En 2020, les violations de données personnelles ont augmenté de 24% par rapport aux nombres de cas signalés en 2019. Pour l’année 2021, la CNIL prévoit une hausse de 100%. Une situation alarmante, mais logique compte tenu des conjonctures. Le passage massif à la numérisation en cause La pandémie du …
En savoir plusRésultats de la recherche pour :
La Computer Vision et le Deep Learning aident à détecter les cybermenaces
La combinaison de la visualisation binaire et de l'apprentissage automatique est une technique puissante qui peut apporter de nouvelles solutions à d'anciens problèmes. Il s'agit d'une méthode prometteuse en matière de cybersécurité. Mais celle-ci pourrait également être appliquée à d'autres domaines. Détecter les malwares grâce au Deep Learning La façon …
En savoir plus[ENQUETE] Pass sanitaire : mais qui récupère nos données personnelles ?
Le Pass Sanitaire est désormais obligatoire dans toute la France. Quels sont les dangers en termes de confidentialité et de cybersécurité ? Nos données personnelles sont-elles réellement protégées et supprimées comme le promet le gouvernement ? S'agit-il vraiment d'un outil de lutte contre l'épidémie, ou est-ce en réalité un dispositif …
En savoir plusLes chasseurs pris pour cible par les vegans suite à une fuite de données
Au Royaume-Uni, à la suite du piratage du site de vente d’armes à feu Guntrader, les données personnelles de près de 111 000 propriétaires d’armes à feu ont été exposées. Il a depuis été signalé que les données divulguées ont été publiées sur un blog par des militants des droits …
En savoir plusAfrique : les malwares crytpojackers sont la menace numéro un selon Kaspersky
Rien que sur le premier semestre 2021, la société russe de cybersécurité Kaspersky a détecté plus de 1 500 entités frauduleuses ciblant des investisseurs et des mineurs potentiels de crypto. L'Afrique subsaharienne la plus touchée Les recherches de Kaspersky montrent que 0,60% des utilisateurs des pays de l'Afrique subsaharienne ont …
En savoir plusPhishing : une technique Machine Learning détecte les sites de hameçonnage
Des chercheurs en sécurité informatique de l'Université de Plymouth et de l'Université de Portsmouth (Royaume-Uni) ont étudié des modèles Machine Learning formés sur la représentation visuelle du code d'un site web. Ils indiquent que ces modèles peuvent aider à améliorer la précision et la vitesse de détection des sites d'hameçonnage. …
En savoir plusDark Web : le gang REvil est de retour avec ses ransomwares
Le tristement célèbre gang de ransomware REvil est revenu sur le Dark Web. Après avoir disparu en juillet dernier sous la pression du gouvernement américain sur la Russie pour qu’il agisse sur les groupes de ransomware opérant dans le pays, le voilà qui réapparaît. Retour sur l’attaque de Kaseya REvil …
En savoir plusLinux : tout ce que vous devez savoir
Vous avez sûrement déjà entendu parler de Linux, mais nous sommes là pour vous aider à en savoir plus sur ce système d'exploitation. Linux est un système d'exploitation gratuit et open source. Au début, il a été développé par Linus Torvalds en tant que projet simple. Aujourd'hui, il est utilisé …
En savoir plusCybersécurité : un outil cache des malwares dans les cartes graphiques Nvidia et AMD
Les cybercriminels progressent vers les attaques avec des logiciels malveillants capables d'exécuter du code à partir de l'unité de traitement graphique (GPU) d'un système compromis. Bien que la méthode ne soit pas nouvelle et que le code de démonstration ait déjà été publié, les projets provenaient jusqu'à présent des universités …
En savoir plusCloudflare : la plus grande attaque DDoS jamais signalée arrêtée
Le système de Cloudflare a détecté et atténué une attaque DDoS de 17,2 millions de requêtes par seconde, qui, selon eux, est trois fois plus importante que toute autre attaque jamais signalée. Un trafic d'attaque provenant de plus de 20 000 bots Cloudflare sert plus de 25 millions de requêtes …
En savoir plusRansomware : comment les Data Centers peuvent protéger votre entreprise ?
Les perturbations récentes dues aux ransomwares ont eu un impact considérable sur les entreprises. A cause du Colonial Pipeline, les sociétés de la Côte-Est ont subi des pénuries de carburant. De son côté, le « ransomware evil » fait des petites entreprises ses victimes privilégiées. De même, en Corée du Sud, …
En savoir plusMac : tout savoir sur la gamme d’ordinateurs d’Apple
Mac ou Macintosh fait référence à une gamme d'ordinateurs personnels fabriquée par Apple. Le 24 janvier 1984, Steve Jobs a dévoilé le tout premier Mac, il s'agit du Macintosh 128K. En fait, c'est le premier ordinateur personnel qui a connu un succès commercial car il disposait d'une interface graphique et …
En savoir plusSécurité endpoint : qu’est-ce que c’est et à quoi ça sert ?
La sécurité Endpoint consiste à protéger les points d'accès au réseau informatique : ordinateurs, laptops, smartphones… cette approche de cybersécurité gagne en popularité à l'heure du télétravail et du BYOD. Découvrez tout ce que vous devez savoir : avantages, fonctionnement, histoire… La sécurité endpoint est une approche de cybersécurité consistant …
En savoir plusFIFA 21 : le code du jeu publié sur le Dark Web par des hackers
Des hackers ont volé le code source du jeu FIFA 21 de la société de jeux vidéo Electronic Arts (EA) qu'ils ont publié sur le Dark Web. Selon les rapports, il s'agit-là d'une réponse au non-paiement de la rançon demandée. 28 millions de dollars de rançon demandée par les hackers …
En savoir plusPaypal : Tout savoir sur le service de paiement en ligne
PayPal a été l'un des premiers systèmes de paiement en ligne. Plus de 20 ans après son lancement (1998), l'entreprise s'impose sur le marché. Elle est aussi considérée comme l'un des plus fiables. En chiffres, Paypal c'est 360 millions d'utilisateurs actifs dans plus de 200 pays. C'est aussi quatre milliards …
En savoir plusDes hackers exploitent Prometheus TDS pour mener des cyberattaques
Plusieurs groupes de cybercriminels exploitent Prometheus TDS, un service underground distribuant plusieurs familles de Malware pour déployer des charges utiles comme Campo Loader, Hancitor, IcedID, QBot, Buer Loader et SocGholish contre des particuliers en Belgique. Les attaques visent également des agences gouvernementales, des entreprises et des sociétés aux États-Unis. Distribuer …
En savoir plusCisco Small Business : les vulnérabilités du routeur VPN corrigées
De graves vulnérabilités ont été découvertes dans les routeurs VPN Cisco Small Business. Celles-ci peuvent être exploitées par un attaquant distant pour exécuter du code arbitraire et même provoquer une condition de déni de service (DoS). Des correctifs ont été publiés. Des failles provenant d’une validation inadéquate des requêtes HTTP …
En savoir plusiOS : tout savoir sur le système d’exploitation mobile d’Apple
Lancé avec le tout premier iPhone, le système d'exploitation mobile d'Apple, iOS, a maintenant 14 ans. Mais que représentent ces fameuses lettres ? iOS a été un phénomène exceptionnel pour Apple, révolutionnant le fonctionnement des téléphones portables. Mais beaucoup de changements se sont produits depuis la première version en 2007. …
En savoir plusCybersécurité : transformer les données du trafic réseau en musique
Des scientifiques de CyLab travaillent depuis des années pour trouver des moyens de détecter plus facilement les anomalies du trafic réseau. Il y a quelques années, le groupe de recherche a développé un outil de visualisation de données qui permettait de voir les modèles de trafic réseau. Et aujourd’hui, l’équipe …
En savoir plusVultur : ce nouveau malware vole des identifiants bancaires
Des chercheurs découvrent un nouveau malware baptisé Vultur, utilisé pour voler des identifiants bancaires. Celui-ci utilise des fonctionnalités d'enregistrement d'écran pour voler des informations personnelles. Malware distribué via Google Play Store Le malware, surnommé Vultur, a été découvert par des chercheurs de la société de sécurité ThreatFabric basée à Amsterdam. …
En savoir plusUn malware Windows voleur de mots de passe distribué via des publicités
MosaicLoader, un malware Windows, peut être utilisé pour voler des mots de passe, installer des mineurs de crypto-monnaie et envoyer des chevaux de Troie. Cette forme récemment découverte est livrée aux victimes via des publicités dans les résultats de recherche. MosaicLoader : une nouvelle forme de malware La société de …
En savoir plusStockage de données : les avantages du Cloud privé
Phil Bullinger, PDG d'Infinidat, un fournisseur de solutions de stockage de classe entreprise a dévoilé lors d'une interview les multiples avantages du cloud privé. Celui-ci étant en plein essor, il permettrait de devenir plus performant ou d'assurer la sécurité en entreprise. Quel est l'intérêt d'opter pour le cloud privé ? …
En savoir plusUn driver validé par Microsoft est infesté de malware
Microsoft a approuvé la mise à disposition d'un driver infesté par des rootkits. Selon la firme de Redmond, les conséquences sur la sécurité de ses infrastructures étaient restreintes. Microsoft, le concepteur de Windows, premier système d'exploitation du monde, a approuvé la mise à disposition d'un driver supposé protéger les utilisateurs …
En savoir plusFuite de données : qu’est-ce que c’est, et comment l’éviter ? Le guide ultime
Les fuites de données représentent l'une des principales menaces de cybersécurité du XXIème siècle. Découvrez tout ce que vous devez savoir à ce sujet : définition, causes, conséquences, situation en France, liste des pires » Data Leaks » de tous les temps ou encore des conseils pour s'en protéger et …
En savoir plusCe malware empêche de visiter les sites de téléchargement illégal
Visiblement, les malwares n'ont pas toujours des finalités malveillantes. Certains malwares dits de vigilance parcourent le vaste univers numérique pour traquer le piratage des sites web et de leurs clients. Dissuader les téléchargements illégaux Le malware tente essentiellement de dissuader les téléchargements illégaux de jeux, d'émission télévisée, … sur les …
En savoir plusMicrosoft Windows : 3,25 millions de PC infectés par un malware, 1,2 terabyte de données en fuite
Entre 2018 et 2020, une mystérieuse souche de logiciels malveillants a infecté et volé des données sensibles à environ 3,25 millions d'ordinateurs Windows, emportant avec elle une quantité titanesque d'informations personnelles sur les utilisateurs de ces appareils. Un malware de type cheval de Troie en cause Dans une récente analyse …
En savoir plusLe malware Siloscape attaque les conteneurs Windows et les clusters Kubernetes
Daniel Prizmant, un chercheur en ingénierie inverse, a découvert ce qui pourrait être le premier malware connu ciblant les conteneurs Windows pour compromettre les environnements cloud. Siloscape, un danger caché S'appuyant sur les travaux publiés en décembre de l'année dernière sur l'ingénierie inverse des conteneurs Windows, le chercheur en sécurité …
En savoir plusBazaLoader : un faux centre d’appel SAV tenu par des hackers
Une campagne de phishing prolifique tente de faire croire aux cibles qu'ils ont souscrit un abonnement de streaming vidéo. Les hackers leur indiquent ensuite un faux numéro de service client à appeler pour se désabonner. Le SAV guide alors les victimes vers le téléchargement de BazaLoader, une charge utile malveillante …
En savoir plusData Poisoning : tout savoir sur la menace qui plane sur le Machine Learning
Le Data Poisoning consiste à » empoisonner » les données d'entraînement d'un modèle de Machine Learning pour altérer ses prédictions. Découvrez tout ce que vous devez savoir sur ce grave danger menaçant l'intelligence artificielle : définition, fonctionnement, méthodes de protection… Au fil de la dernière décennie, l'adoption du Machine Learning …
En savoir plusLe cybercrime représentera 6 billions de dollars fin 2021
Si le plus grand pipeline des États-Unis fonctionne à nouveau normalement, la récente cyberattaque dirigée contre Colonial Pipeline a attiré l’attention sur la menace croissante que les attaques de ransomware et autres cybercrimes représentent pour les entreprises, quelle que soit leur envergure. Une entreprise violée toutes les 39 secondes Selon …
En savoir plusApple admet que les Macs sont des nids de malwares
Dans le cadre du procès opposant Apple et Epic Games, Craig Federighi, le responsable des logiciels d'Apple, a déclaré devant le tribunal qu'Apple déplore la quantité de malwares sur MacOS, son système d'exploitation pour les ordinateurs Mac. MacOS : un taux de malware bien plus élevé par rapport à iOS …
En savoir plusSécurité d’un data center : tout savoir sur cet enjeu de taille pour l’entreprise
Un data center est une infrastructure qui fait l'objet de nombreuses menaces extérieures. En effet, il s'expose en permanence à une intrusion physique. Afin d'éviter qu'un malintentionné ne détériore le serveur ou ne cause des incendies, il est primordial pour un propriétaire de data center, de veiller à la sécurité …
En savoir plusDark Web : 25% des relais Tor espionnent les utilisateurs
Selon une nouvelle étude sur l’infrastructure du Dark Web, un hacker non identifié a réussi à contrôler plus de 27% de la capacité de sortie totale du réseau Tor début février 2021. Une attaque qui date L’auteur qui attaque les utilisateurs de Tor les exploite activement depuis plus d’un an. …
En savoir plus5G : la NSA tire la sonnette d’alarme sur les vulnérabilités du réseau
Selon un rapport, les organismes de normalisation pour la technologie 5G sont vulnérables à une influence indue des pays concurrents qui veulent renforcer les technologies propriétaires et limiter l'interopérabilité future avec d'autres technologies. 5G : nécessité d'une norme et d'une politique internationale ouvertes et transparentes Le rapport, publié par la …
En savoir plusiOS : 128 millions d’utilisateurs touchés par le malware XcodeGhost
Dans le cadre du procès opposant Epic à Apple, des emails internes de la marque à la pomme ont révélé que le malware XcodeGhost aurait infecté plus de 128 millions d'utilisateurs iOS. Les faits remontent en 2015 lorsqu'une copie modifiée de Xcode injecte des logiciels malveillants dans des milliers d'applications …
En savoir plusUn malware chinois cible le designer des sous-marins nucléaires russes
Un hacker supposé travailler au nom des intérêts de l'État chinois a récemment été observé en train de cibler un designer travaillant sur la conception de sous-marins nucléaires des forces navales russes. Une attaque par hameçonnage L'attaque a ciblé un directeur général travaillant au Bureau central d'étude et d'ingénierie maritime …
En savoir plusPiratage d’un Password Manager et fuites des mots de passe de 29 000 entreprises
Pas moins de 29 000 utilisateurs du gestionnaire de mots de passe Passwordstate ont téléchargé une mise à jour malveillante qui a extrait les données de l’application avant de les a envoyées à un serveur contrôlé par des hackers. Le mécanisme de mise à niveau compromis Click Studios, le créateur …
En savoir plusWhatsApp Rose : ne cliquez pas sur ce lien, c’est un malware !
Pour diffuser des logiciels malveillants via l'application de messagerie WhatsApp, des pirates envoient au hasard un lien URL de faux WhatsApp Pink. Cette fausse application permettrait aux utilisateurs de changer la police et l'arrière-plan vert de WhatsApp en rose. Piéger les utilisateurs peu méfiants Depuis quelques années, la cybercriminalité augmente …
En savoir plusNFT : la marketplace Rarible prise d’assaut par les hackers
Le succès phénoménal du NFT (non-fungible token ou jeton non fongible) attise la convoitise des hackers. Les plateformes populaires comme Rarible sont particulièrement ciblées par les cybercriminels. Usurper les sites populaires Un NFT ou jeton non fongible désigne des données stockées sur une blockchain de cryptomonnaie dotée d’un certificat numérique …
En savoir plusLe FBI lance une opération massive pour supprimer les malwares aux États-Unis
Le ministère de la Justice a annoncé le lancement d'une opération visant à éliminer les portes dérobées vers des centaines de serveurs basés aux États-Unis, exposés par une vulnérabilité Microsoft Exchange identifiée par la société plus tôt cette année. Les services juridiques motivés dans la lutte contre la cybercriminalité Cette …
En savoir plusAugmentation massive du nombre d’attaques et de menaces liées au COVID
Les menaces liées au COVID et les attaques PowerShell entraînent une augmentation massive des programmes malveillants. Les chercheurs ont recensé 648 nouvelles menaces de logiciels malveillants par minute au cours du quatrième trimestre 2020. Une augmentation de 10% par rapport au troisième trimestre La croissance des menaces sur le thème …
En savoir plusLe malware Joker infecte plus de 500 000 smartphones Huawei Android
Plus de 500 000 utilisateurs de Huawei qui s'abonnent à des services mobiles premium ont téléchargé des applications infectées par le malware Joker depuis la boutique Android officielle de la société. Masqué par des applications fonctionnelles Dans AppGallery, les chercheurs ont trouvé dix applications apparemment inoffensives qui contenaient un code …
En savoir plusSlack et Discord utilisés par les hackers de propager les malwares
Les plateformes de collaboration comme Slack et Discord sont désormais utilisées par les hackers pour diffuser des malwares. En déguisant des liens malveillants et communications d'entreprise, les cybercriminels peuvent très facilement piéger les employés… Depuis le début de la pandémie de COVID-19, les confinements et le télétravail obligatoire ont stimulé …
En savoir plusCybersécurité : top 10 des vulnérabilités - mai 2024
Qu'elles soient anciennes ou récentes, quelles sont les vulnérabilités que vous devrez surveiller cette année ? IBM X-Force vous livre ses éléments de réponse à travers ce guide des principales menaces de cybersécurité de 2020. Recherche et l'exploitation des vulnérabilités Selon l'indice X-Force Threat Intelligence 2021, la recherche et l'exploitation …
En savoir plusLes menaces informatiques ont augmenté de plus de 60%
L'année 2020 a enregistré une augmentation à deux chiffres des menaces informatiques, notamment des ransomware, des menaces IoT, des nouveaux logiciels malveillants et du cryptojacking. SonicWall décrit cela comme le point de basculement dans la course aux cyber-armements. Menaces de ransomware : une augmentation de 62% dans le monde Les …
En savoir plusAgriculture 4.0 : les fermes intelligentes facilement piratables
L'agriculture connectée exploitant l'IoT, le Big Data, le cloud computing ou encore l'intelligence artificielle pourrait aider à nourrir 8,5 milliards d'ici 2030. Certes, mais ce secteur serait aussi particulièrement vulnérable aux menaces de cybersécurité. L'agriculture 4.0 pour une meilleure efficacité Aux termes de cette décennie, la population mondiale devrait dépasser …
En savoir plusHackers chinois : de nouveaux malwares pour cibler les systèmes Linux
Les chercheurs en sécurité de chez Intezer ont découvert une porte dérobée avec des liens vers un groupe de piratage chinois. Baptisée RedXOR, cette porte dérobée est utilisée dans des attaques en cours visant les systèmes Linux. Les serveurs Linux et les points de terminaison ciblés Les échantillons de logiciels …
En savoir plusCybersécurité : le cryptage de donnée devient une difficulté croissante pour les data centers
La maîtrise du cryptage est un défi majeur pour la plupart des entreprises du secteur informatique, alors que sa difficulté reste encore incontournable. Dans un contexte où le multi-cloud se développe déjà et que l'informatique quantique se profile à l'horizon, la majorité de ces entreprises devraient certainement confier le cryptage …
En savoir plusCybercriminalité : les hackers monnayent leurs compétences
Certains gangs de hackers mettent leurs compétences au service des États-nations qui, grâce à cette stratégie, peuvent dissimuler leur implication. Les gangs de pirates informatiques, de leur côté, profitent de fortes rémunérations. Des mercenaires informatiques Dans un rapport, des chercheurs en cybersécurité chez BlackBerry avertissent de l’émergence de systèmes sophistiqués …
En savoir plusGreat Suspender : une célèbre extension Google Chrome cachait un malware
Google a supprimé une extension populaire du Chrome Web Store après avoir découvert qu'elle était criblée de logiciels malveillants. Le plugin Great Suspender est même désactivé de manière proactive par le géant des moteurs de recherche sur les comptes qui l'ont déjà installé. Une infestation après le changement de propriétaire …
En savoir plusLes données des dirigeants d’entreprise publiées sur le Dark Web
Un demi-million d’enregistrements de personnalités de haut rang du monde entier sont librement partagés sur les forums du Dark Web. L’exposition est grave, la base de données comprenant les identifiants de messagerie, les numéros de téléphone et les mots de passe hachés des PDG d’entreprises. Les données publiées sur une …
En savoir plus