Cybersécurité
-
Actualités
09 sept. 2024
Avec Cybelia, l’IRT SystemX veut créer une sécurité augmentée pour l’industrie
L’équipe de recherche Cybelia a sélectionné 3 cas d’usage pour faire progresser le niveau de cybersécurité des industriels français. Efficience des SOC, sécurité des systèmes embarqués ou encore sécurité des écosystèmes industriels, ce programme de R&D va réunir chercheurs et industriels pour ces 4 prochaines années. Lire la suite
-
Actualités
09 sept. 2024
Ransomware : la France miraculée de l’été 2024 ?
L’été s’est avéré particulièrement calme, en France, sur le front des rançongiciels, avec en particulier un mois d’août exceptionnel. En revanche, à plus grande échelle, l’activité observable des cybercriminels est repartie à la hausse après deux mois de recul. Lire la suite
- Qu'est-ce que le cloud de Connectivité ? –Livre Blanc
- Les Défis IT 2024 Comment Réussir La Migration De Vos Données? –Infographie
- Azure Red Hat OpenShift offre plus de Valeur et de Soutien aux Entreprises « ... –FORR_TOT_ECO_RPT
-
Dans ce numéro:
- Information Sécurité n° 29 : NIS 2, une véritable révolution en marche
- Une brève histoire des directives NIS
- NIS 2 : pour les DPO, après le RGPD la cybersécurité
-
Actualités
06 sept. 2024
Cyberhebdo du 6 septembre 2024 : trois établissements de santé attaqués
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
06 sept. 2024
Universités d’été Hexatrust 2024 : fin de la parenthèse olympique, place à la course de fond NIS 2
Les Jeux paralympiques n’étaient pas encore totalement achevés, mais l’ambiance était à fêter la victoire de l’équipe de France cyber. Il reste cependant à relever un défi majeur en 2024, celui de la transposition de NIS 2 en droit français… Lire la suite
-
Guide
06 sept. 2024
Les bases de l’administration des serveurs Linux
Linux est l’un des systèmes d’exploitation les plus utilisés sur les serveurs des entreprises. À ce titre, les administrateurs doivent savoir comment le manipuler pour configurer, déployer, entretenir et dépanner les services. Lire la suite
-
Conseil
05 sept. 2024
SOAR : principaux avantages et pièges potentiels à considérer
Pour garantir une adoption réussie, les responsables informatiques doivent comprendre les avantages des outils de SOAR, ainsi que leurs inconvénients potentiels. Découvrez les points positifs, les points négatifs et comment évaluer le succès d’un outil de SOAR. Lire la suite
par- La Rédaction
- Andrew Froehlich, West Gate Networks
- Jessica Groopman, Kaleido Insights
-
Actualités
05 sept. 2024
Ransomware : Qilin se donne les moyens de rebondir d’une victime à l’autre
Les équipes de Sophos ont observé une cyberattaque impliquant le rançongiciel de l’enseigne Qilin dans le cadre de laquelle a été déployé un script PowerShell visant à collecter les identifiants confiés à Chrome. Lire la suite
-
Opinion
04 sept. 2024
« MFA : la sensibilisation des collaborateurs est nécessaire » (Antoine Coutant, Synetis)
La MFA, et plus largement l’authentification forte, constitue un moyen efficace de renforcer la sécurité d’un système d’information. Ce n’est toutefois pas la panacée et ce sentiment de sécurité peut être trompeur. Lire la suite
-
Conseil
04 sept. 2024
Ransomware : que sait-on de RansomHub ?
Cette enseigne apparue début 2024 semble avoir réussi à attirer un nombre significatif d’affidés, se traduisant par une explosion de son activité observable en juillet et août. L’un de ces derniers trophées ? Halliburton. Lire la suite
-
Opinion
03 sept. 2024
Julien Mousqueton : « la question n’est plus s’il faut mettre en œuvre la MFA, mais quelle MFA »
CTO de Computacenter et créateur du site ransomware.live, Julien Mousqueton évoque pour LeMagIT le rôle de la MFA dans la sécurisation des accès au système d’information, désormais « must have ». Lire la suite
-
Conseil
03 sept. 2024
Réseau : comment et pourquoi utiliser Tor dans votre entreprise ?
Le navigateur Tor a suscité des discussions et des dissensions depuis son lancement. Ce logiciel, qui promet un accès anonyme et sécurisé au web, a-t-il un rôle à jouer dans l’entreprise ? Lire la suite
-
Actualités
02 sept. 2024
Ransomware : RansomHub terre d’accueil des déçus de LockBit 3.0 et Alphv ?
Dans le paysage très fragmenté du ransomware qui marque cette année, la ligne de démarcation entre les deux enseignes s’avère particulièrement poreuse. Les revendications croisées le suggèrent, mais d’autres éléments le confirment. Lire la suite
-
Conseil
02 sept. 2024
Ce que l’on sait des rançongiciels pour VMware ESXi
La menace des ransomwares concerne les infrastructures virtualisées avec l’hyperviseur ESXi de VMware depuis plusieurs années. Qilin vient d’allonger la liste, non sans une certaine originalité. Lire la suite
-
Actualités
02 sept. 2024
BlackSuit : combien de sous-groupes derrière cette enseigne ?
Issu de Royal, et ainsi du célèbre Conti, le groupe BlackSuit apparaît, au travers de ses revendications de victimes et de la manière dont elles sont structurées, bien moins monolithique qu’il ne pourrait être tentant de l’imaginer. Lire la suite
-
Conseil
30 août 2024
Administration Microsoft : stoppez le phishing avec DMARC
La gestion des échecs d’authentification DMARC permet aux administrateurs d’infrastructures Exchange de mieux lutter contre les attaques par courrier électronique. Cet article explique comment s’y prendre. Lire la suite
-
Actualités
30 août 2024
Cyberhebdo du 30 août 2024 : l’aéroport de Seattle toujours au ralenti
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Projet IT
30 août 2024
Michelin face à la problématique de gestion de la surface d’attaque exposée
Quelle stratégie mettre en œuvre en matière de gestion de la surface d’attaque exposée, lorsqu’on est une multinationale présente dans 175 pays, avec 132 000 collaborateurs et des milliers de serveurs ? Michelin livre les grandes lignes de sa stratégie. Lire la suite
par- Alain Clapaud
- Valéry Rieß-Marchive, Rédacteur en chef
-
Opinion
30 août 2024
Quand la géopolitique s’immisce dans le monde des rançongiciels
S’il peut être tentant d’imaginer la main d’un quelconque service secret russe derrière certaines cyberattaques conduites sous la bannière d’une franchise de ransomware, c’est ignorer plus simple et plus évasif. Lire la suite
-
Actualités
29 août 2024
Volt Typhoon exploite une vulnérabilité inédite dans Versa Director
Les chercheurs de Lumen Technologies ont observé l’exploitation de la CVE-2024-39717 contre quatre organisations américaines dans les secteurs des fournisseurs d’accès et des ESN. Lire la suite
par- La Rédaction
- Rob Wright, Associate Editorial Director
-
Opinion
29 août 2024
Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
Chakib Gzenayi, responsable cyberdéfense chez un gros industriel français, explique l’approche qu’il a mise en place quant à la gestion des vulnérabilités et de la surface d’attaque exposée. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alain Clapaud
-
Actualités
29 août 2024
Grand Palais RMN : le groupe Brain Cipher revendique la cyberattaque
Le groupe Brain Cipher, précédemment identifié comme responsable de l’attaque, assure avoir dérobé plus de 300 Go de données du Grand Palais RMN et menace de les divulguer à 22 h heure de Paris. Lire la suite
-
Actualités
28 août 2024
Ransomware : Hunters International recycle à nouveau de vieilles attaques
Le groupe vient de revendiquer une cyberattaque contre le US Marshals Service. Le dernier indique que les données diffusées ne renvoient à « aucun incident nouveau ou non divulgué ». Ce seraient les mêmes que celles ayant été mises en vente en mars 2023. Lire la suite
-
Actualités
28 août 2024
Opération Cronos, exit-scam Alphv : lequel a le plus affecté l’écosystème ransomware ?
L’opération Cronos et l’exit-scam d’Alphv (BlackCat) début 2024 ont eu un effet sur le petit monde de la cybercriminalité. Et il est observable, tant dans l’évolution des revendications croisées entre enseignes de ransomware, que dans celle de l’activité de LockBit 3.0. Lire la suite
-
Actualités
27 août 2024
Ransomware : toute l’équipe de Black Basta en vacances pour l’été ?
Le groupe Black Basta n’a pas publié une seule revendication de victime depuis plus d’un mois. Et encore, la majorité de celles faites en juillet se rapportait à des cyberattaques antérieures. Lire la suite
-
Conseil
27 août 2024
SIEM vs SOAR vs XDR : évaluer les différences clés
SIEM, SOAR et XDR possèdent chacun des capacités et des inconvénients distincts. Découvrez les différences entre les trois, comment ils peuvent fonctionner ensemble et lequel est le plus adapté à votre entreprise. Lire la suite
-
Conseil
26 août 2024
SSPM vs CSPM : quelle est la différence ?
La gestion de la posture de sécurité dans le cloud est essentielle, mais il peut être difficile de choisir entre différents outils, comme les plateformes de gestion de la posture de sécurité des applications SaaS (SSPM) et celles de la posture de sécurité du cloud (CSPM). Lire la suite
par- La Rédaction
- Dave Shackleford, Voodoo Security
-
Projet IT
26 août 2024
Comment le SOC de Nomios se passe d’analystes de niveau 1
Nomios a ouvert les portes de son SOC parisien au MagIT. Le prestataire dévoile comment ses analystes traitent les incidents de sécurité pour le compte de leurs 40 clients français, alliant humain et automatisation. Lire la suite
-
Conseil
26 août 2024
Comment et pourquoi créer une nomenclature AIBOM
Les AIBOM aident les développeurs et les équipes de sécurité en fournissant une vue détaillée des composants du système d’IA, améliorant ainsi la sécurité de la chaîne d’approvisionnement et la conformité. Ce guide vous introduit à cette pratique. Lire la suite
-
Actualités
26 août 2024
Cyberattaque suspectée : nombreux retards à l’aéroport Seattle-Tacoma
L’autorité portuaire opérant l’aéroport a isolé ses systèmes d’information samedi 24 août au matin, avant de dénoncer une « possible cyberattaque ». L’activité aéroportuaire continue d’être ralentie. Lire la suite
-
Actualités
23 août 2024
Cyberhebdo du 23 août 2024 : encore une semaine mouvementée
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Conseil
23 août 2024
Trop d’outils de sécurité cloud ? Il est temps de consolider
Votre entreprise a-t-elle besoin de chaque service et plateforme de sécurité cloud qu’elle utilise actuellement ? La consolidation peut réduire les zones blanches du domaine et améliorer la sécurité. Lire la suite
-
Conseil
23 août 2024
Comment détecter et supprimer les logiciels malveillants d’un iPhone ?
Malgré leur réputation de sécurité, les iPhones ne sont pas à l’abri des logiciels malveillants. Les services informatiques et les utilisateurs doivent apprendre à reconnaître les signes des logiciels malveillants mobiles et les mesures à prendre lorsqu’ils apparaissent. Lire la suite
-
Actualités
22 août 2024
Puces : Microchip se dit victime d’une cyberattaque
Le fabricant de microprocesseurs indique avoir détecté des activités malveillantes sur son réseau au cours du week-end. Ses opérations et sa capacité à honorer ses commandes sont affectées. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Arielle Waldman, News Writer
-
Definition
22 août 2024
Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
Une plateforme de protection des terminaux (EPP) est une technologie de sécurité qui protège les serveurs et postes de travail. Une EPP combine plusieurs technologies de protection des terminaux en un système de sécurité centralisé. Les EPP incluent généralement des antimalwares, des pare-feu, des systèmes de prévention des intrusions, le chiffrement des données et l’analyse comportementale. Ces capacités permettent de surveiller, contrôler et sécuriser les terminaux sur l’ensemble du réseau d’une organisation. Lire la suite
-
Actualités
21 août 2024
ESN : les clients d’Octave.biz victimes des effets d’une cyberattaque
L’éditeur de logiciels métiers en mode SaaS, spécialiste du commerce de détail, vient d’être victime d’une importante cyberattaque. L’indisponibilité qui en résulte affecte nombre de ses clients. Lire la suite
-
Actualités
20 août 2024
Azure : Microsoft va imposer l’authentification à facteurs multiples
À la suite de plusieurs attaques très médiatisées dans le monde entier contre des comptes sans MFA, Microsoft rendra cette mesure de sécurité obligatoire pour les connexions à Azure à partir du mois d’octobre. Lire la suite
-
Actualités
20 août 2024
Authentification : Microsoft met en garde contre les attaques en détournement de jetons
L’éditeur indique observer une augmentation de 111 % sur un an du nombre d’attaques s’appuyant sur le détournement de jetons – de session comme d’accès – et permettant de contourner des mécanismes de sécurité comme l’authentification à facteurs multiples (MFA). Lire la suite
-
Actualités
19 août 2024
Cyberattaques durant les JO 2024 : surtout des incidents à faible impact
Les cyberattaques à faible impact semblent avoir représenté le gros des cyberattaques affrontées durant l’événement, suggérant un succès des efforts d’anticipation. Lire la suite
-
Actualités
16 août 2024
Cyberhebdo du 16 août 2024 : déjà la fin de la trêve ?
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
16 août 2024
Cybersécurité : comment l’EDR peut être contourné
Les systèmes de détection et de réponse sur les serveurs et postes de travail font chaque jour un peu plus la démonstration de leur efficacité. Mais ils n’en sont pas pour autant infaillibles. Lire la suite
-
Actualités
16 août 2024
Copilot Autofix : GitHub veut remédier aux vulnérabilités grâce à l’IA générative
Selon GitHub, Copilot Autofix a permis de réduire le temps médian de correction des vulnérabilités, lors des tests bêta, qui est passé de 90 minutes pour les corrections manuelles, à 28 minutes avec l’outil s’appuyant sur la GenAI. Lire la suite
par- Rob Wright, Associate Editorial Director
- Gaétan Raoul, LeMagIT
-
Actualités
13 août 2024
Sage : les premiers utilisateurs mettent à l’épreuve les agents d’IA de Sysdig
Les agents d’IA de Sysdig Sage s’appuient sur un « raisonnement à plusieurs étapes ». Ce mécanisme s’avère plus sophistiqué que les systèmes d’IA générative génériques. Mais ils sont destinés à assister les humains, et non à les remplacer, assure l’éditeur. Lire la suite
-
Conseil
13 août 2024
Snatch : entre recycleur et lessiveuse de données volées
Apparu en 2018 comme franchise de ransomware en mode service, Snatch s’est depuis transformé en plateforme de diffusion de données volées lors de cyberattaques menées par des tiers, et parfois bien antérieures. Lire la suite
-
Actualités
13 août 2024
Ransomware : saisie contre Dispossessor juste après une victime en France
Le groupe, aussi connu sous le nom Radar, a vu ses serveurs saisis en Europe et aux États-Unis, ainsi que plusieurs noms de domaine. Pratiquant le recyclage de données volées, il s’était récemment lancé dans ses propres attaques, faisant notamment une victime dans l’Hexagone. Lire la suite
-
Actualités
10 août 2024
Grand Palais RMN : la cyberattaque est imputée au groupe Brain Cipher
Ce groupe est apparu récemment avec une première victime d’importance : le centre de calcul national indonésien. Début juillet, il a ouvert sa vitrine, sur laquelle il épingle ses victimes. Il utilise le rançongiciel de LockBit 3.0, mais sans travailler pour la franchise mafieuse. Lire la suite
-
Actualités
09 août 2024
Cyberhebdo du 9 août 2024 : comme un air de trêve estivale
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
08 août 2024
Automatisation des tests : Cloudbees met la main sur Launchable
Kohsuke Kawaguchi, créateur de Jenkins, rejoint CloudBees en tant que co-PDG de Launchable, pour endiguer la vague de code généré par l’IA grâce à l’optimisation des tests pilotée par l’IA. Lire la suite
-
Actualités
08 août 2024
Ransomware : un mois de juillet encore en retrait par rapport à 2023
Le mois écoulé s’est inscrit dans la continuité de celui de juin, avec un repli de l’activité malveillante observable significatif sur un an. De quoi laisser espérer une véritable trêve estivale, contrairement à l’an passé. Lire la suite
-
Actualités
08 août 2024
La cybersécurité des JO de Paris 2024 : « une expérience folle »
Alors que la quinzaine des Jeux olympiques touche à sa fin, Atos, chef d’orchestre des prestations IT pour l’événement sportif est revenu sur le dispositif pour contrer les cybermenaces. Un bilan chiffré ne sera fourni qu’après la fin des jeux paralympiques. Lire la suite
-
Actualités
07 août 2024
Comment le groupe Fin7 aide les acteurs du ransomware à contourner les EDR
SentinelOne a découvert que le groupe aide d’autres acteurs malveillants, y compris ceux dont les activités impliquent des rançongiciels, à échapper à la détection avec l’outil AvNeutralizer. Lire la suite
par- Arielle Waldman, News Writer
- Valéry Rieß-Marchive, Rédacteur en chef
-
Conseil
06 août 2024
Ransomware : tout comprendre des revendications des cybercriminels
Depuis qu’ils pratiquent la double extorsion, les cybercriminels revendiquent leurs cyberattaques, jusqu’à parfois donner l’impression de faire preuve de plus de transparence que leurs victimes. À quel jeu jouent-ils vraiment ? Lire la suite
-
Actualités
06 août 2024
Ransomware : les musées de la RMN-Grand Palais frappés par une cyberattaque
Derrière la trentaine de musées affectés par une cyberattaque avec rançongiciel survenue durant le week-end, ce sont en fait les boutiques de la Réunion des musées nationaux-Grand Palais qui sont touchées. Lire la suite
-
Actualités
05 août 2024
Sécurité des environnements Active Directory : Netwrix rachète PingCastle
Netwrix vient d’annoncer l’acquisition de PingCastle, éditeur de l’outil éponyme d’audit et d’aide à la sécurisation des environnements Active Directory, développé par Vincent Le Toux. Lire la suite
-
Conseil
05 août 2024
Ransomware : 10 idées reçues contredites par la réalité des cyberattaques
Certaines idées reçues ont la vie dure, en matière de cyberattaques avec ransomware. La plupart de ces mythes, ou légendes urbaines ont un point commun : elles peuvent conduire à développer un faux sentiment de sécurité. D’où l’importance de rétablir la réalité de la menace. Lire la suite
-
Actualités
02 août 2024
Cyberhebdo du 2 août 2024 : un incident majeur touche les paiements électroniques
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
01 août 2024
Sécurité Windows : l'accès au noyau est-il bien raisonnable ?
Suite à l'incident Crowdstrike, Microsoft va explorer des alternatives à l'accès direct au noyau pour ses partenaires. Mais certains professionnels de l'informatique craignent que ce changement ne fasse plus de mal que de bien. Lire la suite
-
Actualités
01 août 2024
Incident CrowdStrike : quel rôle pour les assurances ?
L’incident de mise à jour survenu le 19 juillet a un impact financier plus ou moins important selon les organisations affectées. Quelles sont leurs options pour réduire le coût qu’elles devront supporter elles-mêmes ? Lire la suite
-
Opinion
31 juil. 2024
Et si la cyber-résilience était la principale leçon de l’incident Crowdstrike ?
L'incident Crowdstrike du 19 juillet met en lumière les vulnérabilités dans l'intégration des solutions de sécurité et l'importance de la collaboration entre IT et cybersécurité pour renforcer la résilience. Lire la suite
-
Actualités
31 juil. 2024
Ransomware : 75 millions de dollars, la rançon record obtenue par Dark Angels
Selon Zscaler et Chainalysis, l’enseigne Dark Angels a réussi, en début d’année, à extorquer une entreprise du classement Fortune 50 d’environ 75 millions de dollars. Que sait-on de ce groupe ? Lire la suite
-
Actualités
31 juil. 2024
Windows 11 et Server 2025 : un nouveau système de mises à jour
À partir de Windows 11 24H2 et de Windows Server 2025, Microsoft modifie la manière dont les mises à jour sont distribuées : elles seront plus compactes et basées sur des points de contrôle. Lire la suite
-
Actualités
30 juil. 2024
Microsoft alerte : des gangs de ransomware exploitent une faille de VMware ESXi
Cible populaire lors des cyberattaques, notamment du fait de l'étendue de l'impact d'un chiffrement d'hôte ESXi, cet hyperviseur est affecté par une vulnérabilité activement exploitée par des acteurs du ransomware. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Arielle Waldman, News Writer
-
Actualités
30 juil. 2024
Deepfake : comment Ferrari a évité une fraude au président
Nos confrères de Fortune relatent comment, selon des sources anonymes, le constructeur automobile a tout récemment évité le piège tendu à l’un de ses directeurs exécutifs par un acteur usurpant l’identité de son PDG. Lire la suite
-
Actualités
29 juil. 2024
Panne de CrowdStrike : ces dilemmes causés par les tests logiciels
Selon les experts, les efforts visant à éviter des incidents tels que la panne de CrowdStrike nécessitent de faire des compromis incontournables entre la rapidité de livraison des mises à jour, la stabilité des systèmes, leur accès et leur sécurité. Lire la suite
-
Conseil
29 juil. 2024
Quelles sont les différences entre XDR ouvert et natif ?
Avec la détection et la réponse étendues, les équipes de sécurité accèdent à des capacités d’analyse des menaces et de réponse améliorées. Voici ce qu’il faut savoir pour choisir le type de XDR qui convient à son organisation. Lire la suite
-
Actualités
29 juil. 2024
Ransomware : un écosystème cybercriminel fragmenté comme jamais
L’analyse est largement partagée, jusqu’au sein d’Europol qui y voit notamment un effet des récentes opérations judiciaires, dont celle menée contre l’enseigne LockBit. Mais s’ajoutent à cela les fuites d’outillage. Lire la suite
-
Actualités
26 juil. 2024
CrowdStrike : après une semaine, 3 % de sondes encore hors ligne
Une très large majorité des sondes EDR affectées par l'incident survenu il y a une semaine est de nouveau active et en ligne. Mais tout n'est pas encore réglé. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alexander Culafi, Senior News Writer
-
Actualités
26 juil. 2024
Cyberhebdo du 26 juillet 2024 : l'aéroport de Split, en Croatie, fortement perturbé
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
25 juil. 2024
Cheval de Troie : vaste opération judiciaire contre PlugX
Le parquet de Paris indique qu’une vaste opération de nettoyage des machines compromises par le cheval de Troie PlugX, attribué à la Chine, a été engagée le 18 juillet. Elle se poursuivra durant des mois, en s’appuyant sur le travail de Sekoia.io. Lire la suite
-
Actualités
25 juil. 2024
Comment KnowBe4 a débusqué un pirate nord-coréen dans ses effectifs
L’entreprise l’avait embauché comme ingénieur principal en sécurité pour son équipe interne dédiée à l’intelligence artificielle. Mais rapidement, des activités suspectes sur son poste de travail l’ont trahi. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Arielle Waldman, News Writer
-
Actualités
24 juil. 2024
Datadog serait prêt à acquérir GitLab : la prudence règne chez les clients
Selon les informations de Reuters, Datadog serait un prétendant pour acquérir GitLab. Tandis que les clients pèsent le pour et le contre d’une telle fusion, des experts IT s’interrogent sur sa faisabilité. Lire la suite
-
Actualités
24 juil. 2024
Incident CrowdStrike : un bug de validation de contenu à l’origine de la panne mondiale
La vaste panne de la fin de la semaine dernière trouve son origine dans un défaut de validation du contenu destinée à la plateforme d’EDR Falcon de Crowdstrike. De quoi permettre à l’éditeur de tirer de premières leçons. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alexander Culafi, Senior News Writer
-
Actualités
24 juil. 2024
Transports en commun : une arnaque internationale à la carte illimitée
Les usagers des transports en commun de nombreuses villes de France, d’Europe et au-delà, sont la cible d’une vaste campagne d’arnaque depuis plusieurs mois. Apparemment bien rodée, elle ne semble pas partie pour s’évaporer. Lire la suite
-
Actualités
23 juil. 2024
Sécurité cloud : l’acquisition à 23 milliards de dollars qui n’aura pas lieu
Selon la presse spécialisée israélienne, la jeune pousse Wiz.io a refusé l’offre de rachat d’Alphabet, la maison mère de Google. Sa direction et ses actionnaires semblent avoir préféré miser sur une introduction en bourse. Lire la suite
-
Actualités
22 juil. 2024
Incident CrowdStrike : une opportunité rapidement saisie par les cybercriminels
Un faux correctif cachant un cheval de Troie et de nombreux noms de domaines trompeurs montrent que des cybercriminels cherchent déjà à tirer profit des inquiétudes générées par l’incident majeur impliquant la sonde Falcon de CrowdStrike. Lire la suite
-
Actualités
22 juil. 2024
Incident CrowdStrike Falcon : 8,5 millions de machines affectées
La mise à jour défectueuse envoyée aux agents CrowdStrike Falcon pour Windows aurait affecté 8,5 millions d’hôtes à travers le monde. Un incident qui continue de soulever plusieurs questions, concernant tout autant Microsoft que l’éditeur de l’EDR concerné. Lire la suite
-
Actualités
19 juil. 2024
Cyberhebdo du 19 juillet 2024 : l’Amérique latine en première ligne
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
19 juil. 2024
EDR : une mise à jour défectueuse de CrowdStrike Falcon provoque des pannes massives
Suite à une mise à jour défectueuse de l’EDR Falcon de CrowdStrike, de nombreux utilisateurs de Windows sont bloqués. Microsoft 365 est également touché. Le déploiement des correctifs a commencé. Lire la suite
-
Definition
19 juil. 2024
EDR (Endpoint Detection and Response)
La détection et la réponse sur les endpoints – EDR, ou hôtes, en français – consistent à collecter et analyser des informations relatives aux menaces de sécurité touchant postes de travail et serveurs d’un système d’information, dans le but de détecter les violations de sécurité dès qu’elles surviennent et de faciliter une réponse rapide. Lire la suite
-
Actualités
19 juil. 2024
Le concept de cyberstockage se concrétise chez les hyperscalers
Après Azure, AWS dote ses services de stockage en mode objet d’un dispositif autonome qui détecte les tentatives de corruption des données. La discipline, appelée cyberstockage, devrait se populariser. Lire la suite
par- Tim McCarthy, News Writer
- Yann Serra, LeMagIT
-
Actualités
18 juil. 2024
Ransomware : LockBit 3.0 fait un retour retentissant
Après un long silence, la franchise mafieuse LockBit 3.0 vient de relancer la machine à revendications de cyberattaques avec, notamment, la région Pays de la Loire ou encore le comté de Clay, aux États-Unis. Lire la suite
-
Definition
18 juil. 2024
Rançongiciel
Un rançongiciel, ou ransomware en anglais, est un logiciel malveillant utilisé à des fins d’extorsion, pour prendre en otage les données et systèmes d’une entreprise ou d’un particulier. Le pirate exploite une faiblesse pour chiffrer les données de sa victime, puis lui demande de verser une somme d’argent en échange de la clé qui permettra de les déchiffrer. Lire la suite
-
Projet IT
17 juil. 2024
Comment le Groupe DSA renforce sa cybersécurité
Après une tentative d’attaque avec cryptolocker ayant tourné court, le groupe d’audit et d’expertise comptable a lancé un audit de sécurité. À sa suite, la PME a élevé son niveau de sécurité en déployant EDR, MFA et un cluster de firewalls WatchGuard. Lire la suite
-
Definition
17 juil. 2024
Cyberattaque
Une cyberattaque correspond à une série d’actions menées par le biais de technologies de l’informatique contre des ressources numériques et l’intention de nuire à leur disponibilité, leur intégrité, ou leur confidentialité (voire les trois à la fois). Les cyberattaques ont pour objectif de mettre hors d’état de fonctionnement, de perturber, de détruire ou de contrôler des systèmes informatiques, ou encore de modifier, de bloquer, de supprimer, de manipuler ou de voler les données qu’ils contiennent. Lire la suite
-
Opinion
17 juil. 2024
Chloé Viletier : le pari de la cybersécurité
Chloé Viletier a tout d’une « working girl » de la tech que rien n’arrête. La réalité est plus subtile et complexe. S’il fallait réduire un parcours à un « arrêt sur image » sur papier glacé, on passerait vite à côté de l’essentiel. Lire la suite
-
Actualités
16 juil. 2024
Cyberattaque : ce que l’on sait du groupe qui volé 1 To de données à Disney
Vendredi dernier, un groupe peu connu a revendiqué le vol de 1,1 To de données à Disney, provenant de milliers de canaux de conversation de son instance Slack. Les pirates utilisent infostealers et ransomware. Lire la suite
-
Actualités
16 juil. 2024
Sécurité cloud : Alphabet négocie une acquisition à 23 milliards de dollars
Selon le Wall Street Journal, Alphabet, la maison mère de Google, serait en train de négocier le rachat de la jeune pousse israélienne Wiz, spécialisée dans la sécurité du cloud, pour un montant doublant sa valorisation. Lire la suite
-
Definition
16 juil. 2024
IT (Technologies de l’information)
Découvrez ce que constitue le vaste domaine des technologies de l’information (IT), notamment le cloud, la cybersécurité, les logiciels et le matériel. Explorez l’évolution de l’informatique, ses avantages et ses perspectives de carrière. Lire la suite
-
Definition
15 juil. 2024
Gestion de la posture de sécurité Cloud (CSPM)
Découvrez ce qu’est la gestion de la posture de sécurité cloud et comment les organisations peuvent l’utiliser pour automatiser la conformité et la sécurité de leurs environnements cloud. Lire la suite
-
Definition
15 juil. 2024
Gestion des droits d’infrastructure cloud (CIEM)
Découvrez comment fonctionne la gestion des droits d’infrastructure cloud (CIEM) et pourquoi les professionnels de la sécurité qui doivent protéger leurs environnements cloud devraient l’explorer dès maintenant. Lire la suite
-
Definition
15 juil. 2024
Plateforme de protection des applications cloud-native (CNAPP)
Une plateforme de protection des applications cloud-natives (CNAPP) regroupe des outils permettant de mieux sécuriser l’infrastructure, les applications et les traitements exécutés en environnement cloud. Découvrez comment cela fonctionne. Lire la suite
-
Definition
15 juil. 2024
Plateforme de protection des traitements cloud (CWPP)
Une plateforme de protection des traitements cloud permet de protéger les traitements de tous types, quel que soit l’endroit où ils sont exécutés dans une architecture cloud. Lire la suite
-
Actualités
15 juil. 2024
Détails d’appels, de SMS de « presque tous » les clients de AT&T compromis
La litanie des répercussions de la campagne de compromissions Snowflake se poursuit avec, cette fois-ci, AT&T et des données relatives à « presque tous » ses clients. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Arielle Waldman, News Writer
-
Actualités
12 juil. 2024
Cyberhebdo du 12 juillet 2024 : attaque majeure contre le groupe minier Sibanye-Stillwater
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Guide
12 juil. 2024
Contre les ransomwares, combiner préparation, prévention et détection
Les cyberattaques avec ransomware se sont imposées comme l’une des principales menaces depuis 2019, sinon la première. Quelques conseils d’experts de la cybersécurité peuvent réduire considérablement le risque. Lire la suite
-
Actualités
11 juil. 2024
Microsoft : Patch Tuesday massif avec 2 vulnérabilités inédites
Microsoft a révélé et corrigé 142 vulnérabilités lors d’un Patch Tuesday particulièrement chargé, incluant deux failles zero-day exploitées activement. Lire la suite
par- Rob Wright, Associate Editorial Director
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
11 juil. 2024
Cyberattaque : Synertrade constate un vol de données
Enquêtant sur une alerte reçue le 27 juin, la filiale d’Econocom suspecte d’être confrontée au groupe de ransomware Cactus. L’attaque n’a pas encore été revendiquée, mais l’ESN fait état d’un vol de données. Lire la suite
-
Actualités
11 juil. 2024
Ransomware : un mois de juin marqué par le silence de LockBit 3.0
La célèbre franchise mafieuse s’est avérée particulièrement discrète au mois de juin, bien loin de ses habitudes. De quoi semer le doute sur la poursuite de ses activités. Lire la suite
-
Actualités
10 juil. 2024
NIS 2 : les mesures concoctées par l’Anssi
L’Agence nationale de la sécurité des systèmes d’information mène, depuis plusieurs mois, des consultations sur les mesures de gestion des risques de cybersécurité qui s’imposeront aux organisations assujetties. Lire la suite
-
Actualités
10 juil. 2024
Migration des SI sensibles vers le cloud : l’ANSSI clarifie sa position
Dans un guide daté du 1er juillet, l’ANSSI a proposé des recommandations concernant « l’hébergement dans le cloud des systèmes d’information sensibles ». Un document qui fait la part belle aux offres qualifiées SecNumCloud, même si elles ne sont pas la réponse à tous les enjeux cyber, prévient l’agence. Lire la suite
-
Conseil
09 juil. 2024
Comment se prévenir du phishing sur LinkedIn dans l’entreprise
Les entreprises et leurs collaborateurs doivent être vigilants face au risque de phishing via les grandes plateformes de réseau social telles que LinkedIn. Lire la suite
par- Ashwin Krishnan, StandOutin90Sec
- Valéry Rieß-Marchive, Rédacteur en chef
-
Conseil
09 juil. 2024
La montée du quishing : comment prévenir le phishing par code QR
Les cybercriminels ne cessent de faire la démonstration de leur capacité à s’adapter aux évolutions technologiques et à profiter de toutes les nouvelles opportunités qui les accompagnent. Les codes QR n’y échappent pas. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alissa Irei, Senior Site Editor
-
Actualités
08 juil. 2024
Cobalt Strike : vaste opération contre les instances piratées
L’agence anticriminalité britannique et Europol se sont attaqués à près de 600 instances piratées de Cobalt Strike, réparties dans 27 pays. Détournant cet outil de test d’intrusion de ses finalités légitimes, ces copies sont régulièrement impliquées dans des cyberattaques. Lire la suite