Cybercriminalité



7 attaques informatiques à la loupe
Les attaques informatiques ne cessent d'impressioner et beaucoup d'entreprises se sont retrouvées les bras ballants face à ce polymorphisme informatique.
Actualités : Cybercriminalité
-
décembre 18, 2020
18
déc.'20
Cybersécurité : une année 2020 sans précédent
L’année qui s’achève aura été marquée l’agressivité des cyberdélinquants attaquant à grand renfort de ransomwares. Quitte à en faire oublier d’autres, plus discrets mais tout aussi redoutables comme l’a montré l’affaire SolarWinds. Et c’est sans ...
-
décembre 10, 2020
10
déc.'20
Cyberattaque : l’Agence européenne du médicament laisse ouverte la porte aux spéculations
L’AEM a déclaré avoir été victime d'une cyberattaque. Mais elle n’indique rien quant à la chronologie de celle-ci ni à sa nature réelle. Alors, simple attaque opportuniste de ransomware ou cyberespionnage ?
-
décembre 09, 2020
09
déc.'20
Cyberattaque contre FireEye : quand, comment, qui, quoi et pourquoi
L’entreprise a pris de soin de rassurer, notamment en fournissant de quoi détecter et bloquer ses outils internes, compromis par les attaquants. Mais elle a laissé plusieurs questions clés sans réponses.
-
décembre 09, 2020
09
déc.'20
FireEye dévoile s’être fait dérober des outils offensifs maison
L’entreprise a adopté une stratégie de communication majoritairement perçue comme transparente et responsable. Quitte à faire une croix sur certains efforts de recherche et développement.
Projets IT : Cybercriminalité
-
Altran : l'incident qui mérite d'alerter tous les prestataires de service ?
L’attaque de « cryptolocker » qui a touché l’ESN cachait-elle plus ? Certains experts l’affirment, même s’ils sont contredits par l’intéressé. Mais la menace sur les prestataires de services apparaît réelle. De même que la possibilité que certains ransomwares ne soient que des écrans de fumée. Lire la suite
Conseils IT : Cybercriminalité
-
Informatique quantique : pourquoi la cybersécurité doit s’y préparer dès aujourd’hui
L’ordinateur quantique ne sera pas une réalité avant dix ans, minimum. Il n’empêche. Ses énormes promesses – et les risques qui vont avec – s’imposent déjà aux experts en sécurité. Ils doivent envisager cette technologie de manière proactive dès maintenant ; sous peine d’être dépassés demain. Lire la suite
-
Phishing : l’authentification à facteurs multiples, une aide, pas une panacée
Pour lutter contre le vol d’identifiants, l’authentification à facteurs multiples est souvent présentée comme une aide précieuse. Mais l’ingéniosité croissante des attaquants en a considérablement affaibli l’efficacité. En particulier pour certaines méthodes. Lire la suite
-
RC4 est-il encore sûr pour SSL/TLS ?
Michael Cobb, expert en sécurité applicative, détaille les implications de sécurité concrètes d’une faille récemment découverte dans l’algorithme de chiffrement RC4, pour les connexions HTTPS. Lire la suite
Opinions : Cybercriminalité
-
Ivan Kwiatkowski, Kaspersky : « je préfère être attaqué par un outil que je connais »
Rencontré à l’occasion du FIC 2020, ce chercheur de Kaspersky décortique avec la rédaction les tendances les plus remarquables du moment en matière de menaces informations. Lire la suite
-
« The Big Hack » chinois sur Supermicro, ou quand la réalité importe peu
Selon Bloomberg, des cartes mères de serveurs signées Supermicro auraient été modifiées par des agents chinois. Des affirmations démenties. Mais il est probablement trop tard pour un débat rationnel. Lire la suite
-
Boris Sharov, Doctor Web : « l’attribution est devenue une arme politique »
Le patron de l’éditeur russe d’anti-virus revient sur la façon dont sont menées les enquêtes sur les maliciels, ainsi que sur leur attribution. Il partage également son point de vue sur les attaques répétées visant Kaspersky. Lire la suite
E-Handbooks : Cybercriminalité
-
Recueil de dessins : Tous aux télétravaux forcés
Voici pour notre dixième album la rétrospective de l'année 2020 à travers les dessins parus dans Le MagIT. Et 2020, pour tester ce qui ne marche pas dans l'informatique, quelle année ! Avec les grèves contre la réforme des retraites fin 2019, nous pûmes goûter aux bienfaits du télétravail lorsque trains et métros sont bloqués, et nous interroger benoîtement sur le bien-fondé de nos déplacements à l’heure de la révolution numérique. Arrive un coronavirus qui lui aussi se déplace, et se déplace plus vite que nous ! Et, face à cette rapidité, notre immobilité devint notre seule arme contre sa mobilité : 2020, ce sera donc l’année de l’expérimentation à grande échelle du télétravail et de la révolution numérique, mais contraints et forcés… Lire la suite
-
Spécial Ransomware : Menace continue et cas d’école (Sopra Steria, Scutum, Umanis…)
Malgré quelques attaques retentissantes, notamment contre Ubisoft et Sopra Steria, le mois d’octobre a pu donner l’impression d’une relative accalmie sur le front des rançongiciels. Mais ce n’est peut-être qu’un trompe-l’œil. Point sur la menace et retour sur quelques cas d’école. Lire la suite
-
Infographie : Attaques de ransomwares publiques dans le monde en 2020
Les boules de cristal des acteurs de l’industrie de la cybersécurité étaient formelles : 2020 promettait d’être pire que 2019 sur le front des rançongiciels. Depuis le début de l’année, les attaques publiquement connues se sont multipliées, jusqu’à atteindre des sommets sans précédent. Lire la suite
Guides Essentiels : Cybercriminalité
-
Ransomware, une star sans rival des menaces en 2020
Les rançongiciels règnent sans partage sur le paysage des menaces cette année. Et il paraît audacieux, sinon naïf, de s’attendre à un inversement de tendance : trop d’organisations offrent encore bien trop d’opportunités. Lire la suite
-
Tout savoir sur les attaques par rebond
Les menaces d'attaques visant la chaîne logistique sont de plus en plus prononcées. Ce guide essentiel vous propose d'aller plus loin sur le sujet afin de prendre en compte ce danger dans ses modèles de risques. Lire la suite
-
Le défi d'une gestion globale de la sécurité
La sécurité d'un SI n'est plus une histoire de composants individuels. Il s'agit désormais d'avoir une vue d'ensemble, qui passe par l'analyse des logs, l'écoute du réseau ou encore l'usage de l'analytique. Lire la suite