atlas des actus
    
ZDNet : cyberattaque
04  avril     03h04
Focus métier : Chasseuse de failles, au début, ça me paraissait inaccessible
   Les plateformes de bug bounty tendent les bras aux chercheurs en sécurité qui souhaitent tirer un revenu de leurs recherches de failles. Une activité rémunératrice, mais qui permet aussi de se confronter à un vaste éventail de technologies comme l’explique Pwnwithlove, chasseuse de failles.
    01h04
La très chère facture de l’attaque contre le service francilien de l’assainissement
   L’entreprise publique avait perdu la main sur son serveur de messagerie après une virulente campagne de hameçonnage.
03  avril     01h04
Ce qu’il faut savoir au sujet de la porte dérobée dans XZ Utils
   Les dernières versions de cet utilitaire de compression comportaient une charge malveillante permettant de futurs piratages.
27  mars     10h03
Tout ce que vous devez savoir sur le (nouveau) piratage de Microsoft Exchange Server
   Une nouvelle vulnérabilité critique affectant Exchange Server est exploitée. Voici tout ce qu’il faut en savoir.
    10h03
Docaposte rallie 12 avengers pour sécuriser ETI, PME et TPE
   La filiale de La Poste propose désormais une offre complète de cybersécurité : évaluation de la maturité, sauvegarde, détection des attaques, protection de la messagerie.... Et comme sur l’IA de confiance, Docaposte parie sur la collaboration.
26  mars     10h03
Sur la cyber, Airbus jette son dévolu sur Infodas tandis qu’Atos creuse ses pertes
   Après avoir écarté un rachat de la branche Cyber d’Atos, Airbus annonce l’acquisition de l’Allemand Infodas. Une opération qui répond à sa priorité stratégique de renforcement de son portefeuille de solutions de cybersécurité et IT.
25  mars     05h03
Les JO comme lieu d’affrontement stratégique : évaluer les cybermenaces sur Paris 2024
   Avec les JO et ses millions de visiteurs attendus, le risque de cyberattaques est décuplé. Tour d’horizon de la menace par Coline Chavane, analyste de la menace cyber dans l’équipe TDR de Sekoia.io.
    09h03
Les attaques informatiques contre les ENT continuent dans le Nord
   La semaine dernière, des menaces d’attentats ont été envoyés aux élèves, aux personnels et aux familles suite au piratage de l’environnement numérique de travail de la région Ile de France. Cette fois, c’est l’académie de Lille qui est touchée, et ce dans un contexte sécuritaire inquiétant.
13  mars     04h03
Comment les nouveaux pare-feux à base d’IA sécuriseront vos applications d’entreprise
   L’histoire de l’informatique s’apparente depuis toujours à une course aux armements. L’IA nous apporte donc simplement une nouvelle classe d’armes à déployer et contre laquelle se défendre. Quand la protection alimentée par l’IA sera t elle prête à être déployée En voici quelques nouvelles. ...
11  mars     04h03
Les Teslas sont vulnérables au Flipper Zero - voici comment se protéger
   Selon des chercheurs en sécurité, les conducteurs de Tesla pourraient être amenés à confier sans le vouloir le contrôle de leur voiture à des pirates informatiques. Pour éviter ce problème, il suffit d’éviter les réseaux Wi Fi gratuits.
01  mars     04h03
LDLC enquête sur le piratage d’une base de données de 1,5 million d’entrées
   Plusieurs comptes ont revendiqué le piratage du vendeur de composants informatiques LDLC. Plusieurs personnes affichées dans l’échantillon diffusé sur Breachforums confirment à ZDNET avoir été clientes de la société de e commerce. LDLC explique être en train d’investiguer mais confirme avoir été...
26  février     05h02
Le Zero Trust : accepté, mais pas tout à fait intégré
   Malgré son efficacité et l’intérêt qu’il génère, le Zero Trust peine à s’intégrer pleinement au sein des organisations. Explications par Yann Calvez, Customer Security Manager chez T Systems France.
23  février     01h02
Microsoft publie son outil interne de test de sécu d’IA générative
   PyRIT peut générer des milliers de messages malveillants pour tester un modèle d’IA générative, et même évaluer sa réponse.
    12h02
La tête du chef de LockBit mise à prix 15 millions de dollars
   Le département d’État américain offre une forte récompense pour la capture du responsable de l’organisation de ransomware LockBit.
22  février     11h02
Ca y est, les cybercriminels utilisent l’IA Llama 2 de Meta
   Des parties de code exploitant l’outil PowerShell de Microsoft correspondent au style de données générées par les LLM, affirme CrowdStrike.
20  février     05h02
Deepfake : n’ayez pas peur de demander qui est le patron
   En mêlant arnaque au président et deepfake, des cybercriminels ont réussi à détourner millions d’euros à une entreprise hongkongaise. Retour sur cette affaire par Nurfedin Zejnulahi, directeur technique France de Trend Micro.
19  février     01h02
GitHub : oui, l’IA aide les devs à écrire du code plus sûr, mais les garde-fous sont hyper importants
   Un bon conseil : ne vous lancez pas dans le développement assisté par l’IA avant d’avoir mis en place des bases solides. Et c’est le monsieur cybersécurité de GitHub qui vous le dit.
15  février     07h02
Microsoft et OpenAI aux prises avec des attaques d’IA de très haut niveau
   Les malfaiteurs financés par des Etats exploitent les grands modèles de langage LLM pour s’attaquer de nombreuses victimes.
    01h02
Focus RSSI, Pascal Bendimerad (Celeste) : Certifier pour mieux sécuriser
   Dans le monde de la cybersécurité, le meilleur moyen de prouver à ses clients qu’on prend la cybersécurité de son entreprise au sérieux passe souvent par la certification. Une tâche qui incombe souvent au RSSI, comme nous l’explique Pascal Bendimerad, RSSI Groupe de l’opérateur fibre Celeste.
13  février     01h02
YesWeHack : En matière de sécurité, on pratique ce que l’on prêche
   La société française YesWeHack s’est taillé une réputation en popularisant en France la pratique du bug bounty. Mais sécuriser les rapports de bug de ses clients, cela ne se fait pas n’importe comment,explique son CTO Gilles Yonnet.
12  février     05h02
Biohacking : le corps humain peut-il être piraté ?
   Dans cette ère de convergence entre la biologie et la technologie, il est impératif de reconnaître et de traiter sérieusement les risques de sécurité associés aux biohacking. Explications par Zacharie Attali, consultant sécurité GRC chez Synetis.
    01h02
Linux : une vulnérabilité dans Shim expose la plupart des distributions à des attaques
   Shim est présent dans quasiment toutes les distributions Linux. Le nombre de cibles potentielles est donc très élevé.
09  février     05h02
Décryptage : PRISMA, le hacker qui pirate votre compte Google sans mot de passe
   Une vulnérabilité dangereuse dans la gestion des cookies de Google permettrait un accès aux comptes utilisateurs, et ce même après la réinitialisation de leurs mots de passe. Explications par Noémie Kurta, analyste CTI au CERT Synetis.
    04h02
Comment l’industrie de la cryptographie prépare avec crainte l’arrivée du post-quantique
   L’informatique quantique est une révolution dont les bénéfices sont très attendus par certains, et très craints par de nombreux autres. Voici pourquoi.
    01h02
Bidouillages frauduleux de Linky : plusieurs milliers de cas avérés
   L’arrestation d’un électricien de ans dans le Gard met en lumière le fait que les compteurs Linky sont tout aussi manipulables que leurs prédécesseurs non connectés. Enedis mentionne disposer de nouveaux outils pour détecter et empêcher ce type de modification.
05  février     05h02
L’évolution du phishing : du vishing au quishing
   A l’occasion de la journée de la protection des données , Tony Fergusson, RSSI EMEA chez Zscaler, revient sur l’évolution des techniques d’hameçonnage.
    02h02
Les numéros de sécu de 33 millions de français dans la nature
   Almerys, prestataire de tiers payant pour le compte des mutuelles de santé, explique avoir été victime d’une attaque informatique ayant permis d’accéder aux données des utilisateurs. Loi des séries La société Viamedis a annoncé la semaine dernière avoir subi une attaque similaire.
26  janvier     12h01
Cybersécurité en 2024 : vers une sophistication toujours plus accrue des tactiques
   Quelles cybermenaces populaires en persisteront en , et quelles stratégies pour y faire face Eléments de réponse par Chester Wisniewski, Global Field CTO chez Sophos.
22  janvier     06h01
Chiffrement dans le Cloud : la Cnil fait un gros point sécu
   des données stockées dans le cloud sont des données sensibles. Mais seules d’entre elles sont chiffrées. Pour répondre à cette problématique des plus brûlantes, une fiche pratique fort bien troussée par la Commission fait le point.
17  janvier     04h01
Focus Metier Threat Intelligence : On est pas des agents du renseignement
   La threat intelligence, ou renseignement sur les menaces, est une activité à part dans le monde de la cybersécurité : son rôle est de synthétiser les connaissances sur les attaques et ceux qui les orchestrent pour mieux accompagner les équipes opérationnelles. Le point avec Rémi Jimenez, chef d’...
12  janvier     12h01
Combler le déficit de compétences en matière de cybersécurité : six compétences pour préparer les anciens combattants à réussir dans le secteur
   Pour faire face à la menace cyber croissante, pourquoi ne pas recrutement les anciens combattants, qui possèdent de nombreuses compétences adaptées Explications par Chip Daniels, vice président des affaires gouvernementales chez SolarWinds.
10  janvier     09h01
Un faux tweet de la SEC fait bondir le cours du Bitcoin
   Un tweet émanant de l’autorité américaine des marchés, publié sur X par des pirates, a fait temporairement bondir le cours du Bitcoin.
28  décembre     01h12
CaRE, le plan d’actions du gouvernement face à la menace cyber dans la santé
   La santé est un des secteurs les plus touchés par les cyberattaques. Avec le programme CaRe, l’Etat entend accélérer la mise à niveau des systèmes d’informations hospitaliers et renforcer durablement la résilience des structures de soins.
    10h12
iPhone : Kaspersky révèle un nouveau type d’attaque par iMessage
   Operation Triangulation exploite quatre failles de sécurité pour exécuter une attaque de type zéro clic. Pour vous en protéger, mettez à jour vos appareils Apple dès maintenant.
27  décembre     12h12
Ubisoft témoigne d’une tentative de cyberattaque et de vol de données
   L’éditeur de jeux vidéo Ubisoft a annoncé le décembre avoir été la cible d’une tentative de cyberattaque. Les pirates auraient tiré profit d’une faille de sécurité pour tenter de voler Go de données.
26  décembre     08h12
Rockstar Games piraté, GTA 6 a encore fuité
   Suite à un piratage de Rockstar Games, le code source de GTA et des extraits de GTA ont été divulgués. Bully est également concerné.
21  décembre     12h12
L’hacktivisme en 2023 : des mouvements populaires aux menaces commanditées par les Etats
   L’hacktivisme, en hausse de dans le monde, est une menace réelle qui se transforme, notamment avec l’essor de l’IA. Explications par Adrien Merveille, expert cybersécurité chez Check Point France.
20  décembre     12h12
L’ère des deepfakes : cette nouvelle arme nucléaire de désinformation
   D’ici , du contenu en ligne pourrait être créé par des deepfakes. Tour d’horizon de la menace par Jelle Wieringa, expert en cybersécurité chez KnowBe .
18  décembre     02h12
iOS 17.2 met fin aux manigances du Flipper Zero sur l’iPhone
   ZDNET a testé le dernier firmware Xtreme du Flipper Zero sur des iPhones sous iOS . . Et il semble que la fête des popups sous smartphone soit terminée.
14  décembre     11h12
Voici comment protéger vos ordinateurs contre les attaques LogoFAIL
   Cette myriade d’attaques de firmware s’empare des ordinateurs à tour de bras. Voici quels sont les appareils vulnérables et ce que vous pouvez faire pour les protéger.
12  décembre     10h12
6 gestionnaires de mots de passe Android laissent fuiter vos données
   Une raison de plus pour mettre à jour vos logiciels : Des chercheurs en sécurité ont découvert que des gestionnaires de mots de passe sur Android partagent une vulnérabilité qui pourrait entraîner des fuites de mots de passe.
04  décembre     06h12
Thales boucle le rachat d’Imperva en avance
   Outre des synergies de millions d’euros, Thales estime que ses activités sont fortement complémentaires avec celles d’Imperva. Le portefeuille de l’entreprise rassemble des solutions de pare feu, de protection contre les attaques en déni de service, ou encore de gestion des données.
27  novembre     12h11
Quelle cybersécurité pour les microentreprises et les PME ?
   Cibles privilégiées des cyberattaques commises en France, les microentreprises et les PME ont pourtant tendance à sous estimer les risques liés à la cybercriminalité. Explications par Jacques de La Rivière, CEO de Gatewatcher.
23  novembre     04h11
Cybersécurité : 9 menaces qui ciblent votre smartphone, et comment les éviter
   Pour que votre smartphone, Android ou iPhone, ne soit pas une cible facile pour des cybercriminels, apprenez à reconnaître les menaces et à vous en protéger.
22  novembre     12h11
L’audit de sécurité, allié des MSP pour la protection des données
   Pour aider les MSP, des solutions d’audit de sécurité existent pour identifier les vulnérabilités, gérer les risques de manière proactive et répondre aux incidents. Explications par Ken Tripp, Director of the Managed Service Program chez Netwrix.
17  novembre     12h11
L’ère hybride et la directive NIS 2 : un appel à la cybersécurité renforcée
   L’an dernier, la directive NIS était votée, avec l’ambition d’assurer un niveau élevé commun de cybersécurité dans l’ensemble de l’UE. Mais les entreprises sont elles prêtes à l’appliquer Comment s’y préparer Eléments de réponse par Eric Vedel, director, CISO advisory EMEA chez Cisco.
16  novembre     05h11
Focus métier Cyber : Analyste SOC, celui qui trouve l’aiguille dans la botte de foin
   Ils décortiquent les événements suspects et veillent sur le comportement du système d’information. Un travail avant tout de coordination avec le client expliquent Louka Tanguy et Luis Delabarre, du SOC de Nomios.
    01h11
Sécurité informatique : comment repérer un faux bloqueur de données ?
   Si vous avez quelques bloqueurs de données dans les mains, seriez vous capable de déterminer celui qui peut contenir un malware Voici comment faire.
14  novembre     04h11
Comment protéger votre compte Microsoft contre les cyberattaques ?
   Votre compte Microsoft est peut être gratuit, mais il représente de la valeur en particulier si vous utilisez sa messagerie électronique et stockez des données sur le cloud. Voici donc étapes pour sécuriser votre compte et les trésors qu’il renferme.
10  novembre     04h11
Les meilleurs antivirus de 2023
   Les logiciels malveillants étant omniprésents, vos appareils doivent être protégés. Voici une sélection des meilleurs antivirus pour vous y aider.