Le 28 janvier 2025, Chronopost découvre une cyberattaque compromettant les données personnelles de 210 000 clients, exposant noms, adresses et signatures.
Search Results for: compromis
Des pirates s'invitent dans un outil Ledger et affiche, une fois de plus les limites du SBOM dans la protection de la chaine d'approvisionnement.
Base de données
Cybersécurité
Entreprise
Fuite de données
Propriété Industrielle
Sauvegarde
Securite informatique
Lundi 28 janvier, le ministère de la Santé singapourien a révélé avoir été piraté. 14 200 dossiers en ligne de patients atteints de VIH ont...
Chiffrement
Communiqué de presse
cryptage
Cybersécurité
double authentification
Entreprise
Fuite de données
Securite informatique
Selon un communiqué de presse envoyé à toutes les rédactions françaises, 1 consommateur sur 3 aurait ses données confidentielles compromises. Les fêtes de fin d’année,...
945 failles ont compromis 4,5 milliards de dossiers dans le monde au cours du premier semestre 2018. La société Gemalto, spécialiste des solutions de...
Argent
Arnaque
Banque
Base de données
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
Entreprise
escroquerie
Fuite de données
ID
Identité numérique
Justice
Leak
Particuliers
Piratage
RGPD
Securite informatique
Smartphone
Vie privée
Dixons Carphone : Une importante entreprise du Royaume-Uni face à une violation de données personnelles. Des infos financières de millions de clients compromises. La...
Base de données
Chiffrement
Communiqué de presse
cryptage
Cybersécurité
double authentification
Entreprise
Fuite de données
Sauvegarde
Securite informatique
La forte progression du trafic Internet émanant de bots crée un sérieux angle mort pour la sécurité IT, et 79% des entreprises ne savent...
Compromission – De nombreuses personnes vivent à proximité de la ville de Tampa, en Floride, pour diverses raisons, l’une d’entre elles étant de pouvoir...
Kraken a déjoué une tentative d’infiltration orchestrée par un hacker nord-coréen se faisant passer pour un ingénieur. Une leçon de cybersécurité révélée par l’un...
Les pirates du groupe DragonForce affirment avoir volé les données de 20 millions de membres de la coopérative britannique Co-op, malgré les démentis initiaux...
Un code malveillant enfoui depuis 2019 dans des extensions Magento vient d’être activé, affectant entre 500 et 1 000 boutiques en ligne, dont une...
Les cyberattaques contre l’Ukraine ont bondi de 48 % au second semestre 2024, mais derrière cette hausse se cache une guerre numérique où sabotage,...
Presque un an après la fuite massive de données médicales au Royaume-Uni, des centaines de milliers de patients restent sans réponse sur la nature...
Un ressortissant yéménite est accusé d’avoir orchestré une vaste campagne de cyberattaques avec le rançongiciel Black Kingdom, ciblant écoles, cliniques et entreprises aux États-Unis,...
Une faille critique dans un outil de cybersécurité de pointe a permis à des cybercriminels d’infiltrer des systèmes protégés. Et cette fois, ils n’ont...
Microsoft franchit une nouvelle étape dans la sécurité numérique : désormais, tous les nouveaux comptes seront créés sans mot de passe par défaut.
Les failles zero-day continuent de menacer la cybersécurité mondiale : en 2024, 75 vulnérabilités inédites ont été exploitées, principalement à des fins de cyber...
Des chercheurs ont découvert 23 vulnérabilités dans AirPlay, menaçant potentiellement plus de deux milliards d’appareils Apple et tiers d’attaques informatiques sophistiquées.
Une erreur humaine, une alerte critique : Offensive Security a perdu la clé de signature de Kali Linux, forçant ses utilisateurs à intervenir manuellement...
Les fuites massives de données en 2024 ont exposé les failles de sécurité des grandes bases contenant des millions de données personnelles. La CNIL...
La banalisation des smartphones les a rendus indispensables, mais aussi terriblement vulnérables. En 2025, ils concentrent nos vies numériques… et attirent les cybercriminels.
À partir de 2029, les certificats SSL/TLS ne seront valides que pendant 47 jours. Une révolution discrète mais cruciale dans la sécurité du web...
Microsoft a publié une mise à jour de sécurité massive pour corriger 126 vulnérabilités, dont une, critique, est déjà activement exploitée par des groupes...
Un paquet malveillant déguisé en convertisseur PDF a été utilisé pour pirater les portefeuilles de cryptomonnaies Atomic Wallet et Exodus.
Le choix d’un logiciel juridique soulève une série d’interrogations légitimes. Un professionnel du droit ne peut se permettre de sélectionner un outil au hasard....
Assurance : une cyber attaque vieille de plusieurs mois qui a permis à des pirates d'accéder aux informations personnelles fait condamner à un assureur...
La Pennsylvania State Education Association (PSEA) a été victime d’une violation de données qui a exposé les informations personnelles de plus de 500 000...
Le groupe de ransomware Cloak a revendiqué la responsabilité de la cyberattaque qui a frappé le bureau du procureur général de Virginie. L’attaque a...
Une faille zero-day dans Google Chrome a été découverte par Kaspersky. Exploitée dans une campagne d’espionnage en cours, elle permet de contourner les protections...
Une campagne de piratage sophistiquée baptisée DollyWay sévit dans l’univers de WordPress, ayant déjà compromis plus de 20 000 sites à travers le monde....
Une nouvelle opération de ransomware nommée Mora_001 exploite deux vulnérabilités critiques dans les pare-feux Fortinet. Cette menace, liée au groupe LockBit, met en danger...
Une récente analyse a révélé qu’environ 12 000 clés API, mots de passe et jetons d'authentification ont été accidentellement exposés lors de l'entraînement du...
Des escrocs envoient des lettres physiques à des cadres, prétendant appartenir au groupe BianLian, pour extorquer des rançons allant jusqu'à 500 000 euros.
Une faille critique dans PHP menace la sécurité mondiale : les experts appellent à une action immédiate.
EvilLoader menace les utilisateurs d'Android en ciblant leurs comptes Telegram. Ce logiciel malveillant, déguisé en fichier vidéo, permet aux pirates de prendre le contrôle...
Storm-2372 : les cyberattaques ne cessent d'évoluer, exploitant des failles humaines et techniques pour infiltrer les systèmes d'information.
Des experts en cybersécurité ont identifié des vulnérabilités majeures dans les véhicules électriques et leurs infrastructures de recharge. Ces failles pourraient être exploitées pour...
LinkedIn, plateforme incontournable pour les professionnels, devient un terrain fertile pour les cyberattaques. Les faux recruteurs exploitent la confiance pour piéger les chercheurs d’emploi.
Une vulnérabilité critique a été découverte dans le célèbre archiveur 7-Zip, permettant à des attaquants d’installer des logiciels malveillants tout en contournant le mécanisme...
Une simple application de fitness révèle des informations sensibles sur l’une des bases militaires les plus protégées de France.
Une fuite de données a exposé les informations de 220 000 utilisateurs en Espagne, compromettant des données personnelles et des détails de projets clients...
Durant les vacances du Nouvel An, une augmentation inquiétante des cyberattaques a été observée. Les sites de e-commerce ont particulièrement été visés par des...
Une vulnérabilité zero-day critique affecte les appliances Ivanti Connect Secure VPN (ICS), largement utilisées pour assurer la connectivité sécurisée des entreprises.
La Convention sur la cybercriminalité, approuvée par l’Assemblée générale des Nations unies après cinq années de négociations, marque un tournant majeur dans la coopération...
BT Group, acteur majeur des télécommunications britanniques, confirme une tentative de cyberattaque, revendiquée par le groupe de ransomware Black Basta.
Blue Yonder, géant des logiciels détenu par Panasonic, subit une cyberattaque majeure. Le gang Termite revendique 680 Go de données volées et plusieurs victimes...
Cyberattaque ciblant une multinationale américaine : enquête sur une offensive chinoise sophistiquée
Une multinationale américaine, possédant des actifs en Chine, a été victime d'une cyberattaque sophistiquée orchestrée par des pirates chinois entre avril et août 2024.
Les opérateurs téléphoniques américains refusent de partager avec le Pentagone les résultats de tests de sécurité, invoquant le secret professionnel.
Alors que 2024 s’achève, voici les prédictions de Data Security Breach pour 2025, une année où l’Intelligence Artificielle (IA) et les attaques sur les...
Le groupe de pirates nord-coréen BlueNoroff a lancé une campagne massive visant les systèmes macOS. Les cyberattaques ciblent les cryptomonnaies.
Les attaques visant à compromettre les données d'identification se multiplient, avec plus de 600 millions de tentatives chaque jour.
Depuis août 2023, Microsoft a observé une intensification des attaques de pirates ciblant les comptes Azure en utilisant la technique de pulvérisation de mots...
Aprés des failles sérieuses pour Android de Google, c'est au tour de NVIDIA, le géant de la carte graphique, d'alerter de problèmes de sécurité...
Le monde numérique repose sur une infrastructure vaste et complexe de logiciels qui régissent presque tous les aspects de la vie moderne. Cependant, cette...
Marriott et Starwood : un règlement de 52 millions de dollars pour violation de données personnelles
Marriott International, ainsi que sa filiale Starwood Hotels, ont accepté de verser 52 millions de dollars dans le cadre d'un règlement suite à une...
Une série d'attaques majeures secoue l'écosystème des crypto-monnaies et des services financiers.
La sécurité des mots de passe reste un enjeu majeur dans la protection des systèmes numériques et des données sensibles. Le guide du NIST,...
Un ancien employé de 57 ans a été arrêté pour tentative d'extorsion de données suite à une opération de cyber-chantage menée contre son ancien...
Dans un monde où l’ecommerce est en pleine expansion, la cybersécurité des boutiques en ligne est devenue une priorité incontournable. Voici quelques étapes essentielles...
Un pas vers une communication ultra-sécurisée : Les premières connexions de Distribution de Clés Quantiques (QKD) ont été déployées en Belgique.
Les "inventeurs" de 0day préfèrent vendre leurs créations directement dans le dark web plutôt que de passer par des brokers ou des programmes de...
Les gestionnaires de mots de passe : Comment ça marche ? Outil utile ? Limites ?
Dans un récent rapport sur la stabilité financière, le Fonds Monétaire International (FMI) a consacré un chapitre entier à l'analyse de l'impact des cyberattaques...
Les pirates informatiques peuvent perturber votre entreprises de nombreuses façons. L'une d'elle, le blocage de votre informatique par DDoS. Explication de cette technique déroutante,...
Les développeurs et les experts en sécurité informatique ont récemment été secoués par une tentative d'attaque contre la chaîne d'approvisionnement logicielle, ciblant l'utilitaire de...
La CISA et le FBI publient une alerte Secure by Design pour inciter les fabricants à éliminer les vulnérabilités d'injection SQL.
Une récente analyse révèle que des applications de traduction compromises sont utilisées pour cibler les Tibétains dans une campagne de cyber espionnage initiée en...
Microsoft a révélé avoir été la cible de Midnight Blizzard, un groupe de cyber espionnage lié au Kremlin.
Une attaque de phishing innovante met en péril la sécurité des comptes des propriétaires de voiture Tesla ?
Les opérateurs du ransomware "Blackcat" ont été identifiés comme responsables de la récente panne chez Change Healthcare, une division technologique du groupe UnitedHealth spécialisée...
Microsoft est aujourd’hui omniprésent au sein des organisations publiques et privées, créant une forme d’addiction à ses solutions. L’association française des CERT, InterCERT France,...
Découverte par les Services de Renseignements, cette menace souligne l'importance de sécuriser les périphéries du réseau.
Temu renforce ses mesures de cybersécurité avec une nouvelle initiative de Primes Aux Bogues et la mise en œuvre de l’authentification à...
Sans dépendance au Cloud, Locknest propose de reprendre le contrôle sur ses données avec une clé physique.
La sécurité des sites Web WordPress est une préoccupation majeure pour de nombreux administrateurs. Récemment, une nouvelle menace a émergé sous la forme de...
Le code d'exploitation de démonstration (preuve de concept, PoC) d'une vulnérabilité critique dans Windows Defender a été rendu public.
Avec la progression des offres de cybercriminalité en tant que service (CaaS) et l'avènement de l’intelligence artificielle (IA) générative, les auteurs de menaces gagnent...
Un outil web russe inonde les réseaux sociaux de robots permettant, dans certains cas, d'orchestrer des vagues de fakes news.
Un incident de sécurité majeur a secoué récemment Sourcegraph, la plateforme de développement utilisée par d'importantes entreprises telles qu'Uber, Reddit, Dropbox.