L'entreprise américaine Google a engagé le groupe NCC, basé au Royaume-Uni, pour effectuer un audit de sécurité de son service VPN Google One. 24...
Auteur/autrice : Damien Bancal
Des chercheurs ont analysé une porte dérobée sophistiquée, jusqu'alors inconnue et utilisée par le groupe de pirates ScarCruft. Baptisée Dolphin la porte dérobée dispose...
Les attaques exploitant Microsoft SQL Server ont augmenté de 56 % en septembre 2022 par rapport à la même période l'année dernière.
Une campagne d’hameçonnage conduite par le groupe cybercriminel Emotet a exploité l’image de la chambre des Notaires de Paris. Pour cette campagne d’attaques, le...
Des recherches sur le ransomware Black Basta démontreraient des preuves reliant le groupe de rançongiciels aux pirates informatiques FIN7, un groupe de hackers malveillants...
69 % des consommateurs français estiment que c’est aux professionnels du secteur de la distribution que revient le soin de mettre en place des...
Un rapport sur les menaces révèle les nouvelles sources principales de renvois vers de fausses pages de connexion, ainsi que l’augmentation des fausses applications...
Selon Data Breach Investigations Report (DBIR), en 2022 les attaques DDoS restent l’un des principaux types d’incidents identifiés avec les attaques par botnets. Mirai,...
Ce mois-ci, Microsoft a corrigé quatre vulnérabilités de type "zero-day", les quatre étant exploitées dans la nature, bien que l'une d'entre elles ait été...
Au cours du troisième trimestre 2022, des chercheurs ont fait la découverte d’une campagne d’espionnage sur Android jusqu’alors inconnue, baptisée SandStrike. Cette dernière cible...
L’exceptionnel travail de la plateforme Pharos, elle permet d’alerter les autorités de cas de pédopornographie, apologie du terrorisme, violence, etc. va permettre de tisser...
Seuls 40% des dirigeants de PME en France sont certains que leurs anciens employés ne peuvent pas accéder aux actifs numériques de leur entreprise.
Une nouvelle version du malware Android FurBall utilisée dans une campagne « Domestic Kitten » impacte les citoyens iraniens. Et cela dure depuis 2016...
YesWeHack, plateforme européenne de Bug Bounty, lance MyOpenVDP, une solution de Programme de divulgation volontaire de vulnérabilités clé en main sous forme d'outil open-source....
Les incidents de cybersécurité en troisième position des types de crise les plus difficiles à surmonter pour les PME françaises, après les départs massifs...
La guerre entre la Russie et l’Ukraine, la multiplication des équipements connectés et les botnets IoT ont eu le plus fort impact sur les...
D’après le rapport IDC Global DNS Threat Report 2022, les attaques par phishing ont représenté 44% des attaques subies par les entreprises françaises tandis...
Accord entre les USA et l'Union européenne. Les Etats-Unis et l'Union européenne bientôt au diapason concernant le transfert des données personnelles ?
Des pirates s'intéressant uniquement à des cibles israéliennes, POLONIUM, ont attaqué plus d'une douzaine d'organisations dans différents secteurs, tels que l'ingénierie, les technologies de...
Les Français exigent plus de transparence de la part des entreprises concernant l’utilisation de leurs données personnelles et admettent avoir besoin d’aide pour garantir...
Les cyberattaques contre les établissements médicaux entraîneraient, selon des chercheurs, une probabilité d'augmentation du taux de mortalité des patients.
Une nouvelle loi indienne impose aux opérateurs de VPN de garder les informations sur les utilisateurs sur une période de 60 mois.
Les attaques par hameçonnage vocal hybride (téléphone et email) ont progressé de 625 % depuis le premier trimestre 2021. Plus de 58% des attaques...
Une vulnérabilité vieille de 15 ans dans le langage Python refait surface et risque d’affecter plus de 350 000 projets open source.
Des découvrent que plus de 190 applications totalisant plus de 4,8 millions de téléchargements ont distribué le cheval de Troie Harly, alors que ces...
Un puce RFID collée sur le pare-brise permet d’identifier l’ensemble des véhicules au Kenya. L’État africain du Kenya continue de s’appuyer sur une technologie...
Tous les acteurs du retail sont aujourd’hui concernés par les cyberattaques. Qu’ils soient géants du e-commerce ou du commerce de proximité. Ils détiennent une...
Vingt-huit gamers Russes lancent une action collective devant les tribunaux, ils ne peuvent plus jouer !
Pour le premier semestre 2022, environ 40 000 informaticiens ont quitté la Russie.
L'association des développeurs de produits high-tech russe s'inquiète d'une probable fin d'utilisation d'Android et iOS Apple en Russie.
Des députés russes demandent la fin du blocage du réseau social Instagram afin d'aider les petites entreprises locales.
Un mois d'août 2022 très chargé pour Microsoft avec 121 vulnérabilités dont 17 critiques corrigées.
Un pirate informatique propose à la vente une base de données contenant les employés de l'administration fédérale de l'aviation US.
Un rapport sur les menaces pour le deuxième trimestre 2022 révèle une forte augmentation des attaques de ransomware dans le monde, soit 24 %...
Microsoft bloque désormais les macros VBA par défaut dans les applications Office.
Des chercheurs ont découvert deux nouveaux exploits zero day utilisés par le vendeur de logiciels espions islandais Candiru pour cibler, entre autres, des journalistes...
Un rapport sur la réponses aux incidents révèle les tendances et les implications futures et propose des recommandations basées sur les données recueillies au...
La guerre de l'information n'est pas prête de s'arrêter entre hacktivistes Russes et hacktivistes Ukrainiens. Des pirates diffusent de faux messages via des radios...
Un pirate informatique propose à la vente plus de 25 millions de données clients de la plateforme marketing Eskimi.
L’accès à certains sites ou services sur Internet est réservé aux majeurs, en particulier l’accès aux sites web à caractère pornographique. Il est alors...
Une vulnérabilité de type « zero-day » dans Google Chrome (CVE-2022-2294) découverte lorsqu'elle a été exploitée à l'encontre de journaliste basé au Moyen-Orient.
Detectree, un nouvel outil open-source pour corréler les activités suspectes en cas de cyberattaque.
Découvrez nos conseils pour réduire le bruit des ventilateurs Mac.
Des pirates affirment avoir volé les données personnelles de plus d'un milliard de personnes domiciliées en Chine suite au piratage d'une base de données...
Microsoft corrige 84 vulnérabilités dont 4 critiques, ainsi que 2 concernant Microsoft Edge (basé sur Chromium). Adobe publie 4 avis de sécurité et corrige...
Dans le monde entier, des entreprises font confiance à des services de stockage tels que DropBox et Google Drive pour leurs opérations quotidiennes. Cette...
Face à la prolifération des cybermenaces, aucune entreprise n’est à l’abri, indépendamment de sa taille et de son domaine d’activité. Si les secteurs numériques,...
Le montant moyen des paiements de rançons suit à une cyberattaque approche rapidement le million de dollars alors que la crise des rançongiciels continue...
Le télétravail augmente la surface d’attaque et donc les possibilités de corruption des cybercriminels. Ces derniers s’appuient en effet désormais sur cette informatique de...
Il y a quelques jours, le géant de l'Internet Wordpress imposait une mise à jour d'un plugin populaire Ninja Forms. Une action salvatrice qui...
Les escrocs sur la toile sont légion et font preuve de créativité pour tirer parti de l'engouement pour les jetons non fongibles (NFT) et...
Rencontre avec Benoit Meulin, consultant chez WithSecure. Il revient sur l'importance du Managed Detection & Response et de l'éducation de ses équipes.
Les attaques par hameçonnage vocal (vishing ou voice phishing) auraient augmenté de près de 550 % au cours des douze derniers mois, selon le dernier rapport...
2,4 milliards de dollars de pertes à cause du phishing en 2021 d'après le FBI.
Microsoft corrige 75 vulnérabilités dont 8 critiques dans son patch tuesday de mai 2022.
Plus de la moitié des fuites de données découle de cyberattaques.
F-Secure corporation a scindé ses opérations, en mars 2022, en deux activités distinctes : F-Secure pour les solutions destinées au grand public et WithSecure™...
Une nouvelle cyberattaque détectée à l'encontre d'un Département français. Durant trois mois, des pirates ont peut-être pu accéder aux données internes ! Cela vient...
Une nouvelle étude affiche des résultats peu rassurants sur l’état des lieux de la cyber protection en 2022.
Le 24 février 2022, l’armée Russe envahissait l’Ukraine. Une attaque terrestre, aérienne, maritime et numérique. Parmi les dommages collatéraux, une cyberattaque à l’encontre des...
Pirates, services DDoS-for-Hire et autres armées de botnets de classe serveur ont facilité le lancement d’attaques de plus en plus sophistiquées. Plus de 9...
Des associations environnementales françaises font interdire dans l'hexagone le service Starlink d'Elon Musk.
Près de 90% des entreprises considèrent que le risque cyber a augmenté ces deux dernières années.
Les contrefaçons et les marchandises pirates ont été dopées par la pandémie, selon un nouveau rapport d'Europol. Les réseaux criminels se sont rapidement saisis des...
La société Barracuda organise une conférence en ligne dédiée à la cybersécurité. Parmi les discussions, les fuite de données de ces derniers mois.
92 vulnérabilités dont 3 critiques chez Microsoft et 3 avis de sécurité et 6 vulnérabilités dont 5 critiques pour Adobe.
Vous souhaitez créer un questionnaire mais ne savez pas par où débuter ? Différentes étapes sont importantes dans le cheminement de l’élaboration d’un questionnaire. Dans...
Les Commissions Informatiques et des Libertés Européennes considèrent que les données collectées par Google sont encore trop mal protégées face à l'espionnage. La France...
Le géant américain Apple va modifier ses traceurs AirTag afin d'empêcher les possibilités de cyber espionnage.
Nous pensons de manière générale qu'il est impossible de se protéger complètement des logiciels de surveillance professionnels. Bien qu'il soit particulièrement difficile d'empêcher l'exploitation...
Le jet privé d'Elon Musk a été suivi par un jeune programmeur pendant plus d'un an. Et la seule chose que l'on puisse dire...
La plateforme cryptographique Wormhole qui permet d'envoyer des cryptos vers d'autres blockchains a été volée 326 millions de dollars
Les pirates du groupe CONTI met à mal l'un des principaux contractants d'Apple et de Tesla. Preuve une fois de plus que sécurité, éducation...
Comme tout le monde, vous utilisez de plus en plus Internet dans votre entreprise ou dans votre vie privée et vous cherchez forcément à...
Des chercheurs annoncent la découverte d’une vulnérabilité par corruption de mémoire dans le composant pkexec de polkit, un utilitaire SUID accordant des privilèges racine...
Scanning Make Easy : la collection de scripts NMAP de la cybersécurité britannique.
Le haut débit mobile désigne la connexion Internet de meilleure qualité fournie par les opérateurs de téléphonie mobile. En termes clairs, plus la connexion...
Le Centre Canadien pour la cybersécurité s'inquiète d'une augmentation d'activités de cybermenace qui pourraient être parrainées par de pirates Russes
Microsoft a corrigé 126 vulnérabilités dont 9 sont classées comme critiques. Microsoft a dans ses logiciels, dont des vulnérabilités exploitées par exécution de code...