Cybersécurité
-
Conseil
27 nov. 2024
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Actualités
27 nov. 2024
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Simplifier Le Centre Opérationnel De Sécurité –eBook
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
03 oct. 2022
Prêt-à-porter : cyberattaque confirmée pour Jules et BZB
Depuis ce 29 septembre au matin, les sites Web des marques Jules et BZB sont inaccessibles. Les boutiques ne peuvent encore compter que sur leurs stocks, mais le paiement par cartes y est à nouveau possible. Lire la suite
-
Actualités
29 sept. 2022
Cyberattaques : le Cesin vent debout contre l’indemnisation des rançons
Plus de 82 % des 249 répondants à un sondage réalisé auprès des membres du Club des Experts de la Sécurité de l’Information et du Numérique se disent opposés au projet de loi conditionnant l’indemnisation des rançons au dépôt de plainte. Lire la suite
-
Actualités
29 sept. 2022
Ransomware : la transparence toujours relative des collectivités territoriales
Si le secteur privé a souvent du mal à communiquer sur les cyberattaques de rançongiciels dont il est victime, le secteur public est loin d’être exemplaire, cédant parfois au chantage des attaquants, en se gardant bien de le reconnaître. Lire la suite
-
Actualités
28 sept. 2022
GitGuardian fait la chasse aux secrets dans les dépôts de code
Le Français GitGuardian s’est fait une place sur le marché de la détection de secrets dans le code source et compte élargir son expertise à d’autres vulnérabilités. Lire la suite
-
Actualités
26 sept. 2022
Stockage : ProLion arrive en France pour protéger les baies NetApp
L’éditeur autrichien, spécialisé dans les solutions qui étendent les fonctions des baies de stockage OnTap, entend se faire un nom en France avec un outil qui bloque l’accès aux ransomwares. Lire la suite
-
Actualités
26 sept. 2022
Hôpital de Corbeil-Essonnes : une discussion inhabituelle sans négociation perceptible
La divulgation de données volées lors de la cyberattaque contre le centre hospitalier Sud-Francilien a commencé, quand bien même la discussion avec l’assaillant a visé, initialement, à le convaincre de renoncer à son chantage. Lire la suite
-
Opinion
23 sept. 2022
Né de McAfee et FireEye, Trellix ne cache pas ses ambitions
Bryan Palma, le PDG de Trellix, se confie auprès du MagIT sur sa feuille de route, un an après la naissance d’une entité née du rapprochement des activités entreprise de McAfee et de FireEye. Lire la suite
-
Actualités
23 sept. 2022
Ransomware : deux matinées pour mieux comprendre la menace et s’en protéger
Les 27 et 28 septembre, LeMagIT organise, avec BrightTalk, deux matinées de conférence en ligne sur les rançongiciels. Au programme : l’état de la menace, le cheminement des attaquants, leur détection et la protection de leurs portes d’entrée. Lire la suite
- 22 sept. 2022
- 22 sept. 2022
- 22 sept. 2022
-
Actualités
21 sept. 2022
ITS Group confronté à une cyberattaque avec ransomware
Dans un échange téléphonique, Jean-Michel Bénard, fondateur et président d’ITS Group, confirme que l’entreprise a été touchée par une cyberattaque impliquant un rançongiciel. Le périmètre affecté est limité. Lire la suite
-
Actualités
21 sept. 2022
Uber, Rockstar Games : le retour de Lapsus$ ?
Victime d’une intrusion dans son système d’information mi-septembre, Uber accuse Lapsus$. L’éditeur Rockstar Games, auquel a notamment été volé du code lié au jeu Grand Theft Auto 6, pourrait avoir été victime du même groupe. Lire la suite
-
E-Zine
20 sept. 2022
Information sécurité 23 : Pourquoi confier la surveillance de sa cybersécurité à un prestataire
Dans ce magazine, apprenez-en plus sur la supervision de la cybersécurité et tout particulièrement son externalisation. Pour quelles raisons et dans quel cas faire appel à ces services en externe ? Quels en sont les avantages et quelles technologies utiliser ? Avec les retours d’expérience de Faurecia, Manutan et Louis Dreyfus. Lire la suite
- 19 sept. 2022
-
Conseil
19 sept. 2022
L’essentiel sur PatrOwl, un des précurseurs de la gestion de la surface d'attaque exposée
De solution open source très exigeante techniquement, PatrOwl s’est muée en solution SaaS centrée sur le traitement des faiblesses dans la surface d’attaque exposée par les entreprises, sur Internet. Une mutation en profondeur, sans renier les fondamentaux. Lire la suite
-
Actualités
16 sept. 2022
Uber : que sait-on de l’intrusion dans son système d’information ?
L’attaquant semble avoir réussi à contourner les mécanismes d’authentification forte par ingénierie sociale en spammant agressivement un utilisateur. De quoi ensuite s’inviter en profondeur dans le système d’information d’Uber. Lire la suite
-
Actualités
15 sept. 2022
Ransomware : un été plus calme qu’anticipé en France
Le mois de juillet avait démarré de manière spectaculaire, laissant craindre un été difficile sur le front des rançongiciels. Mais le reste du mois et la première quinzaine d’août se sont avérés relativement calmes, jusqu’aux attaques contre Damart et le CHSF. Lire la suite
- 14 sept. 2022
-
Conseil
14 sept. 2022
Surface d’attaque exposée : que surveiller et pourquoi ?
L’éventail de systèmes et de services à surveiller pour réduire son exposition au risque de cyberattaque n’est pas nécessairement aussi étendu que l’on peut l’imaginer, tant que l’on ne s’est pas penché sur le sujet. Lire la suite
-
Actualités
13 sept. 2022
Ransomware : qui paie et pourquoi ?
Assurément passionné, le débat sur l’indemnisation des rançons par les assurances cyber souffre d’absents majeurs : les victimes de cyberattaque avec ransomware ayant cédé au chantage. Mais qui sont-elles ? Lire la suite
-
Actualités
12 sept. 2022
B&D Eolas, Atos : deux infogéreurs touchés par des cyberattaques
Tous deux apparaissent avoir été victimes de malveillances informatiques en fin de semaine dernière. Dans les deux cas, l’incident semble pour tout ou partie résolu. Mais d’importantes zones d’ombre persistent. Lire la suite
-
Actualités
12 sept. 2022
CMK : Zoom laisse ses clients utiliser leurs propres clés de chiffrement
Zoom a annoncé la disponibilité générale du service Customer managed Key. Les clients peuvent par ce moyen utiliser leurs propres clés de chiffrement pour protéger un certain nombre d’actifs résidant au repos sur les infrastructures cloud de Zoom. Lire la suite
-
Opinion
12 sept. 2022
Ransomware : pourquoi payer la rançon, ce n’est pas si mal
La doctrine habituelle enjoint les victimes de cyberattaque de ransomware à ne pas céder au chantage et à ne pas payer la rançon. Et cela tout d’abord parce que cela contribue à rentabiliser les activités des cybermalfrats. Mais cette vision est un peu réductrice. Lire la suite
-
Actualités
12 sept. 2022
CHSF : la cyberattaque est revendiquée sur la vitrine de LockBit 3.0
La revendication de la cyberattaque contre le Centre Hospitalier Sud-Francilien, ayant conduit au déclenchement d’un ransomware fin août, vient d’être publiée sur le site vitrine de franchise LockBit 3.0. Lire la suite
-
Projet IT
09 sept. 2022
Teads mise sur une sécurité « Cloud Native »
L’Adtech basée à Montpellier vient de refondre son architecture de sécurité. Celle-ci s’appuie désormais sur les différents modules de l’offre Prisma Cloud de Palo Alto Networks, une solution qui s’intègre à 100 % à l’approche DevSecOps de l’éditeur de services. Lire la suite
-
Actualités
08 sept. 2022
Centre hospitalier Sud-Francilien : ce que dit l’autopsie de la cyberattaque
Selon les premiers éléments de l’enquête technique conduite par l’Anssi, l’assaillant accédait déjà au système d’information du CHSF de Corbeil-Essonnes, via l’accès VPN, 10 jours avant de déclencher le ransomware. Lire la suite
-
Actualités
08 sept. 2022
Centre hospitalier Sud-Francilien : un attaquant patient, mais sans compassion
La discussion entre l’affidé de la franchise LockBit 3.0 et un interlocuteur pour le centre hospitalier Sud-Francilien fait ressortir à tout le moins, une incompréhension, sinon de la mauvaise foi, voire de l’indifférence. Lire la suite
-
Actualités
07 sept. 2022
Ransomware : Bercy veut conditionner l’indemnisation de la rançon au dépôt de plainte
La direction générale du Trésor vient de rendre public son rapport sur le développement de l’assurance du risque cyber. Loin de s’opposer à l’indemnisation du paiement des rançons, il s’avère déjà controversé. Lire la suite
-
Guide
07 sept. 2022
Les clés pour comprendre Log4Shell et ses conséquences
Ce guide essentiel donne les clés pour comprendre la vulnérabilité Log4Shell et ses conséquences sur les entreprises et les projets libres. Il est un des vecteurs parmi d’autres poussant à l’adoption des pratiques DevSecOps. Lire la suite
-
Actualités
06 sept. 2022
Fuite de données : Orange Cyberdefense informe régulièrement ses clients
Selon nos informations, Orange Cyberdefense informe, depuis hier à un rythme soutenu, les clients de ses offres Micro-SOC affectés par une fuite de données personnelles découverte durant le week-end. Lire la suite
-
Actualités
05 sept. 2022
Ransomware : un été comparable à celui de l’an dernier
Si les mois de mai et juin avaient laissé entrevoir un repli de l’activité des cybercriminels en termes de cyberattaques avec rançongiciel, ce n’est pas le cas pour ceux de juillet et août, qui s’avèrent comparables à ceux de 2021. Lire la suite
-
Actualités
05 sept. 2022
Cybersécurité : le CNCF et la CISA se penchent sur l’adaptation du SBOM au cloud
Les discussions dans l’industrie sur la manière de surmonter les problèmes de sécurité du cloud à l’aide des SBOM incluent une initiative récente de la CNCF qui exploite une base de données orientée graphes pour gérer les métadonnées transitoires. Lire la suite
-
Actualités
02 sept. 2022
Cyberattaque au Monténégro : de l’accusation de Moscou à la revendication de Cuba
Confronté à une cyberattaque à l'impact important, le Monénégro a initialement accusé la Russie. L'assault a tout récemment été revendiqué par Cuba. Lire la suite
-
Actualités
01 sept. 2022
Cyberattaque : Hive demande deux millions de dollars à Damart
Le groupe de vente par correspondance se relève progressivement d’une cyberattaque survenue mi-août. L’assaut, impliquant le ransomware Hive, a pu être stoppé avant que les dégâts ne soient trop étendus. Lire la suite
-
Conseil
01 sept. 2022
DevSecOps : les 10 métriques clés à surveiller
Connaître les indicateurs à surveiller et savoir quoi en faire est un bon point de départ pour mesurer la réussite d’un projet applicatif et renforcer sa sécurité. Lire la suite
- 26 août 2022
-
Conseil
26 août 2022
Cybersécurité : qu’est-ce que la surface d’attaque exposée ?
Il s’agit de tous les actifs informationnels de l’organisation accessibles directement sur Internet et, dès lors, susceptibles de faire l’objet de tentatives de compromission par des entités malveillantes. Lire la suite
-
Actualités
25 août 2022
Cyberattaque : détournement de compte prestataire suspecté au CHSF
Le détournement d’un compte de support d’un éditeur est suspecté d’être survenu dans le cadre de la cyberattaque menée le week-end dernier contre le Centre Hospitalier Sud-Francilien. Lire la suite
-
Actualités
25 août 2022
Phishing de PyPI : les experts appellent à rendre obligatoire la double authentification
Une attaque par hameçonnage récemment révélée a visé les contributeurs du plus grand dépôt de code Python. En réaction, les experts du secteur ont appelé à rendre obligatoire l’authentification à deux facteurs et la signature des paquets au sein des dépôts de code open source. Lire la suite
par- Beth Pariseau, TechTarget
- Stephanie Glen, News Writer
-
Conseil
23 août 2022
Comment établir une stratégie de gouvernance pour Kubernetes
Kubernetes étant un outil vaste et complexe qui touche une grande partie de l’écosystème IT, les politiques de gouvernance sont importantes pour répondre aux normes internes et externes. Lire la suite
-
Actualités
22 août 2022
Sécurité et data science : Cloud Innovation Partners prône l’usage des données synthétiques
Alors que les cyberattaques s’intensifient et que les entreprises veulent traiter de plus en plus de données, Cloud Innovation Partners qui édite CloudTDMS vantent les avantages des données synthétiques. Lire la suite
-
Actualités
22 août 2022
Cyberattaque contre Entrust : l’attaquant semble avoir été très patient
L’affidé a publié, sur la vitrine de la franchise LockBit 3.0, les fichiers qu’il affirme avoir dérobés à Entrust, ainsi que ce qu’il présente comme un échange avec l'interlocuteur représentant la victime. Lire la suite
-
Actualités
19 août 2022
Ransomware : BlackByte revient en copiant LockBit 3.0
Après un mois sans activité apparente, BlackByte est de retour, semblant copier LockBit, pour sa communication ainsi que pour certaines fonctionnalités visant à multiplier les opportunités de monétisation des cyberattaques. Lire la suite
-
Actualités
19 août 2022
Cisco : finalement une bonne année 2022, mais encore des problèmes d’approvisionnement
Cisco a réalisé une année en progression de +3 %. Mais cette croissance est freinée par la pénurie de composants, qui devrait perdurer en 2023. Sa gamme de produits de sécurité bondit. Son logiciel collaboratif est à la peine. Lire la suite
par- Philippe Ducellier, Rédacteur en chef adjoint
- Antone Gonsalves, Director of News
-
Actualités
18 août 2022
Ransomware : grave cyberattaque contre Nexeya
Nexeya, filiale française du groupe Hensoldt, s’est découverte, ce 17 août, victime d’une cyberattaque. Un vol de données est soupçonné et un chiffrement étendu du système d’information est survenu. Lire la suite
-
Actualités
18 août 2022
Damart pris dans la tourmente d’une cyberattaque
Le groupe de vente par correspondance indique avoir fait l’objet d’une intrusion informatique mais sans chiffrement de ses systèmes. Il espère un retour à la normale la semaine prochaine. Lire la suite
-
Actualités
16 août 2022
Cybersécurité : AWS et Splunk veulent rationaliser le partage de données
AWS, Splunk et d’autres éditeurs vont commencer à construire des connecteurs établis sur un nouveau schéma standard destiné à rationaliser le partage des données entre les outils de cybersécurité. Lire la suite
par- Beth Pariseau, TechTarget
- Gaétan Raoul, LeMagIT
-
Actualités
13 août 2022
La Poste Mobile : la rançon initiale aurait été de 1,4 million de dollars
L’assaillant vient de publier ce qu'il présente comme la conversation survenue avec sa victime début juillet. Selon celle-ci, l’échange n’a duré que quelques jours durant lesquels les cybercriminels ont fortement réduit leurs exigences. Lire la suite
-
Actualités
11 août 2022
Cyberattaque : comment Cisco a repoussé Yanluowang
Ce mercredi 10 août, le groupe Yanluowang a publié la revendication d’une cyberattaque contre Cisco, assortie d’une liste de fichiers représentant près de 3 To de données. Presque immédiatement, l’équipementier a publié un post-mortem. Lire la suite
-
Actualités
10 août 2022
Ransomware : un mois de juillet dans la continuité
En juillet, le nombre de cyberattaques avec ransomware, à travers le monde, s’est inscrit en légère hausse par rapport à juin, pour atteindre un niveau supérieur à celui d’août 2021. De quoi interroger sur la possibilité d’une réelle trêve estivale. Lire la suite
-
Actualités
08 août 2022
GitHub : des faux dépôts pour un faux malware ?
Si la campagne malveillante d’ampleur révélée par un développeur sur Twitter n’en était pas vraiment une, l’événement souligne les risques qui pèsent sur l’écosystème open source et la nécessité d’une plus grande transparence de la part des acteurs impliqués. Lire la suite
-
Actualités
04 août 2022
Thoma Bravo veut s’offrir Ping Identity pour 2,8 milliards de dollars
Le fonds d’investissement consent ainsi une plus-value de plus de 60 % aux actionnaires de Ping Identity. Une acquisition de plus dans le domaine de la cybersécurité, et en particulier de la gestion des identités et des accès. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alexander Culafi, Senior News Writer
-
Actualités
03 août 2022
Alphv/BlackCat revendique une cyberattaque contre Unisys
Pendant moins d’une heure, la franchise de ransomware a assuré avoir eu accès aux entrepôts de code source de tous les produits logiciels d’Unisys, en particulier la suite Sealth Security. Et d’accuser le RSSI de chercher à cacher la brèche. Lire la suite
-
Actualités
02 août 2022
MBDA visé par une tentative de cyberextorsion
Un cybercriminel a mis en vente des données appartenant à la filiale italienne du missilier. L’intéressé reconnaît être visé par une tentative d’extorsion et indique que les données proviennent d’un disque dur externe. Il réfute toute intrusion dans ses SI. Lire la suite
-
Actualités
02 août 2022
Snyk Cloud : Snyk officialise son offre CSPM
À l’occasion de l’événement ReInforce d’AWS, l’éditeur basé à Boston a lancé son offre Snyk Cloud. Celle-ci combine Snyk Infrastructure as code, Snyk Container et le CSPM de Fugue. Lire la suite
-
Conseil
01 août 2022
Unprotect.it : mieux connaître les techniques de contournement des protections
Les auteurs de maliciels ne manquent pas de créativité, pour contourner les systèmes de sécurité mis en place pour… détecter et bloquer leurs créations. Au point qu’il existe un marché pour cela. Unprotect.it fait tomber les masques. Lire la suite
-
Actualités
01 août 2022
AWS ajoute protection contre les maliciels et visibilité pour les informations personnelles
Lors du salon re:Inforce 2022, AWS a levé le voile sur de nouvelles fonctions de protection contre les logiciels malveillants pour le stockage en mode blocs, et un moyen de trouver les informations personnelles stockées avec S3. Lire la suite
-
Actualités
29 juil. 2022
Babelio avertit ses utilisateurs d’une intrusion
Dans un e-mail adressé à ses lecteurs, Babelio indique avoir subi une attaque informatique et encourage au changement de mots de passe. Les premiers éléments de l’enquête suggèrent que l’intrusion est survenue dans les 48 h avant sa détection. Lire la suite
-
Actualités
28 juil. 2022
CrowdStrike lance un service de chasse aux menaces dans le cloud
Lancé à l’occasion de la conférence AWS re:Inforce 2022, Falcon OverWatch Cloud Threat Hunting de CrowdStrike est un service autonome de chasse aux menaces, conçu pour stopper les menaces avancées au sein des environnements cloud. Lire la suite
-
Actualités
27 juil. 2022
Re:Inforce 2022 : AWS appelle à accélérer l’adoption d’authentification multifactorielle
Face à la croissance des surfaces d’attaque exposées, les dirigeants d’AWS ont souligné l’importance de la mise en œuvre de l’authentification à facteurs multiples pour protéger les comptes et l’accès aux ressources en mode cloud. Lire la suite
-
Actualités
26 juil. 2022
Victimes de LockBit 3.0 : attention à la divulgation des négociations
Le gang mafieux LockBit a levé le voile fin juin sur la version 3.0 de sa vitrine. Celle-ci intègre des fonctionnalités susceptibles d’augmenter le taux de monétisation des cyberattaques. Au programme également : de quoi rendre publiques les négociations. Lire la suite
-
Actualités
26 juil. 2022
Zoom Phone a aussi le droit au chiffrement de bout en bout
Deux ans après avoir posé les bases de son chiffrement de bout en bout au sein des « Meetings », l’éditeur étend son dispositif à Zoom Phone pour les appels individuels. Il fera bientôt de même pour les Breakout Rooms. Lire la suite
-
Actualités
25 juil. 2022
Ransomware : Clestra Hauserman veut être placé en redressement judiciaire
Le fabricant de cloisons et bulles acoustiques vient de demander à être placé en redressement judiciaire pour trois mois. Une cyberattaque découverte le 30 avril dernier vient tout juste d’être revendiquée sur la vitrine LockBit 3.0. Lire la suite
-
Conseil
25 juil. 2022
Comment Microsoft a renforcé la sécurité de base dans Windows Server 2022
Face aux cyberattaques de plus en plus virulentes, Microsoft a doté son dernier système serveur de plusieurs moyens pour réduire ses failles de sécurité. Lire la suite
-
Conseil
22 juil. 2022
Conteneurisation : les différences clés entre Docker et Podman
Docker et Podman offrent des capacités similaires pour bâtir des conteneurs, mais la gestion native des accès sans droits privilégiés pourrait rendre Podman plus attrayant pour certains administrateurs. Lire la suite
par- Paul Ferrill
- Gaétan Raoul, LeMagIT
-
Actualités
22 juil. 2022
Cyberattaque : Caisse Centrale de Réassurance élude les questions embarrassantes
Trois semaines après l’attaque revendiquée par Lilith, le groupe Caisse Centrale de Réassurance (CCR) reste absent du Web. Interrogé par la rédaction, il s’est gardé de répondre aux principales questions, notamment sur un éventuel paiement de rançon. Lire la suite
-
Actualités
21 juil. 2022
Windows : la fin des attaques en force brute sur les services RDP ?
Dans les nouvelles moutures de Windows 11, une règle aidant à prévenir les attaques en force brute contre les services de déport d’affichage (RDP) est activée par défaut. De quoi protéger contre de nombreuses cyberattaques. Lire la suite
-
Actualités
21 juil. 2022
Microsoft lance le nébuleux Cloud for Sovereignty
Lors de son événement Inspire 2022, le géant du cloud a présenté sa solution Microsoft Cloud for Sovereignty. Une solution qui semble porter à confusion et qui ne permet pas aux clients potentiels de se départir des lois extraterritoriales américaines. Lire la suite
-
Actualités
20 juil. 2022
Cyberattaques : Trellix souligne la menace qui pèse sur les ESN
L’éditeur relève à quel point les entreprises de services numériques sont – à travers le monde – représentées parmi les victimes de cyberattaques. Le phénomène a fortement été illustré en France. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Simon Quicke, Microscope Editor
-
Actualités
19 juil. 2022
Ransomware Black Basta : combien de temps avant revendication de l’attaque ?
Black Basta a publié 15 revendications le 6 juillet, pour des attaques survenues en juin, voire avant. Le groupe ne semble généralement guère pressé pour médiatiser ses activités. Sur combien de temps une victime peut-elle espérer compter ? Lire la suite
-
Actualités
18 juil. 2022
La Poste Mobile : 2 semaines après la cyberattaque, encore de vastes zones d’ombre
Le site Web de l’opérateur mobile virtuel reste inaccessible. Les difficultés rencontrées par certains utilisateurs semblent résolues. Mais les cybercriminels disent avoir publié tout ce qu’ils avaient volé et l’accompagnement des clients apparaît limité. Lire la suite
-
Actualités
15 juil. 2022
Microsoft Windows Autopatch est désormais disponible
Les clients de Microsoft sous licence Windows Enterprise E3 ou E5 peuvent désormais profiter pleinement de son nouveau service d’application automatique des correctifs de sécurité. Lire la suite
-
Actualités
12 juil. 2022
Ransomware : en France, en juin, le calme avant la tempête
Le mois de juin s’est avéré particulièrement calme, dans l’Hexagone, plus encore qu’au cours des mois d’avril et mai. Mais la trêve semble s’être achevée entre la fin du mois et le début juillet. Lire la suite
-
Actualités
11 juil. 2022
Cyberattaque : un premier lot de données volées à La Poste Mobile divulgué
Nouveau rebondissement dans le feuilleton à intense suspense de la cyberattaque conduite contre La Poste Mobile avec le ransomware LockBit : un premier lot de données a été divulgué. La suite dans 5 jours. Lire la suite
-
Actualités
11 juil. 2022
Recorded Future s’offre une petite perle de l’analyse de maliciels
Recorded Future vient d’annoncer l’acquisition de Hatching, un service bien connu des chercheurs en sécurité et apprécié pour ses capacités d’analyses de logiciels malveillants. Une façon d’adopter une alternative à VirusTotal. Lire la suite
-
Actualités
11 juil. 2022
Ransomware : l’attaque contre CCR revendiquée par un groupe inconnu, Lilith
La cyberattaque lancée contre le groupe Caisse Centrale de Réassurance vient d’être publiquement revendiquée par un groupe inconnu à ce jour, dit « Lilith ». Il menace de divulguer plus de 1 To de données. Lire la suite
-
Projet IT
07 juil. 2022
Comment la ville de Saint-Étienne a revu et sécurisé son architecture applicative
Plutôt que d’avoir à gérer des intégrations point à point, la ville de Saint-Étienne s’est dotée d’un bus d’échange de données inter-applicatif. Une question de maîtrise des données pour le DSI qui voit de plus en plus d’applications partir dans le cloud public. Particularité de ce bus ? Il a été développé en interne. Lire la suite
-
Actualités
07 juil. 2022
Ransomware LockBit : une version 3.0 fruit d’un croisement avec BlackMatter
L’examen des premiers échantillons disponibles de la version 3.0 du ransomware LockBit fait ressortir d’étonnants liens de parenté avec BlackMatter et son prédécesseur, Darkside. Mais l’union pourrait n’être pas vraiment consentie. Lire la suite
-
Actualités
06 juil. 2022
Ransomware : un début juillet détonant en France
En moins d’une semaine, neuf cyberattaques contre des organisations françaises ont été découvertes ou revendiquées. Soit seulement une de moins qu’en juin. Un signal préoccupant qui s’ajoute à d’autres. Lire la suite
-
Actualités
06 juil. 2022
Ransomware : la menace a poursuivi son recul en juin
En juin, le nombre de cyberattaques avec ransomware observées à travers le monde a de nouveau enregistré un recul très prononcé. Une nouvelle à prendre avec prudence tant les différences régionales sont marquées. Lire la suite
-
Actualités
04 juil. 2022
Ransomware : l’université de Maastricht récupère une partie de la rançon
L’université avait frappé fin 2019 avec le ransomware Cl0p et avait décidé de verser près de 200 000 € pour accélérer la restauration initiale de ses systèmes. Une partie de la rançon a été saisie. Le fruit de la transparence. Lire la suite
- 01 juil. 2022
-
Conseil
01 juil. 2022
Cyberzen mise sur la réalité virtuelle pour sensibiliser à la cybersécurité
La jeune pousse a développé plusieurs scénarios, en s’appuyant les travaux de Stanislas Dehaene, afin de faire passer des messages clés de manière non rébarbative. Avec parmi les premiers thèmes abordés, le télétravail. Lire la suite
-
Conseil
30 juin 2022
Cyberattaques : qu’est-ce qu’un accès initial ?
Le monde de la cybersécurité est marqué par un jargon qui lui est bien propre. Certains termes peuvent manquer de clarté pour le non-initié. Lindsay Kaye, de Recorded Future, nous aide à décoder le concept d’accès initial. Lire la suite
-
Actualités
30 juin 2022
Ransomware LockBit : une centaine de victimes par mois au premier semestre
Plus de 420 victimes ont été revendiquées sur la vitrine de LockBit 2.0 au premier semestre. Le véritable total pourrait être sensiblement plus élevé. Et le taux de succès – avec paiement de rançon, donc – pourrait être record. Lire la suite
-
Conseil
29 juin 2022
Cyberattaques : en quoi consiste le déplacement latéral ?
Le monde de la cybersécurité est marqué par un jargon qui lui est bien propre. Certains termes peuvent manquer de clarté pour le non-initié. Lindsay Kaye, de Recorded Future, nous aide à décoder le concept de déplacement latéral. Lire la suite
-
Actualités
28 juin 2022
Cyberattaques : Karakurt fait un retour en fanfare
La branche de feu la franchise mafieuse Conti avait disparu des écrans fin avril. Elle s’apprête à réapparaître au grand jour avec une longue série de victimes jusqu’ici inconnues. Lire la suite
-
Actualités
28 juin 2022
Cyber-extorsion : RansomHouse affirme avoir volé 450 Go à AMD
Le groupe de cyber-délinquants a publié, ce lundi 27 juin en fin d’après-midi, la revendication d’une cyberattaque contre le fondeur AMD. Et d’assurer être parvenu à lui dérober 450 Go de données. L’intéressé ne commente pas. Lire la suite
-
Actualités
27 juin 2022
Outre-Rhin, une pétition appelle à décourager le paiement des rançons
Déjà soutenue en quelques heures par plusieurs dizaines de signataires, cette pétition demande l’adoption de plusieurs mesures visant à réduire le nombre de victimes de ransomware cédant au chantage. La cyberassurance n’est pas oubliée. Lire la suite
-
Actualités
27 juin 2022
Hashicorp dévoile sa vision d’une architecture zero-trust
Conscient des difficultés des entreprises à comprendre le concept, le créateur de Terraform entend connecter ses différents projets et services pour proposer une implémentation opinionnée (guidée et simplifiée) d’une architecture zero-trust. Lire la suite
-
Actualités
27 juin 2022
Ransomware : LockBit passe officiellement la troisième
La première trace d’usage en situation réelle de LockBit 3.0, aussi appelé LockBit Black, avait été observée début mai. Cette nouvelle mouture est désormais ouvertement promue. Avec Bug Bounty et transition vers Zcash. Lire la suite
-
Actualités
24 juin 2022
Des acteurs chinois utiliseraient des ransomwares pour cacher de l’espionnage
Selon les équipes de SecureWorks, un groupe d’acteurs malveillants chinois a eu recours aux rançongiciels LockFile, AtomSilo, Rook, Night Sky et Pandora. Mais plus que le gain financier, l’espionnage ou le vol de propriété intellectuel les auraient motivés. Lire la suite
-
Actualités
24 juin 2022
Antivirus : l’agent Trend Micro sème la pagaille sous Windows 7 32 bits
Ce 21 juin 2022, les agents de protection des postes de travail et serveurs Apex One et Worry-Free Business Security de Trend Micro ont provoqué des redémarrages inopinés. Jusqu’à déclencher une panne majeure au CHU de Nantes. Lire la suite
-
Actualités
23 juin 2022
L’AMRAE appelle à stabiliser et renforcer l’attractivité de la cyberassurance
L’association vient de publier sa seconde étude sur l’adoption de la cyberassurance par les entreprises. Elle fait clairement ressortir les difficultés qui ont secoué le marché l’an dernier et souligne l’importance d’une stabilisation. Lire la suite
-
Actualités
22 juin 2022
Avec Contexa, VMware ajoute une couche de renseignement sur les menaces
Le service de renseignement sur les menaces Contexa doit venir alimenter tous les produits de sécurité de VMware. Il sera accessible à tous les clients, nouveaux comme existants, sans surcoût. Lire la suite
-
Actualités
22 juin 2022
SASE : grandes manœuvres chez Barracuda, Cloudflare, et Juniper
Barracuda, Cloudflare et Juniper ont enrichi leurs offres SASE de nouvelles fonctionnalités, avec notamment déport du rendu Web pour les liens dans les e-mails pour le second, et CASB et DLP pour le troisième. Lire la suite
-
Actualités
22 juin 2022
Splunk entrevoit la convergence de l’observabilité et de la cybersécurité
Lors de la Splunk Conf. 22, Splunk a annoncé la disponibilité générale de Splunk Enterprise 9.0, avec la promesse de fédérer les données de supervision tout en baissant leur coût de rétention. Dans un même temps, les clients de Splunk Cloud accroissent leur utilisation de la plateforme à l’aune de la complexité du cloud et de la convergence des pratiques d’observabilité et de sécurité. Lire la suite
par- Gaétan Raoul, LeMagIT
- Beth Pariseau, TechTarget
-
Actualités
21 juin 2022
Systèmes industriels : 56 vulnérabilités chez 10 fournisseurs
Forescout vient de dévoiler, sous la bannière Icefall, près d’une soixantaine de vulnérabilités affectant les équipements pour systèmes opérationnels de dix fournisseurs, dont Emerson, Honeywell, Motorola, Omron ou encore Siemens. Lire la suite
-
Actualités
21 juin 2022
Cisco Live : l’administration réseau & sécurité arrive sur Kubernetes
Cisco a dévoilé Calisti, une console graphique qui permet de piloter un service Mesh comme un réseau classique, et Panoptica, un service SaaS qui teste les failles des containers. Lire la suite