atlas des actus
    
Développez : sécurité
04  décembre     02h05
92 % des responsables informatiques estiment avoir fait les bons investissements en matière de sécurité, mais la moitié d’entre eux s’inquiètent encore de la sécurité de leur entreprise
   des responsables informatiques estiment avoir fait les bons investissements en matière de sécurité, mais la moitié d’entre eux s’inquiètent encore de la sécurité de leur entrepriseAlors que des responsables informatiques estiment avoir fait les bons investissements en matière de sécurité...
02  décembre     11h00
Okta, une entreprise de gestion des identités et des accès, confirme le vol de toutes les données de ses clients par des pirates et ravive le débat sur le risque de s’appuyer sur des sociétés cloud
   Okta, une entreprise de gestion des identités et des accès, confirme le vol de toutes les données de ses clients par des pirates Et ravive le débat sur le risque de s’appuyer sur des sociétés cloud Okta, Inc. est une société américaine de gestion des identités et des accès, basée à San Francisco....
01  décembre     19h55
Une analyse suggère que les bots malveillants représentent 73 % de l’ensemble du trafic Internet actuel, et les cybercriminels utilisent l’IA générative pour rendre les bots plus sophistiqués
   Une analyse suggère que les bots malveillants représentent de l’ensemble du trafic Internet actuel et les cybercriminels utilisent l’IA générative pour rendre les bots plus sophistiquésUne nouvelle étude rapporte que les bots malveillants et les fermes de fraude humaine étaient responsables...
30  novembre     22h39
Les actifs cloud tels que les buckets Amazon S3 et les comptes Azure Storage sont exposés aux attaques de ransomware en raison d’une mauvaise configuration, selon une étude de Dig Security
   Les actifs cloud tels que les buckets Amazon S et les comptes Azure Storage sont exposés aux attaques de ransomware en raison d’une mauvaise configuration, selon une étude de Dig Security.Une nouvelle étude de Dig Security révèle que les actifs cloud tels que les buckets Amazon S et les comptes...
29  novembre     14h02
La technologie Smart Home à l’intérieur de votre maison est moins sûre que vous ne le pensez, selon une nouvelle étude de l’université Northeastern
   La technologie Smart Home à l’intérieur de votre maison est moins sûre que vous ne le pensez, selon une nouvelle étude de l’université NortheasternLes maisons deviennent de plus en plus intelligentes. La prochaine fois que vous achèterez un grille pain, un réfrigérateur ou un lave vaisselle, il...
    07h54
Des cybercriminels ont volé les secrets du néerlandais NXP pendant plus de deux ans avant d’être détectés. Les puces NXP sont présentes dans de nombreux produits , rappelle un chercheur
   Des cybercriminels ont volé les secrets du concepteur de puces néerlandais NXP pendant plus de deux ans avant d’être détectés, les puces NXP sont présentes dans de nombreux produits, rappelle un chercheur Fin , des cyber espions chinois ont eu accès aux systèmes du fabricant néerlandais...
    03h38
Plus de la moitié des employés de bureau ignorent les alertes et les avertissements importants en matière de cybersécurité en raison de la surcharge d’informations, selon une étude de CybSafe
   Plus de la moitié des employés de bureau ignorent les alertes et les avertissements importants en matière de cybersécurité en raison de la surcharge d’informations, selon une étude de CybSafe.La surcharge d’informations met en péril la cybersécurité. Plus de la moitié des employés de bureau d...
28  novembre     08h51
Une nouvelle fonctionnalité de Plex divulgue les habitudes des utilisateurs en matière de pornographie à leurs proches, ils ont reçu un mail leur indiquant ce qu’eux et leurs amis avaient regardé
   Une nouvelle fonctionnalité de Plex divulgue les habitudes des utilisateurs en matière de pornographie à leurs proches ils ont reçu un mail leur indiquant ce qu’eux et leurs amis avaient regardéUne nouvelle fonctionnalité déployée par Plex au début du mois sème la panique parmi les utilisateurs...
27  novembre     15h27
Les États-Unis et le Royaume-Uni, ainsi que des partenaires internationaux de 16 autres pays, ont publié de nouvelles lignes directrices pour le développement de systèmes d’IA sécurisés
   Les États Unis et le Royaume Uni, ainsi que des partenaires internationaux de autres pays, ont publié de nouvelles lignes directrices pour le développement de systèmes d’IA sécurisésLe Royaume Uni et les États Unis, ainsi que des partenaires internationaux de autres pays, ont publié de...
    13h07
Les résultats d’une étude comparative sur les attaques de ransomwares Linux et Windows révèlent les tendances majeures et la recrudescence des attaques sur les systèmes Linux
   Les résultats d’une étude comparative sur les attaques de ransomwares Linux et Windows révèlent les tendances majeures et la recrudescence des attaques sur les systèmes LinuxUne tendance à la simplification : L’analyse de CPR révèle une tendance marquée à la simplification au sein des familles de...
    12h19
De nombreux sites ont de mauvaises politiques de mots de passe obsolètes, d’après une étude du College of Computing de Georgia Tech
   De nombreux sites ont de mauvaises politiques de mots de passe obsolètes, d’après une étude du College of Computing de Georgia TechTrois des quatre sites web les plus populaires au monde ne respectent pas les normes minimales et permettent à des dizaines de millions d’utilisateurs de créer des...
    02h00
Les trois principales craintes des entreprises à la suite d’une faille de sécurité dans le cloud sont l’atteinte à la réputation (39 %), la perte de données (36 %) et de revenus (35 %)
   Les trois principales craintes des entreprises à la suite d’une violation du cloud sont l’atteinte à la réputation , la perte de données et de revenus , selon un rapport d’IllumioÀ la suite d’une violation du cloud, les trois principales inquiétudes des entreprises sont l...
23  novembre     21h33
Projet de loi CSAM: les législateurs européens assurent que le chiffrement de bout ne sera pas affecté par le règlement qui oblige les grandes entreprises Tech à lutter contre la pédopornographie
   Projet de loi CSAM : les législateurs européens assurent que le chiffrement de bout ne sera pas affecté, par le règlement qui oblige les grandes entreprises technologiques à lutter contre la pédopornographie Les législateurs de l’Union européenne ont approuvé mercredi un projet de règlement qui...
    15h54
Face au désastre des attaques par ransomware, les entreprises semblent enfin commencer à se réveiller : sauvegardes, plan de protection, ..., d’après une étude de Veeam Software
   Face au désastre des attaques par ransomware, les entreprises semblent enfin commencer à se réveiller : sauvegardes, plan de protection, ..., d’après une étude de Veeam SoftwareÀ la suite de la faille MOVEit, qui a touché environ millions de personnes dans le monde, les entreprises augmentent...
    11h51
L’authentification par empreinte digitale Windows Hello de Microsoft a été contournée, le groupe Blackwing Intelligence a utilisé l’ingénierie inverse pour trouver des failles dans les capteurs
   L’authentification par empreinte digitale Windows Hello de Microsoft a été contournée, le groupe Blackwing Intelligence a utilisé l’ingénierie inverse pour trouver des failles dans les capteurs.Un groupe de sécurité engagé par Microsoft pour tester le matériel et le logiciel d’authentification par...
22  novembre     21h52
LitterDrifter : le ver USB déclenché par des pirates informatiques russes se propage dans le monde entier, il est soupçonné d’être une évolution d’un ver USB basé sur PowerShell
   LitterDrifter : le ver USB déclenché par des pirates informatiques russes se propage dans le monde entier, il est soupçonné d’être une évolution d’un ver USB basé sur PowerShell Un groupe de cyberespionnage russe affilié au Service fédéral de sécurité FSB a été observé en train d’utiliser un...
21  novembre     12h47
Des auteurs de ransomwares divulguent 45 Go de données de Boeing après le refus du constructeur de payer pour une rançon : Un énième cas qui illustre la négligence de l’aspect cybersécurité ?
   Des auteurs de ransomwares divulguent Go de données de Boeing après le refus du constructeur de payer pour une rançon : Un énième cas qui illustre la négligence de l’aspect cybersécurité Les pirates informatiques se servent de rançongiciels pour prendre en otage les ordinateurs de leurs...
    07h11
20 énigmes ludiques pour se perfectionner en cryptographie, un livre de Pascal Lafourcade et Cristina Onete
   énigmes ludiques pour se perfectionner en cryptographie Que vous soyez passionnés ou amateurs de défis, ces énigmes à résoudre vous permettent de découvrir de nouveaux concepts clés en cryptographie.La difficulté des énigmes est indiquée par un système d’étoiles. Si...
    03h39
Les technologies héritées entravent l’évolution vers l’authentification sans mot de passe sur le lieu de travail, selon une étude de Delinea
   Les technologies héritées entravent l’évolution vers l’authentification sans mot de passe sur le lieu de travail, selon une étude de DelineaLes données de l’enquête révèlent que les entreprises remettent à plus tard la mise en oeuvre de méthodes d’authentification telles que la biométrie et les...
    03h27
90 % des PME craignent les ransomwares, mais 65 % d’entre elles ne pensent pas en être la cible, d’après une étude d’OpenText
   des PME craignent les ransomwares, mais d’entre elles ne pensent pas en être la cible, d’après une étude d’OpenTextSelon un nouveau rapport, des PME sont extrêmement ou assez préoccupées par une attaque de ransomware, alors que d’entre elles ne pensent pas ou ne sont pas sûres d...