratage crypto avec VMTD
Google vient d'annoncer une nouvelle capacité de détection des menaces dans les machines virtuelles exécutées sur Google Cloud. Cette fonctionnalité, VMTD (Virtual Machine Threat Detection), vise principalement à accroître la protection contre les logiciels malveillants liés à la cryptographie mais prend aussi en charge d'autres menaces. VTDM disponible en aperçu …
En savoir plusLe travail à domicile entraîne une augmentation de 44 % des menaces internes
Comme le révèle le rapport 2022 Cost of Insider Threats Global, les incidents liés aux menaces internes ont connu une croissance considérable au cours des deux dernières années. En fait, les coûts associés à chaque type d’incident ont enregistré une hausse de plus d’un tiers pour atteindre 15,38 millions de …
En savoir plusAlphaCode : la nouvelle IA DeepMind surpasse les programmeurs humains
AlphaCode est la nouvelle intelligence artificielle d'Alphabet DeepMind. Ce système est capable de produire du code informatique, et rivalise avec les meilleurs programmeurs humains. Une nouvelle avancée pavant la voie vers une IA généraliste et autonome… Jusqu'où ira l'intelligence artificielle ? Le nouveau système IA de DeepMind, baptisé AlphaCode, est …
En savoir plusSmishing : près de 100 000 SMS distribuant le Malware FluBot interceptés
Depuis le mois de décembre, des acteurs malveillants envoient des milliers de SMS pour distribuer le cheval de Troie FluBot via une vaste campagne de smishing. Selon les chercheurs, 100 000 SMS auraient été interceptés dans cette nouvelle vague d'attaque. FluBot : le smishing comme vecteur d'attaque Les acteurs malveillants …
En savoir plusLe Malware Android BRATA vole les données utilisateurs avant de réinitialiser l’appareil
Passant de RAT (outil d'administration à distance) à Malware, BRATA multiplie ses fonctionnalités au gré des versions. La capacité de réinitialisation de l'appareil fait partie des dernières en date. De RAT à Malware BRATA est évoqué pour la première fois dans les lignes d'un rapport de cybersécurité de Kaspersky en …
En savoir plusWindows 11 : panorama des nouvelles fonctionnalités de sécurité
Windows 11 place la sécurité sur le devant de la scène. Le nouveau système d'exploitation de Microsoft, lancé en octobre 2021, se dote en effet d'une panoplie complète de fonctionnalités de sécurité. Mais Windows 11 est-il aussi sûr et sécurisé que Microsoft le prétend ? La réponse dans notre dossier. Windows …
En savoir plusLa police ukrainienne arrête un couple responsable d’attaques de ransomware
La police ukrainienne a arrêté un couple et ses trois complices, soupçonnés d’avoir participé à plus de 50 attaques de ransomware contre des entreprises en Europe et aux États-Unis. Des prestations de services de hacking En collaboration avec les autorités britanniques et américaines, la police ukrainienne a mené une opération …
En savoir plusDes hackers nord-coréens braquent des startups de cryptomonnaies depuis 2017
Des attaques menées depuis 2017 ont permis aux attaquants d’engranger plusieurs millions de dollars. Les hackers visaient principalement des startups de cryptomonnaies. Des attaques d’ingénierie sociale et de phishing Cette vaste campagne d’attaque a été identifiée et documentée par Kaspersky. BlueNoroff qui ferait partie du groupe Lazarus serait derrière ces …
En savoir plusSécurité internet : les antivirus sont-ils encore nécessaires en 2022 ?
Bien que tous les systèmes d’exploitation disposent de protections de sécurité internet décentes, un antivirus se révèle toujours nécessaire en 2022. En fait, les meilleurs programmes peuvent offrir une protection à 100 % contre les cybermenaces avancées. Certains internautes pensent que la simple prise de précautions lors de l’utilisation d’Internet …
En savoir plusTendances cybersécurité 2022 : les prédictions à surveiller
La cybersécurité se place au centre des préoccupations des organisations en 2022. Attaques de ransomwares, vulnérabilités du cloud ou tentatives de phishing, les menaces arrivent de toutes parts. Mais quelles sont les tendances en cybersécurité qu'il faudra surveiller en 2022 ? La réponse dans notre dossier. Les évolutions technologiques qui sont …
En savoir plusCyber-guerre : l’Ukraine frappée par les hackers, la Russie principale suspecte
L'Ukraine est actuellement ciblée par une cyberattaque massive. Les sites web du gouvernement ont été piratés, et un malware de destruction de données a été détecté par Microsoft. Selon le gouvernement ukrainien, tout laisse penser que la Russie est responsable de cet assaut. Stupeur en Ukraine. Le 15 janvier 2021, …
En savoir plusPrès de 11 pays touchés par la nouvelle campagne ZLoader
Selon les chercheurs de Check Point Software Technologies, le groupe derrière le Malware bancaire ZLoader a lancé de nouvelles attaques touchant près de 11 pays. Dans cette campagne, les cybercriminels utilisent des signatures Microsoft valides pour contourner la sécurité. Contourner la sécurité avec des signatures valides ZLoader est un trojan …
En savoir plusCryptojacking : les attaquants améliorent leurs tactiques d’intrusion et d’évasion
Les recherches ont démontré que les acteurs derrière les cryptojacking utilisent des techniques de plus en plus sophistiquées pour infiltrer les systèmes. Ils améliorent également leurs tactiques d'évasion pour contourner les dispositifs de sécurité. Des débuts avec des techniques courants Les chercheurs de DevSecOps et de la société et ceux …
En savoir plusComment sécuriser sa cryptomonnaie ?
Comprendre comment stocker sa cryptomonnaie constitue une étape essentielle pour un utilisateur souhaitant sécuriser ses monnaies virtuelles. En effet, bénéficier d'un excellent portefeuille de stockage devient incontournable pour ne pas risquer son investissement. Certes, acquérir des cryptomonnaies constitue un projet intéressant, mais il faut aussi s'assurer qu'elles sont protégées. En …
En savoir plusLes administrateurs systèmes et réseaux toujours en proie aux vulnérabilités Log4j
Les derniers jours de l'année 2021 ont été difficiles pour les responsables informatiques à cause des vulnérabilités Log4j. Les risques ne sont toujours pas écartés en sachant que des souches de logiciels malveillants supplémentaires exploitent les failles. Une hausse des tentatives d'exploitation des failles La société de sécurité Check Point …
En savoir plusDes applications clones de Samsung Galaxy Store introduisent des malwares dans les téléphones
De fausses applications pour pirater les films « Showbox » ont déclenché une alerte du programme Play Protect. Selon une analyse, elles sont susceptibles de télécharger des malwares. Galaxy Store désigne la boutique d’applications propres Samsung. Disponible sur tous les périphériques Android de la firme, elle est associée au Play …
En savoir plusLe malware de NSO crée un ordinateur dans votre iPhone pour voler les données
Le dernier malware en date du NSO Group, créateur du logiciel Pegasus, est particulièrement redoutable. Il construit un ordinateur virtuel à l'intérieur de votre iPhone, afin d'accéder à toutes vos données et de les dérober… Au fil des années, les malwares sont de plus en plus redoutables et sophistiqués. Le …
En savoir plusLog4Shell : tout savoir sur la faille de cybersécurité la plus grave depuis 20 ans
La vulnérabilité Log4Shell met en péril des centaines de millions d'appareils et de logiciels reposant sur Log4j. Les agences de cybersécurité du monde entier tirent la sonnette d'alarme sur cette catastrophe. Ce mardi 14 décembre 2021, la Cybersecurity and Infrastructure Agency (CISA) et le gouvernement américain tirent la sonnette d'alarme. …
En savoir plusBanking trojan : 300 000 infections signalées sur Google Play en quatre mois
En perfectionnant leur compte-goutte pour échapper aux défenses de Google Play, les hackers ont pu téléchargé 300 000 banking trojan via la plateforme. Et ce, en seulement quatre mois. Réduire l'empreinte des applications compte-goutte pour mieux infecter les appareils Face au système de défense de Google Play, les acteurs de …
En savoir plusSkype : avantages et limites, coût, comment ça marche ?
Depuis 16 ans, Skype s'est introduit dans le quotidien de la société en tant qu'outil de communication. Tour d'horizon sur cette application qui a révolutionné la correspondance à travers le monde entier. Au début, Skype a été développé en tant qu'entreprise indépendante. Actuellement, c'est Microsoft qui le prend en main. …
En savoir plusPhishing : la technique de l’injection de modèles RTF gagne en popularité auprès des hackers
Selon les chercheurs de Proofpoint, des hackers ont développé une nouvelle technique d’attaque qui peut être utilisée dans une campagne de phishing. Il s’agit de l’injection de modèles RTF, exploitée notamment par des groupes APT opérant depuis la Chine, la Russie ou encore l’Inde. Récupérer facilement du contenu malveillant à …
En savoir plusPME : Top des victimes de cyberattaque de tous les temps - mai 2024
De nombreuses PME pensent qu'elles sont des cibles peu probables pour les cyberattaques. Cependant, le rapport 2020 de Verizon indique que 43 % des piratages ciblent les petites entreprises et près de 18,5 % d'entre elles ont été victimes de violations de données. Une violation de données peut avoir de …
En savoir plusNortonLifeLock révèle les 10 pires jeux PC pour les attaques de Malware
Parallèlement à une étude mondiale plus large sur les cyber-risques auxquels sont confrontés les gamers, l’un des plus grands noms de la cybersécurité des consommateurs a découvert les jeux les plus dangereux pour les attaques de Malware. Jeux PC dangereux : les e-sports dominent NortonLifeLock a révélé les dix principaux …
En savoir plusAlibaba Cloud ciblé par un Malware de cryptomining
Les cybercriminels ciblent les instances Alibaba Elastic Computing Service (ECS) avec un Malware de cryptomining. Ils désactivent certaines fonctionnalités de sécurité pour le cryptojacking Monero. Créer de nouvelles règles de pare-feu, la tactique des attaquants Selon les recherches de Trend Micro, le Cloud du géant chinois dispose d'un agent de …
En savoir plusCe mystérieux Malware menace des millions de routeurs et d’appareils IoT
Les chercheurs en cybersécurité d’AT&T Alien Labs ont détaillé le Malware BotenaGo. Déployé avec plus de 30 exploits, ce dernier a le potentiel de cibler des millions de routeurs et d’appareils IoT. BotenaGo : scanner Internet à la recherche de cibles vulnérables Le langage de programmation open source a gagné …
En savoir plusDes hackers mènent une attaque de ransomware avec ProxyShell
Les vulnérabilités ProxyShell ont provoqué des attaques de ransomware qui ont compromis l'ensemble du domaine de l'organisation victime. L'acteur de la menace n'a utilisé presque aucun Malware et a mené l'attaque avec des vulnérabilités vieilles de plusieurs mois. Un rapport expliquant la technique d'attaque ProxyShell est le nom donné à …
En savoir plusCoût total des fuites de données : le montant s’élève à 116 millions de dollars
L'étude Trends in Cybersecurity Breach Disclosures a révélé que le coût total des fuites de données pour une entreprise cotée en bourse était en moyenne de 116 millions de dollars depuis 2011. La sensibilité des informations volées, ainsi que le temps nécessaire pour signaler les violations ont eu une incidence …
En savoir plusNeuro-ID exploite les données comportementales pour améliorer la conversion des clients
Neuro-ID affirme que son tableau de bord exclusif « Friction Index » tente de mesurer à la fois l'intention et l'expérience des clients. Grâce à un financement de série B de 35 millions de dollars, l'entreprise va pouvoir capitaliser les opportunités du marché de l'analyse comportementale. La stratégie comportementale joue …
En savoir plusDes pirates ont attaqué des entreprises de 9 secteurs dont la défense
La société de sécurité Palo Alto Networks a déclaré en exclusivité à CNN que des pirates informatiques non identifiés ont violé neuf organisations de divers secteurs. Il s’agit notamment de la défense, de l’énergie, des soins de santé, de la technologie et de l’éducation. Au moins une de ces organisations …
En savoir plusLes Etats-Unis offrent 10 millions $ contre les hackers de DarkSide
Suite à la cyberattaque du Colonial Pipeline, les États-Unis offrent une prime de 10 millions de dollars à quiconque fournira des informations sur les hackers du groupe DarkSide. Face au fléau du cybercrime, l’Amérique n’hésite plus à employer les grands moyens. En mai 2021, une attaque au ransomware (rançongiciel) neutralisait …
En savoir plusUn Malware découvert dans une bibliothèque JavaScript populaire
Des pirates informatiques bibliothèque ciblent une bibliothèque JavaScript populaire pour diffuser des logiciels malveillants. Ils s'en sont également servi pour installer des voleurs de mots de passe et des mineurs de cryptomonnaies sur les machines des victimes. Une bibliothèque consultée plus de 7 millions de fois par semaine La bibliothèque …
En savoir plusCybercriminalité : une hausse inquiétante en Allemagne
En Allemagne, la cybercriminalité a connu une hausse inquiétante entre mai 2020 et mai 2021. Tous les experts en sécurité du pays s'alarment de la situation. La menace de la cybercriminalité est plus élevée que jamais en Allemagne. Les principales raisons en sont la prolifération des réseaux numériques et la …
En savoir plusUne application Squid Games infecte les téléphones Android
Les cybercriminels ont trouvé des moyens d'exploiter l'intérêt suscité par le phénomène mondial Squid Game pour diffuser un Malware. Ils ont utilisé l'application « Squid Wallpaper 4K HD » pour infecter les téléphones Android avec le célèbre Malware Joker. Joker diffusé pour la première fois avec une application basée sur …
En savoir plusMalwares : les cybercriminels ont trouvé les moyens de les faire certifier par Microsoft
Les chercheurs du fournisseur de sécurité Bitdefender ont découvert le rootkit FiveSys qui a réussi à se frayer un chemin à travers le processus de certification des pilotes de Microsoft. Et ce n'est pas la première fois. Changement de tactique Les auteurs de rootkits ont peut-être trouvé un moyen d'abuser …
En savoir plusCybersécurité : Google Cloud investit 50 millions de dollars dans Cybereason
Cybereason est une société de cybersécurité basée à Tel Aviv et à Boston. La start-up qui fournit des services de prévention, de détection et de réponse aux terminaux, a obtenu un investissement de 50 millions de dollars de Google Cloud. Un partenariat stratégique Ces fonds prolongent le cycle de la …
En savoir plusPourquoi sécuriser et contrôler les accès administrateurs/ à privilèges élevés ?
Il est capital de sécuriser et de contrôler les accès administrateur au sein de votre entreprise. Découvrez pourquoi et comment y parvenir. Au sein d’une organisation, un administrateur système occupe un rôle majeur. Il est responsable de l’installation, de la maintenance, de la configuration des ordinateurs, réseaux, serveurs ou bases …
En savoir plusLe Malware TangleBot s’attaque violemment aux appareils Android
Ce Malware mobile s'octroie un accès à presque tout. Cela lui permet, selon les chercheurs, d'effectuer un bouquet d'actions malveillantes, notamment le vol d'informations personnelles ainsi que le contrôle des applications et des fonctions de l'appareil. Des leurres sur les boosters et les réglementations COVID-19 comme appât Selon les chercheurs …
En savoir plusLe Malware Flubot cible les téléphones Android avec de fausses mises à jour de sécurité
Le cheval de Troie bancaire amène les téléphones Android à cliquer sur une fausse application de suppression de Flubot. Un mensonge qui deviendra une réalité si les destinataires du SMS tombent dans le piège et cliquent sur le bouton « installer la mise à jour de sécurité ». Des messages …
En savoir plusLG annonce l’acquisition de Cybellum pour 240 millions de dollars
LG Electronics réalise une acquisition qui témoigne de ses ambitions dans un autre domaine émergent : le matériel et les services automobiles de nouvelle génération. La société annonce l'acquisition de Cybellum. Il s'agit d'un spécialiste israélien de la cybersécurité automobile qui détecte et évalue les vulnérabilités des services et du …
En savoir plusCybercrime : les hackers délaissent le Dark Web pour Telegram
Selon une étude menée par Cyberint pour un article du Financial Times, de plus en plus de cybercriminels utilisent Telegram en alternative au Dark Web. La plateforme serait facile d'accès et peu modérée. Cela explique en partie pourquoi les pirates font ce choix pour partager et vendre des données volées. …
En savoir plusCNIL : les violations de données personnelles vont doubler en 2021
En 2020, les violations de données personnelles ont augmenté de 24% par rapport aux nombres de cas signalés en 2019. Pour l’année 2021, la CNIL prévoit une hausse de 100%. Une situation alarmante, mais logique compte tenu des conjonctures. Le passage massif à la numérisation en cause La pandémie du …
En savoir plusLa Computer Vision et le Deep Learning aident à détecter les cybermenaces
La combinaison de la visualisation binaire et de l'apprentissage automatique est une technique puissante qui peut apporter de nouvelles solutions à d'anciens problèmes. Il s'agit d'une méthode prometteuse en matière de cybersécurité. Mais celle-ci pourrait également être appliquée à d'autres domaines. Détecter les malwares grâce au Deep Learning La façon …
En savoir plus