Cybersécurité
-
Actualités
17 janv. 2025
Cyberhebdo du 17 janvier 2025 : l’université technique d’Eindhoven interrompt une attaque
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
17 janv. 2025
IA appliquée à la cybersécurité : Nomios passe Qevlar en production
Après 8 mois de tests, le prestataire de services de sécurité managés mise sur l’IA de Qevlar pour épauler ses analystes dans les premières étapes du traitement des alertes générées par les EDR de ses clients. Lire la suite
- Du côté des bugs – 2024 : L'Intelligence DéGénérative au sommet ! –eBook
- Avis des analystes : les points à retenir des récentes évaluations de notre ... –Livre Blanc
- DÉTECTION ET INTERVENTION MANAGÉES (MDR) GUIDE D'ACHAT –Buyer's Guide
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
16 janv. 2025
Fortinet : configurations et identifiants de 15 000 systèmes FortiGate publiés
Un acteur malveillant a publié les détails de configuration et de comptes utilisateurs de 15 000 systèmes FortiGate de Fortinet. Ces données semblent avoir été acquises via l’exploitation d’une vulnérabilité de 2022. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alexander Culafi, Senior News Writer
-
Actualités
15 janv. 2025
Ransomware : le Royaume-Uni réfléchit à l'extension de l'interdiction du paiement de rançon
L’interdiction du paiement de rançon par les administrations centrales britanniques pourrait être étendue à des organisations telles que les administrations locales, les écoles et le secteur public de la santé. Lire la suite
par- Alex Scroxton, Journaliste Cybersécurité
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
15 janv. 2025
Ransomware : 2024, l’année de l’accalmie pour la France ?
Les chiffres croisés des incidents rapportés dans la presse, des demandes d’assistance à cybermalveillance.gouv.fr et de dossiers ouverts par le parquet de Paris pour cyberattaque de rançongiciel font ressortir une baisse sensible. Lire la suite
-
Actualités
14 janv. 2025
Fortinet : une nouvelle vulnérabilité critique exploitée
Dans la foulée de l’équipementier, l’Agence nationale de la sécurité des systèmes d’information alerte de l’exploitation d’une vulnérabilité critique permettant l’exécution de code arbitraire à distance et l’élévation de privilèges. Lire la suite
-
Projet IT
14 janv. 2025
La Louis Dreyfus Company modernise son PAM
Le groupe de négoce de matières premières vient de remplacer sa solution de protection des comptes à privilèges. Une modernisation rendue nécessaire par le niveau d’exigence des utilisateurs de plus en plus élevé et les coûts prohibitifs de sa solution existante. Lire la suite
-
Actualités
13 janv. 2025
Ransomware : 2024 s’achève sur un léger recul d’une menace qui reste prononcée
Le mois de décembre a été marqué par un recul sensible du nombre de victimes de cyberattaques revendiquées comme rapportées, bien plus qu’habituellement. Mais impossible de parler de répit pour autant. Lire la suite
-
Projet IT
10 janv. 2025
Le GHT Aisne-Nord Haute-Somme mise sur le NDR pour renforcer sa cybersécurité
Le groupement hospitalier a déployé la sonde Jizô de Sesame IT avant les Jeux olympiques de 2024 pour compléter une visibilité sur les menaces jusque-là limitée aux hôtes couverts par son EDR et ses pare-feu. Lire la suite
-
Actualités
10 janv. 2025
Cyberhebdo du 10 janvier 2025 : comme un air de rentrée
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
09 janv. 2025
Ivanti Connect Secure : une faille inédite activement exploitée
Bien qu’Ivanti n’ait constaté l’exploitation de CVE-2025-0282 que dans les instances Ivanti Connect Secure, les passerelles Ivanti Policy Secure et ZTA sont également vulnérables à la faille. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alexander Culafi, Senior News Writer
-
Actualités
08 janv. 2025
Black Basta : après l’étrange trêve estivale de 2024, vers un éclatement ?
L’enseigne mafieuse Black Basta serait-elle sur le point de connaître le même sort que Conti, dont elle est née de l’éclatement ? Son activité observable confirme une longue trêve estivale suivie d’un rebond potentiellement limité. Lire la suite
-
Actualités
07 janv. 2025
17Cyber : un guichet unique pour les victimes d’infractions numériques
L’année écoulée s’est notamment achevée sur l’annonce de l’ouverture du 17Cyber, équivalent numérique de l’appel au 17, destiné aux victimes d’infractions numériques, y compris aux entreprises. Lire la suite
-
Projet IT
07 janv. 2025
Comment Engie est passé au DevSecOps à grande échelle
Depuis 2021, la division France Retail d’Engie a renforcé la sécurité de ses applications. Elle mise sur la plateforme de Veracode pour débusquer les vulnérabilités dans son code et dans ses librairies. Elle a aussi converti ses « trains agiles » aux vertus du DevSecOps. Lire la suite
-
Actualités
07 janv. 2025
SCA : Veracode rachète la technologie de Phylum
Veracode étoffe ses capacités d’analyse de la composition logicielle en rachetant la base de données et le pare-feu de gestion de paquets de Phylum. Lire la suite
-
Actualités
06 janv. 2025
Extensions Chrome : une campagne plus vaste que ce qui était estimé initialement
La compromission découverte par Cyberhaven fin décembre 2024 apparaît désormais concerner un éventail d’extensions Chrome bien plus large qu’estimé initialement. Surtout, elle pourrait faire partie d’une campagne vaste et longtemps ignorée. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alexander Culafi, Senior News Writer
-
Actualités
03 janv. 2025
Cyberhebdo du 3 janvier 2025 : un début d’année apparemment calme
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
03 janv. 2025
Ransomware : Atos réfute les allégations d’attaque de Space Bears
Le 28 décembre dernier, l’enseigne Space Bears revendiquait une cyberattaque contre Atos. Dans un communiqué, ce dernier fait était d’une compromission de « l’infrastructure externe d’une tierce partie ». Lire la suite
-
Actualités
02 janv. 2025
États-Unis : intrusion au ministère des Finances via le service BeyondTrust
Le ministère américain des Finances accuse des pirates liés au gouvernement chinois d’avoir obtenu une clé API du service d’assistance à distance de BeyondTrust et de l’avoir utilisée pour infiltrer son SI. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Rob Wright, Associate Editorial Director
-
Conseil
31 déc. 2024
Comment renseignement et chasse aux cybermenaces vont de pair
Comprendre et utiliser conjointement le renseignement sur les menaces et la chasse aux menaces permet aux entreprises de disposer d’un dispositif de sécurité bien équilibré. Découvrez comment élaborer votre plan. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Amanda Scheldt
-
Actualités
30 déc. 2024
Cyberattaque contre les instances SaaS de BeyondTrust
BeyondTrust, un fournisseur de solutions de gestion des accès à privilèges, a corrigé deux vulnérabilités cette semaine après que des attaquants aient compromis les instances SaaS d’un « nombre limité » de clients. Lire la suite
-
Actualités
30 déc. 2024
Étude : des responsables cyber sous pression ?
Le Cesin vient de publier, avec Advens, sa seconde étude sur le stress des responsables de la cybersécurité. Un sujet relativement jeune, mais bénéficiant d’un intérêt grandissant, traduisant un besoin d’appréhender objectivement la pression associée à la fonction. Lire la suite
-
Actualités
27 déc. 2024
Cyberhebdo du 27 décembre 2024 : une semaine exceptionnellement calme
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
27 déc. 2024
Chaîne logistique du logiciel : Cyberhaven touché par une cyberattaque
L’éditeur de solutions de protection des données vient d’indiquer que le compte utilisé par l’un de ses collaborateurs pour accéder au Chrome Web Store a été détourné pour publier des extensions de navigateur malveillantes. Lire la suite
-
Actualités
26 déc. 2024
Vol de données CB : la menace oubliée des skimmers
Ces implants logiciels font bien moins parler d’eux qu’en 2018 après la compromission du site Web de British Airways. Pour autant, la menace reste bien présente comme l’illustre la boutique en ligne de l’Agence spatiale européenne. Lire la suite
-
Opinion
24 déc. 2024
Antonin Hily, un professeur Tournesol dans la cyber…
Antonin Hily est une « gueule ». à l'enthousiasme et aux emportements communicatifs. Sur les réseaux, ses posts bien sentis ont souvent l’art de remettre les choses à leur place. Ça serait oublier qu'il a réussi à garder intacts ses rêves d’enfant. Lire la suite
-
Actualités
23 déc. 2024
Ransomware : LockBit s’intéresse aux environnements Proxmox
L’acte d’inculpation de Rostislav Panev, citoyen israélien arrêté en août dernier accusé d’avoir participé au développement des outils de la franchise mafieuse LockBit, révèle son intérêt pour cette solution de virtualisation. Lire la suite
-
Actualités
20 déc. 2024
Cyberhebdo du 20 décembre 2024 : comme un début de trêve
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
20 déc. 2024
Cyberattaque : comment Ecritel a coupé l’herbe sous les pieds de son assaillant
Le serveur compromis par l’intrus a été isolé moins de 2h30 après la remontée des premières alertes des outils de supervision. À ce moment-là, l’attaque était dans sa phase d’exfiltration. L’assaillant se dévoilera au bout de 3 jours. Lire la suite
-
Actualités
19 déc. 2024
2024 : Retour sur une année olympique
L’année touche à sa fin, et nous avons pensé vous laisser un peu de lecture pour des vacances studieuses en revenant sur quelques sujets marquants de 2024. Et cela passe par la face IT des Jeux olympiques de Paris. Lire la suite
-
Actualités
19 déc. 2024
Ecritel : Hunters International divulgue des données de clients, dont l’Anssi
Un premier lot de données attribuées à Ecritel est diffusé sur le site vitrine de l’enseigne de ransomware Hunters International. Elles semblent concerner des clients de l’ESN, dont l’Anssi qui dit actuellement les qualifier. Lire la suite
-
Actualités
19 déc. 2024
Ransomware : arrestation d’un développeur de LockBit en Israël
Les États-Unis demandent l’extradition de Rostislav Panev, citoyen israélien arrêté en août dernier. Il est accusé d’avoir participé au développement du rançongiciel de la franchise mafieuse LockBit. Lire la suite
-
Actualités
18 déc. 2024
Ransomware : 2024, l’année Cronos
L’année qui s’achève aura été singulièrement marquée, sur le front des rançongiciels, par l’opération judiciaire Cronos. L’écosystème cybercriminel en ressort plus fragmenté et hétérogène que jamais, malgré une enseigne RansomHub dominante. Lire la suite
-
Actualités
18 déc. 2024
Cybersécu, IA, durabilité, fin de Windows 10 : l’agenda 2025 des PME françaises s’annonce chargé
Une étude d’Acer for Business montre que ces quatre sujets sont en haut des priorités des petites et moyennes entreprises françaises pour l’année à venir. Avec un dilemme autour de la migration de Windows 10 vers Windows 11 si l’on suit les recommandations de l’ADEME. Lire la suite
-
Actualités
18 déc. 2024
Protection des hôtes : BlackBerry brade Cylance à Arctic Wolf
BlackBerry va céder Cylance à Arctic Wolf pour un peu plus de 10 % de ce qu’il avait déboursé pour l’acquérir il y six ans. Lire la suite
-
Projet IT
17 déc. 2024
Comment Advens et Nozomi ont assuré en secret la protection OT des JO
À côté du dispositif cyber mis en place par le comité Paris 2024 et ses partenaires officiels Eviden et Cisco, l’Anssi a missionné Advens et son partenaire Nozomi pour sécuriser les installations qui sortaient du périmètre du COJOP. 3 attaques majeures ont été contrées grâce à ce dispositif. Lire la suite
-
Conseil
16 déc. 2024
Élaborer un plan de réponse à incident : exemples et modèle
Les cybermenaces et les incidents de sécurité sont une réalité quotidienne. Chaque organisation a besoin d’un plan de réponse aux incidents solide. Découvrez comment en créer un pour votre entreprise. Lire la suite
-
Actualités
16 déc. 2024
Exploitation de la vulnérabilité Cleo : le retour de Cl0p
Le gang a confirmé être à l’origine de l’exploitation de la vulnérabilité CVE-2024-50623 affectant les systèmes de transfert de fichier managé de Cleo. De quoi renvoyer à ses exploits répétés de 2023. Lire la suite
-
Actualités
13 déc. 2024
Cyberhebdo du 13 décembre 2024 : un énergéticien roumain touché par une cyberattaque
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
13 déc. 2024
Infostealers : comme un semblant d’accalmie
Les récentes opérations judiciaires contre cette menace semblent porter leurs fruits. Globalement, l’année qui s’achève apparaît moins intense que la précédente. Mais le stock d’identifiants compromis reste conséquent. Lire la suite
-
Conseil
13 déc. 2024
Ransomware : les mensonges des cybercriminels
Fournir un outil de déchiffrement, des conseils de sécurité, effacer les données volées… ce sont les trois principales promesses des cybercriminels en cas d’attaque avec rançongiciel. Mais les tiennent-ils ? Lire la suite
-
Conseil
12 déc. 2024
Ransomware : les 6 étapes de la cinétique d’une cyberattaque
Connaître son ennemi. En comprenant les étapes du cycle de vie des ransomwares, les équipes de sécurité des entreprises peuvent protéger au mieux leur organisation contre les attaques. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Andrew Froehlich, West Gate Networks
-
Conseil
12 déc. 2024
Ransomware : faut-il négocier avec les cybercriminels ?
Certains préfèrent ignorer les sollicitations – parfois insistantes – des assaillants et travailler à la restauration de leurs systèmes chiffrés en silence. D’autres préfèrent négocier, ou du moins discuter. Pourquoi ? Lire la suite
-
Actualités
11 déc. 2024
Java : Azul tâte le marché français
Après avoir connu une croissance importante dans la région EMEA cette année, le spécialiste californien de Java tente de s’implanter sur le marché français. Il espère convaincre les grands groupes d’abandonner les services Java d’Oracle pour son support supposément aussi efficace et bien moins cher. Lire la suite
-
Actualités
11 déc. 2024
Vulnérabilité exploitée dans les logiciels de transfert de fichiers Cleo
Cleo a révélé et corrigé cette vulnérabilité d’exécution de code à distance à la fin du mois d’octobre, mais les produits de transfert de fichiers managés se sont avérés être des cibles populaires pour les acteurs malveillants. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Arielle Waldman, News Writer
-
Actualités
11 déc. 2024
Campagnes exploratoires en force brute contre les systèmes Citrix NetScaler
Citrix a conseillé aux clients NetScaler ADC et Gateway de s’assurer que leurs appareils sont entièrement mis à jour et correctement configurés pour se défendre contre un récent pic d’attaques en force brute. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alexander Culafi, Senior News Writer
-
Actualités
10 déc. 2024
Ransomware : que sait-on de Termite, qui a attaqué le département de la Réunion ?
Découverte mi-novembre, l’enseigne de rançongiciel Termite pourrait être active depuis le printemps. Elle revendique déjà deux victimes françaises et apparaît utiliser Babuk. Lire la suite
-
Conseil
10 déc. 2024
Comment se remettre d’une attaque DDoS
Apprenez à vous remettre d’une attaque DDoS et à rétablir rapidement les opérations en ligne, tout en minimisant l’impact sur les clients et la réputation de la marque. Lire la suite
-
Conseil
09 déc. 2024
Comment détecter les attaques DDoS
Les attaques DDoS sont fréquentes, souvent du fait d’hacktivistes. Bien qu’elles frappent généralement sans prévenir, des signaux peuvent contribuer à leur détection avancée. Lire la suite
-
Actualités
09 déc. 2024
Cyberattaques : d’où vient la menace ?
Loin de l’imagerie habituelle, les cybercriminels ne se contentent pas de hameçonnage et de pièces jointes malveillantes pour conduire leurs cyberattaques. L’éventail de vecteurs d’attaque est plus large. Lire la suite
-
Actualités
06 déc. 2024
Cyberhebdo du 6 décembre 2024 : encore deux hôpitaux touchés
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
05 déc. 2024
Opérateurs télécoms : les États-Unis attribuent à la Chine une vaste campagne d’espionnage
La campagne de Salt Typhoon conduit les autorités locales à promouvoir les applications de messagerie chiffrées de bout en bout. Une dizaine d’opérateurs locaux seraient concernés, mais l’Europe ne serait pas épargnée. Lire la suite
-
Actualités
05 déc. 2024
Démantèlement d’un réseau qui blanchissait des paiements de ransomware
L’opération Destabilise, emmenée par la NCA britannique, désorganise des réseaux criminels russes qui finançaient le trafic de drogue et d’armes à feu, aidaient les oligarques russes à échapper aux sanctions et blanchissaient l’argent extorqué par des gangs de rançongiciels. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alex Scroxton, Journaliste Cybersécurité
-
Projet IT
04 déc. 2024
NGE mise sur un SOC co-managé avec son MSSP
NGE a fait le choix d’architecturer son SOC sur le XDR de Sekoia.io. Le groupe de BTP porte les licences de sa solution et assure un partage des tâches d’analyse des incidents avec son prestataire de services de sécurité managés. Un moyen de garder la maîtrise de sa sécurité et s’assurer de la réversibilité de son choix. Lire la suite
-
Actualités
04 déc. 2024
Ransomware : un autre mois explosif
Le mois de novembre 2024 semble avoir été particulièrement intense sur le front des rançongiciels, quoiqu’un peu moins que celui d’octobre. Mais la France continue de faire figure d’exception privilégiée. Lire la suite
-
Conseil
03 déc. 2024
Ransomware : quand les cybercriminels détournent des outils de support légitimes
Les cybercriminels bernent régulièrement, depuis plusieurs années, les utilisateurs finaux de leurs futures victimes, en les conduisant à faire confiance à des outils de support technique… totalement légitimes. Lire la suite
-
Conseil
03 déc. 2024
Les principaux risques liés aux API et moyens de les atténuer
Si les API jouent un rôle essentiel dans la plupart des stratégies d’entreprise modernes, elles peuvent également induire de graves menaces pour la sécurité. Découvrez quelques-uns des principaux risques liés aux API et la manière de les atténuer. Lire la suite
-
Actualités
02 déc. 2024
AWS lance un service automatisé de réponse aux incidents
AWS Security Incident Response, qui a été lancé avant la conférence re:Invent 2024 cette semaine, peut automatiquement trier et remédier aux événements détectés dans AWS GuardDuty. Lire la suite
-
Actualités
02 déc. 2024
Ransomware : arrestation en Russie de Mikhail Matveev
Ancien du monde russe de la cybercriminalité, celui qui est aussi connu sous les pseudonymes « Wazawaka » ou « boriselcin » a été interpellé en fin de semaine dernière à Kaliningrad. Lire la suite
-
Actualités
29 nov. 2024
Cyberhebdo du 29 novembre : tempête sur la santé outre-Manche
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
29 nov. 2024
Les faux professionnels de l’IT de Pyongyang
Le régime nord-coréen utilise des sociétés-écrans dans plusieurs régions du monde pour faire embaucher ses propres travailleurs IT par des entreprises occidentales. Leurs revenus viennent alimenter les caisses du régime. Lire la suite
-
Conseil
28 nov. 2024
API : les 5 types d’attaques les plus courants
Un nombre croissant d’attaques d’API expose les entreprises à des risques de violations graves de données. Découvrez comment ces attaques fonctionnent et explorez les meilleures pratiques pour les prévenir. Lire la suite
-
Conseil
27 nov. 2024
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Actualités
27 nov. 2024
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau. Lire la suite
-
Projet IT
26 nov. 2024
Comment Vinci Construction Grands Projets a réduit sa surface d’attaque exposée
Cette division du groupe de construction met en œuvre une gestion en continu de la menace et simule des scénarios d’attaque. De quoi réduire graduellement le nombre de points de passage pour des attaquants. Lire la suite
-
Conseil
26 nov. 2024
Quatre types de contrôle d’accès
La gestion des accès est le gardien qui veille à ce qu’un appareil ou une personne ne puisse accéder qu’aux systèmes ou aux applications pour lesquels il ou elle a reçu une autorisation. Lire la suite
-
Conseil
25 nov. 2024
10 outils de test de la sécurité des API pour réduire les risques
Pour sécuriser correctement les API, il faut les tester tout au long de leur cycle de vie. Découvrez les 10 principaux outils de test de sécurité des API pour des tests de sécurité automatisés et continus. Lire la suite
par- Michael Cobb
- Dave Shackleford, Voodoo Security
-
Conseil
25 nov. 2024
Liste de contrôle des tests de sécurité de l’API : 7 étapes clés
Les API sont un vecteur d’attaque courant pour les acteurs malveillants. Utilisez notre liste de contrôle des tests de sécurité des API et nos meilleures pratiques pour protéger votre organisation et ses données. Lire la suite
par- Dave Shackleford, Voodoo Security
- Michael Cobb
-
Actualités
25 nov. 2024
Ransomware : Hunters International décentralise le stockage
L’enseigne met à disposition de ses affidés un logiciel pour Linux leur permettant de conserver un contrôle complet des données volées à leurs victimes. Lire la suite
-
Actualités
22 nov. 2024
Cyberhebdo du 22 novembre 2024
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
22 nov. 2024
JFrog s’attaque au ML(Sec)Ops
Le spécialiste de l’approvisionnement logiciel entend s’illustrer dans le domaine du MLOps en comblant le fossé qui sépare les équipes de data science et celles formées à l’approche DevOps. Un pari sur l’avenir. Lire la suite
-
Conseil
21 nov. 2024
IAM : l’importance du provisionnement et du déprovisionnement des utilisateurs
Les identités d’utilisateurs sur privilégiées et orphelines présentent des risques. Les équipes de cybersécurité doivent s’assurer que les profils d’utilisateurs n’accordent qu’un accès approprié – et seulement pour la durée nécessaire. Lire la suite
-
Conseil
21 nov. 2024
Ransomware : que sait-on de SafePay ?
Son site vitrine a été découvert mi-novembre, mais ses activités remontent à au moins septembre, et vraisemblablement plus. Il semble avoir un intérêt tout particulier pour RDP ses accès initiaux. Lire la suite
-
Actualités
20 nov. 2024
Ransomware : Helldown entre en scène via les VPN Zyxel
L’équipe TDR du Français Sekoia.io détaille par le menu les pratiques de Helldown, une jeune enseigne de rançongiciel apparue courant août. On lui connaît près de 40 victimes, dont trois en France. Lire la suite
-
Projet IT
19 nov. 2024
Prise en main à distance : Engie conserve ses outils en place
Engagé dans une stratégie cloud et Internet Only, le groupe Engie a choisi une solution agentless de la prise en main à distance sur l’ensemble des postes et mobiles de ses collaborateurs. Elle a permis au Helpdesk du groupe de traverser la crise du Covid sereinement. Lire la suite
-
Actualités
19 nov. 2024
Ransomware : fin de parcours pour le créateur de Phobos
Le ministère de la Justice américain vient de lever le voile sur les accusations portées à l’encontre de Evgenii Ptitsyn, un ressortissant russe âgé de 42 ans. Le développement du rançongiciel Phobos lui est imputé. Lire la suite
-
Actualités
18 nov. 2024
API : WSO2 se rapproche de partenaires pour mieux servir le marché européen
L’éditeur américain racheté par EQT entend grandir avec l’assistance du fonds d’investissement suédois. En Europe, il compte sur des partenaires intégrateurs comme CGI, et son petit « plus » : un IAM open source. Lire la suite
-
Actualités
18 nov. 2024
PAN-OS : les interfaces d’administration visées par des cyberattaques
Palo Alto Networks confirme que des acteurs malveillants exploitent une vulnérabilité dans les interfaces d’administration des pare-feu PAN-OS. Il encourage ses clients à les sécuriser depuis une semaine. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alexander Culafi, Senior News Writer
-
Actualités
18 nov. 2024
IAM : les entreprises ont un long et difficile chemin à parcourir pour s’améliorer
Une mauvaise gestion des identités et des accès met en péril les données de l’entreprise, mais la voie vers une gestion plus efficace des identités et des accès reste complexe. Lire la suite
-
Actualités
15 nov. 2024
JO 2024 : l’Iran a compromis un fournisseur d’affichage numérique
Les autorités américaines détaillent les activités d’un acteur malveillant iranien ayant cherché notamment à influencer l’opinion contre les athlètes israéliens durant les Jeux olympiques. Lire la suite
-
Actualités
15 nov. 2024
Cyberhebdo du 15 novembre 2024 : cyberattaque à la Réunion
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
14 nov. 2024
Santé : les rançongiciels s’invitent dans les débats à l’ONU
Les ransomwares font désormais peser une menace suffisamment significative sur le secteur de la santé dans le monde entier pour que l’OMS s’en alarme et que le Conseil de sécurité se saisisse du sujet. Lire la suite
-
Actualités
13 nov. 2024
Cybersécurité : Snowflake pense avoir compris
Après des campagnes de piratage ayant affecté au moins 165 clients sans qu’il en soit responsable, Snowflake prend diverses mesures, certaines à effet immédiat. D’autres devraient renforcer les fonctionnalités de sécurité au cours de l’année prochaine. Reste à savoir si ces outils seront adoptés. Lire la suite
-
Conseil
13 nov. 2024
Ces vols de données à la longue durée de vie
La vie d’un vol de données à l’occasion d’une cyberattaque, avec ou sans ransomware, peut largement dépasser sa survenue et même sa divulgation. Amazon et d’autres viennent d’en faire à nouveau l’expérience. Lire la suite
-
Opinion
13 nov. 2024
NIS 2 : entreprises, fuyez les ESN irresponsables
Certaines ESN semblent avoir besoin de se faire tirer l’oreille pour accepter de discuter de NIS 2 avec leurs clients, et encore plus pour le faire à l’écrit, contractuellement. À fuir. Lire la suite
-
Opinion
12 nov. 2024
Brice Augras, fondateur de BZHunt : un « allumé » du bounty en Bretagne
Allumé, mais pas révolté. Juste passionné. Derrière son air de garçon sage se cache une sacrée détermination. Brice Augras a construit un parcours exemplaire dans le domaine plutôt pointu du Bug Bounty. Lire la suite
-
Actualités
12 nov. 2024
Ransomware : Akira rentre de vacances avec des surprises
Le groupe vient de relancer son site vitrine et d’épingler sa première nouvelle victime depuis un mois. Mais son interface de négociation reste inactive, suggérant qu’Akira n’a pas encore repris ses activités. Lire la suite
-
Actualités
08 nov. 2024
DDoS : une plateforme démantelée et deux arrestations outre-Rhin
Les deux personnes interpellées sont notamment accusées d’avoir administré une plateforme ayant été utilisée, entre autres, pour la vente de stupéfiants, et d’avoir participé à l’exploitation d’une seconde, dstat.cc, offrant des services de DDoS. Lire la suite
-
Actualités
08 nov. 2024
Cyberhebdo du 8 novembre 2024 : deux victimes rapportées en France
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Projet IT
07 nov. 2024
Doctolib divise par deux ses incidents de sécurité liés aux secrets
Doctolib multiplie les applications pour les professionnels de santé. Autant d’applications qui traitent des données dont la sécurité ne tolère aucune approximation, tout particulièrement dans la gestion des secrets par les développeurs. Lire la suite
-
Actualités
07 nov. 2024
Ransomware : forte reprise des hostilités en octobre
Le mois d’octobre a été marqué par une solide envolée des revendications de cyberattaques. La tendance est également à la hausse en France, mais de manière apparemment limitée. Lire la suite
-
Actualités
06 nov. 2024
L’opération de police Synergia II touche aux infrastructures cybercriminelles
Cette vaste opération internationale menée par Interpol a visé les infrastructures utilisées par les cybercriminels, du phishing au ransomware en passant par les infostealers. Lire la suite
-
Actualités
06 nov. 2024
Free : et si les données n’avaient pas été vendues ?
Fin octobre, un utilisateur d’un forum fréquenté notamment par des cybercriminels mettait en vente, aux enchères, des données attribuées à Free. Après que Free ait commencé à informer ses abonnés, il a annoncé avoir réussi sa vente. Avant de se contredire. Lire la suite
-
Actualités
05 nov. 2024
Campagne Snowflake : arrestation d’un assaillant au Canada
Un cybercriminel disait avoir obtenu les données de 165 clients Snowflake. Suspecté, Alexander « Connor » Moucka, alias Judische, a été arrêté au Canada fin octobre. Lire la suite
-
Conseil
05 nov. 2024
Ce que l’on sait des rançongiciels pour VMware ESXi
La menace des ransomwares concerne les infrastructures virtualisées avec l’hyperviseur ESXi de VMware depuis plusieurs années. Qilin vient d’allonger la liste, non sans une certaine originalité. Lire la suite
-
Actualités
04 nov. 2024
Schneider Electric victime d’une cyberattaque
Une cyberattaque contre Schneider Electric vient d’être revendiquée sur la vitrine de la nouvelle enseigne de cyberextorsion HellCat. Un total de 40 Go de données compressées aurait été volé sur un serveur Jira d’Atlassian, aujourd’hui inaccessible. Lire la suite
-
Actualités
04 nov. 2024
Sophos décrit 5 ans de bras de bras de fer avec des APT chinoises
Pendant des années, plusieurs groupes de menaces avancées persistantes liés à Pékin ont ciblé les produits de pare-feu Sophos avec des malwares personnalisés et l’exploitation de vulnérabilités inédites. Lire la suite
-
Actualités
04 nov. 2024
Cyberhebdo du 1er novembre 2024 : un autre grossiste pharmaceutique attaqué
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
31 oct. 2024
La sécurité, l’autre priorité de GitHub
Avec ses annonces autour de son Copilot, qu’il place partout où il le peut, GitHub laisse à penser qu’il n’a d’yeux que pour l’IA générative. Que nenni, ils continuent de renforcer ses fonctions de sécurité aussi. Lire la suite
-
Actualités
31 oct. 2024
Ransomware : quand deux revendications ne sont pas synonymes de deux attaquants
Une cyberattaque revendiquée sur deux vitrines de franchises différentes ? La conséquence d’un accès initial vendu à deux acteurs différents ? C’est plus vraisemblablement l’œuvre d’un attaquant travaillant sous deux bannières. Lire la suite
-
Projet IT
31 oct. 2024
Le choix de Pernod-Ricard pour moderniser son SIEM
Peu avant les JO 2024, Pernod Ricard s’est lancé dans le remplacement de son SIEM vieillissant par une solution de nouvelle génération unique sur le marché : elle implémente une technologie de détection basée sur le scoring. L’approche a séduit l’industriel. Lire la suite
-
Actualités
30 oct. 2024
GitHub renforce Copilot Autofix alors que l’IA ralentit la livraison logicielle
GitHub Copilot Autofix pourrait aider les développeurs à mieux gérer les vulnérabilités alors que le volume de code généré par l’IA submerge les processus de livraison. Mais peut-on vraiment faire confiance à l’IA pour encadrer l’IA ? Lire la suite