Cybersécurité
-
Actualités
25 mars 2025
Le gestionnaire des chemins de fer ukrainiens victime d’une cyberattaque
Victime d’une cyberattaque dimanche, l’exploitant du réseau ferroviaire ukrainien a mis en place d’importantes mesures d’urgence, pendant qu’il travaille à la restauration des systèmes affectés. Lire la suite
-
Actualités
25 mars 2025
Aviation civile : une cyberattaque affecte l’aéroport international de Kuala Lumpur
Les activités de l’aéroport ont été sensiblement ralenties. Une rançon de 10 millions de dollars a été demandée, mais l’hypothèse d’un paiement a été rejetée. Cette situation rare n’est toutefois pas une première. Lire la suite
- Sécuriser les traitements en mode cloud –eBook
- Prédire l’avenir de la sécurité des mots de passe –Webcast
- Pour Assurer La Cyberrésilience, Luttez Contre L'ia Avec L'ia –Infographie
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
26 août 2024
Cyberattaque suspectée : nombreux retards à l’aéroport Seattle-Tacoma
L’autorité portuaire opérant l’aéroport a isolé ses systèmes d’information samedi 24 août au matin, avant de dénoncer une « possible cyberattaque ». L’activité aéroportuaire continue d’être ralentie. Lire la suite
-
Actualités
23 août 2024
Cyberhebdo du 23 août 2024 : encore une semaine mouvementée
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Conseil
23 août 2024
Trop d’outils de sécurité cloud ? Il est temps de consolider
Votre entreprise a-t-elle besoin de chaque service et plateforme de sécurité cloud qu’elle utilise actuellement ? La consolidation peut réduire les zones blanches du domaine et améliorer la sécurité. Lire la suite
-
Conseil
23 août 2024
Comment détecter et supprimer les logiciels malveillants d’un iPhone ?
Malgré leur réputation de sécurité, les iPhones ne sont pas à l’abri des logiciels malveillants. Les services informatiques et les utilisateurs doivent apprendre à reconnaître les signes des logiciels malveillants mobiles et les mesures à prendre lorsqu’ils apparaissent. Lire la suite
-
Actualités
22 août 2024
Puces : Microchip se dit victime d’une cyberattaque
Le fabricant de microprocesseurs indique avoir détecté des activités malveillantes sur son réseau au cours du week-end. Ses opérations et sa capacité à honorer ses commandes sont affectées. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Arielle Waldman, News Writer
-
Definition
22 août 2024
Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
Une plateforme de protection des terminaux (EPP) est une technologie de sécurité qui protège les serveurs et postes de travail. Une EPP combine plusieurs technologies de protection des terminaux en un système de sécurité centralisé. Les EPP incluent généralement des antimalwares, des pare-feu, des systèmes de prévention des intrusions, le chiffrement des données et l’analyse comportementale. Ces capacités permettent de surveiller, contrôler et sécuriser les terminaux sur l’ensemble du réseau d’une organisation. Lire la suite
-
Actualités
21 août 2024
ESN : les clients d’Octave.biz victimes des effets d’une cyberattaque
L’éditeur de logiciels métiers en mode SaaS, spécialiste du commerce de détail, vient d’être victime d’une importante cyberattaque. L’indisponibilité qui en résulte affecte nombre de ses clients. Lire la suite
-
Actualités
20 août 2024
Azure : Microsoft va imposer l’authentification à facteurs multiples
À la suite de plusieurs attaques très médiatisées dans le monde entier contre des comptes sans MFA, Microsoft rendra cette mesure de sécurité obligatoire pour les connexions à Azure à partir du mois d’octobre. Lire la suite
-
Actualités
20 août 2024
Authentification : Microsoft met en garde contre les attaques en détournement de jetons
L’éditeur indique observer une augmentation de 111 % sur un an du nombre d’attaques s’appuyant sur le détournement de jetons – de session comme d’accès – et permettant de contourner des mécanismes de sécurité comme l’authentification à facteurs multiples (MFA). Lire la suite
-
Actualités
19 août 2024
Cyberattaques durant les JO 2024 : surtout des incidents à faible impact
Les cyberattaques à faible impact semblent avoir représenté le gros des cyberattaques affrontées durant l’événement, suggérant un succès des efforts d’anticipation. Lire la suite
-
Actualités
16 août 2024
Cyberhebdo du 16 août 2024 : déjà la fin de la trêve ?
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
16 août 2024
Cybersécurité : comment l’EDR peut être contourné
Les systèmes de détection et de réponse sur les serveurs et postes de travail font chaque jour un peu plus la démonstration de leur efficacité. Mais ils n’en sont pas pour autant infaillibles. Lire la suite
-
Actualités
16 août 2024
Copilot Autofix : GitHub veut remédier aux vulnérabilités grâce à l’IA générative
Selon GitHub, Copilot Autofix a permis de réduire le temps médian de correction des vulnérabilités, lors des tests bêta, qui est passé de 90 minutes pour les corrections manuelles, à 28 minutes avec l’outil s’appuyant sur la GenAI. Lire la suite
par- Rob Wright, Associate Editorial Director
- Gaétan Raoul, LeMagIT
-
Actualités
13 août 2024
Sage : les premiers utilisateurs mettent à l’épreuve les agents d’IA de Sysdig
Les agents d’IA de Sysdig Sage s’appuient sur un « raisonnement à plusieurs étapes ». Ce mécanisme s’avère plus sophistiqué que les systèmes d’IA générative génériques. Mais ils sont destinés à assister les humains, et non à les remplacer, assure l’éditeur. Lire la suite
-
Conseil
13 août 2024
Snatch : entre recycleur et lessiveuse de données volées
Apparu en 2018 comme franchise de ransomware en mode service, Snatch s’est depuis transformé en plateforme de diffusion de données volées lors de cyberattaques menées par des tiers, et parfois bien antérieures. Lire la suite
-
Actualités
13 août 2024
Ransomware : saisie contre Dispossessor juste après une victime en France
Le groupe, aussi connu sous le nom Radar, a vu ses serveurs saisis en Europe et aux États-Unis, ainsi que plusieurs noms de domaine. Pratiquant le recyclage de données volées, il s’était récemment lancé dans ses propres attaques, faisant notamment une victime dans l’Hexagone. Lire la suite
-
Actualités
10 août 2024
Grand Palais RMN : la cyberattaque est imputée au groupe Brain Cipher
Ce groupe est apparu récemment avec une première victime d’importance : le centre de calcul national indonésien. Début juillet, il a ouvert sa vitrine, sur laquelle il épingle ses victimes. Il utilise le rançongiciel de LockBit 3.0, mais sans travailler pour la franchise mafieuse. Lire la suite
-
Actualités
09 août 2024
Cyberhebdo du 9 août 2024 : comme un air de trêve estivale
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
08 août 2024
Automatisation des tests : Cloudbees met la main sur Launchable
Kohsuke Kawaguchi, créateur de Jenkins, rejoint CloudBees en tant que co-PDG de Launchable, pour endiguer la vague de code généré par l’IA grâce à l’optimisation des tests pilotée par l’IA. Lire la suite
-
Actualités
08 août 2024
Ransomware : un mois de juillet encore en retrait par rapport à 2023
Le mois écoulé s’est inscrit dans la continuité de celui de juin, avec un repli de l’activité malveillante observable significatif sur un an. De quoi laisser espérer une véritable trêve estivale, contrairement à l’an passé. Lire la suite
-
Actualités
08 août 2024
La cybersécurité des JO de Paris 2024 : « une expérience folle »
Alors que la quinzaine des Jeux olympiques touche à sa fin, Atos, chef d’orchestre des prestations IT pour l’événement sportif est revenu sur le dispositif pour contrer les cybermenaces. Un bilan chiffré ne sera fourni qu’après la fin des jeux paralympiques. Lire la suite
-
Actualités
07 août 2024
Comment le groupe Fin7 aide les acteurs du ransomware à contourner les EDR
SentinelOne a découvert que le groupe aide d’autres acteurs malveillants, y compris ceux dont les activités impliquent des rançongiciels, à échapper à la détection avec l’outil AvNeutralizer. Lire la suite
par- Arielle Waldman, News Writer
- Valéry Rieß-Marchive, Rédacteur en chef
-
Conseil
06 août 2024
Ransomware : tout comprendre des revendications des cybercriminels
Depuis qu’ils pratiquent la double extorsion, les cybercriminels revendiquent leurs cyberattaques, jusqu’à parfois donner l’impression de faire preuve de plus de transparence que leurs victimes. À quel jeu jouent-ils vraiment ? Lire la suite
-
Actualités
06 août 2024
Ransomware : les musées de la RMN-Grand Palais frappés par une cyberattaque
Derrière la trentaine de musées affectés par une cyberattaque avec rançongiciel survenue durant le week-end, ce sont en fait les boutiques de la Réunion des musées nationaux-Grand Palais qui sont touchées. Lire la suite
-
Actualités
05 août 2024
Sécurité des environnements Active Directory : Netwrix rachète PingCastle
Netwrix vient d’annoncer l’acquisition de PingCastle, éditeur de l’outil éponyme d’audit et d’aide à la sécurisation des environnements Active Directory, développé par Vincent Le Toux. Lire la suite
-
Conseil
05 août 2024
Ransomware : 10 idées reçues contredites par la réalité des cyberattaques
Certaines idées reçues ont la vie dure, en matière de cyberattaques avec ransomware. La plupart de ces mythes, ou légendes urbaines ont un point commun : elles peuvent conduire à développer un faux sentiment de sécurité. D’où l’importance de rétablir la réalité de la menace. Lire la suite
-
Actualités
02 août 2024
Cyberhebdo du 2 août 2024 : un incident majeur touche les paiements électroniques
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
01 août 2024
Sécurité Windows : l'accès au noyau est-il bien raisonnable ?
Suite à l'incident Crowdstrike, Microsoft va explorer des alternatives à l'accès direct au noyau pour ses partenaires. Mais certains professionnels de l'informatique craignent que ce changement ne fasse plus de mal que de bien. Lire la suite
-
Actualités
01 août 2024
Incident CrowdStrike : quel rôle pour les assurances ?
L’incident de mise à jour survenu le 19 juillet a un impact financier plus ou moins important selon les organisations affectées. Quelles sont leurs options pour réduire le coût qu’elles devront supporter elles-mêmes ? Lire la suite
-
Opinion
31 juil. 2024
Et si la cyber-résilience était la principale leçon de l’incident Crowdstrike ?
L'incident Crowdstrike du 19 juillet met en lumière les vulnérabilités dans l'intégration des solutions de sécurité et l'importance de la collaboration entre IT et cybersécurité pour renforcer la résilience. Lire la suite
-
Actualités
31 juil. 2024
Ransomware : 75 millions de dollars, la rançon record obtenue par Dark Angels
Selon Zscaler et Chainalysis, l’enseigne Dark Angels a réussi, en début d’année, à extorquer une entreprise du classement Fortune 50 d’environ 75 millions de dollars. Que sait-on de ce groupe ? Lire la suite
-
Actualités
31 juil. 2024
Windows 11 et Server 2025 : un nouveau système de mises à jour
À partir de Windows 11 24H2 et de Windows Server 2025, Microsoft modifie la manière dont les mises à jour sont distribuées : elles seront plus compactes et basées sur des points de contrôle. Lire la suite
-
Actualités
30 juil. 2024
Microsoft alerte : des gangs de ransomware exploitent une faille de VMware ESXi
Cible populaire lors des cyberattaques, notamment du fait de l'étendue de l'impact d'un chiffrement d'hôte ESXi, cet hyperviseur est affecté par une vulnérabilité activement exploitée par des acteurs du ransomware. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Arielle Waldman, News Writer
-
Actualités
30 juil. 2024
Deepfake : comment Ferrari a évité une fraude au président
Nos confrères de Fortune relatent comment, selon des sources anonymes, le constructeur automobile a tout récemment évité le piège tendu à l’un de ses directeurs exécutifs par un acteur usurpant l’identité de son PDG. Lire la suite
-
Actualités
29 juil. 2024
Panne de CrowdStrike : ces dilemmes causés par les tests logiciels
Selon les experts, les efforts visant à éviter des incidents tels que la panne de CrowdStrike nécessitent de faire des compromis incontournables entre la rapidité de livraison des mises à jour, la stabilité des systèmes, leur accès et leur sécurité. Lire la suite
-
Conseil
29 juil. 2024
Quelles sont les différences entre XDR ouvert et natif ?
Avec la détection et la réponse étendues, les équipes de sécurité accèdent à des capacités d’analyse des menaces et de réponse améliorées. Voici ce qu’il faut savoir pour choisir le type de XDR qui convient à son organisation. Lire la suite
-
Actualités
29 juil. 2024
Ransomware : un écosystème cybercriminel fragmenté comme jamais
L’analyse est largement partagée, jusqu’au sein d’Europol qui y voit notamment un effet des récentes opérations judiciaires, dont celle menée contre l’enseigne LockBit. Mais s’ajoutent à cela les fuites d’outillage. Lire la suite
-
Actualités
26 juil. 2024
CrowdStrike : après une semaine, 3 % de sondes encore hors ligne
Une très large majorité des sondes EDR affectées par l'incident survenu il y a une semaine est de nouveau active et en ligne. Mais tout n'est pas encore réglé. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alexander Culafi, Senior News Writer
-
Actualités
26 juil. 2024
Cyberhebdo du 26 juillet 2024 : l'aéroport de Split, en Croatie, fortement perturbé
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
25 juil. 2024
Cheval de Troie : vaste opération judiciaire contre PlugX
Le parquet de Paris indique qu’une vaste opération de nettoyage des machines compromises par le cheval de Troie PlugX, attribué à la Chine, a été engagée le 18 juillet. Elle se poursuivra durant des mois, en s’appuyant sur le travail de Sekoia.io. Lire la suite
-
Actualités
25 juil. 2024
Comment KnowBe4 a débusqué un pirate nord-coréen dans ses effectifs
L’entreprise l’avait embauché comme ingénieur principal en sécurité pour son équipe interne dédiée à l’intelligence artificielle. Mais rapidement, des activités suspectes sur son poste de travail l’ont trahi. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Arielle Waldman, News Writer
-
Actualités
24 juil. 2024
Datadog serait prêt à acquérir GitLab : la prudence règne chez les clients
Selon les informations de Reuters, Datadog serait un prétendant pour acquérir GitLab. Tandis que les clients pèsent le pour et le contre d’une telle fusion, des experts IT s’interrogent sur sa faisabilité. Lire la suite
-
Actualités
24 juil. 2024
Incident CrowdStrike : un bug de validation de contenu à l’origine de la panne mondiale
La vaste panne de la fin de la semaine dernière trouve son origine dans un défaut de validation du contenu destinée à la plateforme d’EDR Falcon de Crowdstrike. De quoi permettre à l’éditeur de tirer de premières leçons. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alexander Culafi, Senior News Writer
-
Actualités
24 juil. 2024
Transports en commun : une arnaque internationale à la carte illimitée
Les usagers des transports en commun de nombreuses villes de France, d’Europe et au-delà, sont la cible d’une vaste campagne d’arnaque depuis plusieurs mois. Apparemment bien rodée, elle ne semble pas partie pour s’évaporer. Lire la suite
-
Actualités
23 juil. 2024
Sécurité cloud : l’acquisition à 23 milliards de dollars qui n’aura pas lieu
Selon la presse spécialisée israélienne, la jeune pousse Wiz.io a refusé l’offre de rachat d’Alphabet, la maison mère de Google. Sa direction et ses actionnaires semblent avoir préféré miser sur une introduction en bourse. Lire la suite
-
Actualités
22 juil. 2024
Incident CrowdStrike : une opportunité rapidement saisie par les cybercriminels
Un faux correctif cachant un cheval de Troie et de nombreux noms de domaines trompeurs montrent que des cybercriminels cherchent déjà à tirer profit des inquiétudes générées par l’incident majeur impliquant la sonde Falcon de CrowdStrike. Lire la suite
-
Actualités
22 juil. 2024
Incident CrowdStrike Falcon : 8,5 millions de machines affectées
La mise à jour défectueuse envoyée aux agents CrowdStrike Falcon pour Windows aurait affecté 8,5 millions d’hôtes à travers le monde. Un incident qui continue de soulever plusieurs questions, concernant tout autant Microsoft que l’éditeur de l’EDR concerné. Lire la suite
-
Actualités
19 juil. 2024
Cyberhebdo du 19 juillet 2024 : l’Amérique latine en première ligne
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
19 juil. 2024
EDR : une mise à jour défectueuse de CrowdStrike Falcon provoque des pannes massives
Suite à une mise à jour défectueuse de l’EDR Falcon de CrowdStrike, de nombreux utilisateurs de Windows sont bloqués. Microsoft 365 est également touché. Le déploiement des correctifs a commencé. Lire la suite
-
Definition
19 juil. 2024
EDR (Endpoint Detection and Response)
La détection et la réponse sur les endpoints – EDR, ou hôtes, en français – consistent à collecter et analyser des informations relatives aux menaces de sécurité touchant postes de travail et serveurs d’un système d’information, dans le but de détecter les violations de sécurité dès qu’elles surviennent et de faciliter une réponse rapide. Lire la suite
-
Actualités
19 juil. 2024
Le concept de cyberstockage se concrétise chez les hyperscalers
Après Azure, AWS dote ses services de stockage en mode objet d’un dispositif autonome qui détecte les tentatives de corruption des données. La discipline, appelée cyberstockage, devrait se populariser. Lire la suite
par- Tim McCarthy, News Writer
- Yann Serra, LeMagIT
-
Actualités
18 juil. 2024
Ransomware : LockBit 3.0 fait un retour retentissant
Après un long silence, la franchise mafieuse LockBit 3.0 vient de relancer la machine à revendications de cyberattaques avec, notamment, la région Pays de la Loire ou encore le comté de Clay, aux États-Unis. Lire la suite
-
Definition
18 juil. 2024
Rançongiciel
Un rançongiciel, ou ransomware en anglais, est un logiciel malveillant utilisé à des fins d’extorsion, pour prendre en otage les données et systèmes d’une entreprise ou d’un particulier. Le pirate exploite une faiblesse pour chiffrer les données de sa victime, puis lui demande de verser une somme d’argent en échange de la clé qui permettra de les déchiffrer. Lire la suite
-
Projet IT
17 juil. 2024
Comment le Groupe DSA renforce sa cybersécurité
Après une tentative d’attaque avec cryptolocker ayant tourné court, le groupe d’audit et d’expertise comptable a lancé un audit de sécurité. À sa suite, la PME a élevé son niveau de sécurité en déployant EDR, MFA et un cluster de firewalls WatchGuard. Lire la suite
-
Definition
17 juil. 2024
Cyberattaque
Une cyberattaque correspond à une série d’actions menées par le biais de technologies de l’informatique contre des ressources numériques et l’intention de nuire à leur disponibilité, leur intégrité, ou leur confidentialité (voire les trois à la fois). Les cyberattaques ont pour objectif de mettre hors d’état de fonctionnement, de perturber, de détruire ou de contrôler des systèmes informatiques, ou encore de modifier, de bloquer, de supprimer, de manipuler ou de voler les données qu’ils contiennent. Lire la suite
-
Opinion
17 juil. 2024
Chloé Viletier : le pari de la cybersécurité
Chloé Viletier a tout d’une « working girl » de la tech que rien n’arrête. La réalité est plus subtile et complexe. S’il fallait réduire un parcours à un « arrêt sur image » sur papier glacé, on passerait vite à côté de l’essentiel. Lire la suite
-
Actualités
16 juil. 2024
Cyberattaque : ce que l’on sait du groupe qui volé 1 To de données à Disney
Vendredi dernier, un groupe peu connu a revendiqué le vol de 1,1 To de données à Disney, provenant de milliers de canaux de conversation de son instance Slack. Les pirates utilisent infostealers et ransomware. Lire la suite
-
Actualités
16 juil. 2024
Sécurité cloud : Alphabet négocie une acquisition à 23 milliards de dollars
Selon le Wall Street Journal, Alphabet, la maison mère de Google, serait en train de négocier le rachat de la jeune pousse israélienne Wiz, spécialisée dans la sécurité du cloud, pour un montant doublant sa valorisation. Lire la suite
-
Definition
16 juil. 2024
IT (Technologies de l’information)
Découvrez ce que constitue le vaste domaine des technologies de l’information (IT), notamment le cloud, la cybersécurité, les logiciels et le matériel. Explorez l’évolution de l’informatique, ses avantages et ses perspectives de carrière. Lire la suite
-
Definition
15 juil. 2024
Gestion de la posture de sécurité Cloud (CSPM)
Découvrez ce qu’est la gestion de la posture de sécurité cloud et comment les organisations peuvent l’utiliser pour automatiser la conformité et la sécurité de leurs environnements cloud. Lire la suite
-
Definition
15 juil. 2024
Gestion des droits d’infrastructure cloud (CIEM)
Découvrez comment fonctionne la gestion des droits d’infrastructure cloud (CIEM) et pourquoi les professionnels de la sécurité qui doivent protéger leurs environnements cloud devraient l’explorer dès maintenant. Lire la suite
-
Definition
15 juil. 2024
Plateforme de protection des applications cloud-native (CNAPP)
Une plateforme de protection des applications cloud-natives (CNAPP) regroupe des outils permettant de mieux sécuriser l’infrastructure, les applications et les traitements exécutés en environnement cloud. Découvrez comment cela fonctionne. Lire la suite
-
Definition
15 juil. 2024
Plateforme de protection des traitements cloud (CWPP)
Une plateforme de protection des traitements cloud permet de protéger les traitements de tous types, quel que soit l’endroit où ils sont exécutés dans une architecture cloud. Lire la suite
-
Actualités
15 juil. 2024
Détails d’appels, de SMS de « presque tous » les clients de AT&T compromis
La litanie des répercussions de la campagne de compromissions Snowflake se poursuit avec, cette fois-ci, AT&T et des données relatives à « presque tous » ses clients. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Arielle Waldman, News Writer
-
Actualités
12 juil. 2024
Cyberhebdo du 12 juillet 2024 : attaque majeure contre le groupe minier Sibanye-Stillwater
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Guide
12 juil. 2024
Contre les ransomwares, combiner préparation, prévention et détection
Les cyberattaques avec ransomware se sont imposées comme l’une des principales menaces depuis 2019, sinon la première. Quelques conseils d’experts de la cybersécurité peuvent réduire considérablement le risque. Lire la suite
-
Actualités
11 juil. 2024
Microsoft : Patch Tuesday massif avec 2 vulnérabilités inédites
Microsoft a révélé et corrigé 142 vulnérabilités lors d’un Patch Tuesday particulièrement chargé, incluant deux failles zero-day exploitées activement. Lire la suite
par- Rob Wright, Associate Editorial Director
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
11 juil. 2024
Ransomware : un mois de juin marqué par le silence de LockBit 3.0
La célèbre franchise mafieuse s’est avérée particulièrement discrète au mois de juin, bien loin de ses habitudes. De quoi semer le doute sur la poursuite de ses activités. Lire la suite
-
Actualités
10 juil. 2024
NIS 2 : les mesures concoctées par l’Anssi
L’Agence nationale de la sécurité des systèmes d’information mène, depuis plusieurs mois, des consultations sur les mesures de gestion des risques de cybersécurité qui s’imposeront aux organisations assujetties. Lire la suite
-
Actualités
10 juil. 2024
Migration des SI sensibles vers le cloud : l’ANSSI clarifie sa position
Dans un guide daté du 1er juillet, l’ANSSI a proposé des recommandations concernant « l’hébergement dans le cloud des systèmes d’information sensibles ». Un document qui fait la part belle aux offres qualifiées SecNumCloud, même si elles ne sont pas la réponse à tous les enjeux cyber, prévient l’agence. Lire la suite
-
Conseil
09 juil. 2024
Comment se prévenir du phishing sur LinkedIn dans l’entreprise
Les entreprises et leurs collaborateurs doivent être vigilants face au risque de phishing via les grandes plateformes de réseau social telles que LinkedIn. Lire la suite
par- Ashwin Krishnan, StandOutin90Sec
- Valéry Rieß-Marchive, Rédacteur en chef
-
Conseil
09 juil. 2024
La montée du quishing : comment prévenir le phishing par code QR
Les cybercriminels ne cessent de faire la démonstration de leur capacité à s’adapter aux évolutions technologiques et à profiter de toutes les nouvelles opportunités qui les accompagnent. Les codes QR n’y échappent pas. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alissa Irei, Senior Site Editor
-
Actualités
08 juil. 2024
Cobalt Strike : vaste opération contre les instances piratées
L’agence anticriminalité britannique et Europol se sont attaqués à près de 600 instances piratées de Cobalt Strike, réparties dans 27 pays. Détournant cet outil de test d’intrusion de ses finalités légitimes, ces copies sont régulièrement impliquées dans des cyberattaques. Lire la suite
-
Projet IT
08 juil. 2024
Comment la BNF sécurise ses accès à privilèges avec un bastion
Dès l’origine, la sécurité faisait partie des règles de conception du système d’information de la BNF. Très tôt, l’idée de déployer un bastion a émergé, mais le déploiement et l’adoption d’un PAM ne se sont pas déroulés comme dans les livres… Lire la suite
-
Actualités
05 juil. 2024
Les développeurs français, ces adeptes de la GenAI et du DevSecOps (étude GitLab)
Dans un rapport consacré aux pratiques DevSecOps, GitLab observe que les entreprises adoptent massivement l’IA générative dans leur cycle de développement. Environ 48 % des personnes interrogées en France l’utiliseraient déjà la technologie. Ils seraient tout autant à déployer une plateforme DevSecOps. Lire la suite
-
Actualités
05 juil. 2024
Cyberhebdo du 5 juillet 2024 : tempête sur les billetteries françaises
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Conseil
05 juil. 2024
L’IA générative rend les opérations de phishing plus dangereuses
Les cybercriminels utilisent des chatbots IA tels que ChatGPT pour lancer des attaques de compromission sophistiquées des emails professionnels. Les praticiens de la cybersécurité doivent combattre le feu par le feu. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Ashwin Krishnan, StandOutin90Sec
-
Conseil
04 juil. 2024
Phishing dans Microsoft Teams et comment s’en prévenir
Ceux qui pensent que l’hameçonnage ne se produit que par courrier électronique devraient y réfléchir à deux fois. Découvrez les récentes attaques de phishing sur Microsoft Teams et la manière de s’en défendre. Lire la suite
par- Andrew Froehlich, West Gate Networks
- Valéry Rieß-Marchive, Rédacteur en chef
-
Conseil
04 juil. 2024
Comment se défendre contre le phishing as a service et les kits de phishing
Le phishing reste un problème récurrent pour la sécurité des entreprises. Avec l’avènement des offres de phishing en mode service et des kits de phishing, le problème ne fera qu’empirer. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Ashwin Krishnan, StandOutin90Sec
-
Projet IT
03 juil. 2024
Baccarat témoigne de l’attaque de Black Basta en 2023
La prestigieuse cristallerie française a fait l’objet d’une attaque de ransomware en 2023. Son SI est resté bloqué plus de 2 mois. Une attaque qui traduit la terrible impréparation des ETI françaises. Lire la suite
-
Actualités
02 juil. 2024
Après l’observabilité, Datadog s’attaque au marché de l’automatisation IT
Lors de sa conférence DASH 2024 la semaine dernière, Datadog a consacré plus d’une douzaine de ses annonces à l’automatisation des processus d’enquêtes et de remédiations après incident IT. L’éditeur sort ainsi de son pré carré de l’observabilité et marche sur les plates-bandes d’acteurs comme Atlassian, PagerDuty et d’autres. Lire la suite
-
Actualités
02 juil. 2024
OpenSSH : une vulnérabilité susceptible d'affecter des millions de serveurs
L’exploitation de la vulnérabilité CVE-2024-6387, surnommée « regreSSHion » par Qualys, pourrait permettre aux attaquants de contourner les mesures de sécurité et d’obtenir un accès racine aux serveurs vulnérables. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Arielle Waldman, News Writer
-
Opinion
01 juil. 2024
Le PDG de New Relic définit une stratégie d’observabilité pour l’ère de l’IA
L’ancien PDG de Proofpoint établit un programme axé sur l’IA, notamment un partenariat avec Nvidia lancé cette semaine, tout en démentant les rumeurs de licenciement et les spéculations sur une fusion avec Sumo Logic. Lire la suite
-
Actualités
01 juil. 2024
BlackSuit : la folie des grandeurs renouvelée d’anciens de Conti ?
Le groupe vient de revendiquer la cyberattaque ayant touché le groupe Kadokawa. Les attaques qui paralysent des milliers de revendeurs automobiles aux États-Unis et le système de santé d’Afrique du Sud lui sont également imputées. Lire la suite
-
Actualités
01 juil. 2024
Indépendants LockBit 3.0 : Brain Cipher prépare l’ouverture de sa vitrine
L’enseigne Brain Cipher Ransomware, exploitant le rançongiciel de LockBit, mais sans lien établi avec la franchise, est prête à revendiquer des victimes. La première d’entre elles pourrait être le centre de calcul national indonésien. Lire la suite
-
Actualités
28 juin 2024
Cyberhebdo du 28 juin 2024 : cyberattaque majeure à Fleury-les-Aubrais
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
28 juin 2024
Attaques par rebond via le service Polyfill.io
En février, une société chinoise du nom de Funnull a acheté le domaine Polyfill.io, ce qui a suscité l’inquiétude de la communauté de l’informatique quant aux menaces pesant sur la chaîne logistique du logiciel. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Arielle Waldman, News Writer
-
Actualités
28 juin 2024
Le SI corporate de TeamViewer compromis par APT29
L’éditeur d’outils d’administration de systèmes à distance est confronté à une cyberattaque : son système d’information interne, distinct de ceux utilisés pour ses clients, a fait l’objet d’une intrusion de ce groupe notoirement soutenu par l’État russe. Lire la suite
-
Actualités
27 juin 2024
MoveIt Transfer : une nouvelle vulnérabilité critique exploitée
Le logiciel MoveIt Transfer de Progress Software est à nouveau attaqué, un an seulement après que Cl0p a exploité une faille inédite l’affectant pour lancer une vaste campagne de cyber-extorsion. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Arielle Waldman, News Writer
-
Actualités
27 juin 2024
Réserve fédérale américaine : la revendication de LockBit 3.0 fait pschitt
L’Evolve Bank & Trust a confirmé avoir été touchée par un incident lié à la cybersécurité, mais n’a pas encore indiqué si l’enseigne LockBit 3.0 en était responsable. Cette dernière n’en est pas à son premier mensonge. Lire la suite
par- Alexander Culafi, Senior News Writer
- Valéry Rieß-Marchive, Rédacteur en chef
-
Projet IT
27 juin 2024
Le secteur aéronautique français se dote d’un CERT dédié
Créé à l’initiative du Conseil Cyber du Transport Aérien (CCTA), le CERT Aviation a lancé ses premiers services cyber il y a quelques mois, avec l’objectif de faciliter les échanges entre RSSI des grands groupes du secteur, mais aussi de venir en aide à ses nombreuses PME. Lire la suite
-
Actualités
26 juin 2024
Cybersécurité : la maturité n’est toujours pas au rendez-vous
… que ce soit dans le secteur public ou le privé. Une étude menée pour HarfangLab, et une autre de Wavestone tendent à le suggérer fortement. Lire la suite
-
Actualités
26 juin 2024
Ransomware : quand il cache autre chose que la cyber-extorsion
Le déclenchement d’un rançongiciel, et plus généralement d’un chiffrement de données, n’est pas toujours strictement motivé par l’appât du gain. Recorded Future et les Sentinel Labs ont identifié des activités qu’ils suspectent d’être liées à des groupes soutenus par la Chine et la Corée du Nord. Lire la suite
-
Actualités
25 juin 2024
TronBit : gros plan sur l’un de ces indépendants qui utilisent LockBit 3.0
Les acteurs malveillants regroupés sous cette désignation utilisent LockBit 3.0 comme tant d’autres, avec des exigences plutôt modestes. Mais ils présentent une originalité dans le mode de paiement demandé. Lire la suite
-
Actualités
24 juin 2024
NIS 2 : à quelles éventuelles sanctions s’attendre ?
La directive NIS 2 prévoit un cadre de sanction très inspiré de celui du RGPD, assorti de systèmes de supervision différents selon la criticité de l’entité concernée. Mais certaines questions sont encore sans réponse. Lire la suite
-
Conseil
24 juin 2024
LockBit 3.0 : des indépendants très divers
Ils utilisent le ransomware de l’enseigne sans pourtant avoir de lien établi avec elle. Certains ont commencé à mettre en place leur propre infrastructure de négociation et de divulgation de données volées. D’autres apparaissent peu structurés et demandent rarement des rançons de plus de 1 000 $. Lire la suite
-
Actualités
21 juin 2024
Cyberhebdo du 21 juin 2024 : des milliers de concessionnaires automobiles paralysés aux États-Unis
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
21 juin 2024
États-Unis : interdiction de la vente de produits et services signés Kaspersky
Le ministère américain du Commerce vient d’annoncer l’interdiction de la vente directe et indirecte de produits et services antivirus et de cybersécurité de Kaspersky, arguant d’un risque « inacceptable » pour la sécurité nationale. Lire la suite
-
Conseil
20 juin 2024
Cyberattaques : les données de santé valent-elles si cher ? Pas sûr
Chaque cyberattaque contre un établissement de santé relance la question de la motivation des cybercriminels. Réponse : une supposée valeur considérable des données médicales. Laquelle apparaît bien loin d’être établie. Lire la suite
-
Actualités
20 juin 2024
Cyberattaque : Axido confirme le chiffrement partiel d’un environnement de production
L’ESN a isolé son système d’information et mandaté un tiers pour mener les investigations. Une partie de l’environnement de production de ses clients hébergés a été chiffrée par les attaquants. Lire la suite