Cybersécurité
-
Conseil
27 nov. 2024
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Actualités
27 nov. 2024
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Simplifier Le Centre Opérationnel De Sécurité –eBook
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
19 sept. 2024
Cryptomonnaies : l’Allemagne ferme 47 échanges utilisés par des criminels
Le parquet de Francfort a démantelé 47 services d'échange de cryptomonnaies illégaux, utilisés notamment par les cybercriminels à des fins de blanchiment. Lire la suite
-
Actualités
19 sept. 2024
Repellent Scorpius : l’opérateur de la franchise Cicada3301
Les chercheurs de l’unité 42 de Palo Alto Networks lèvent le voile sur les créateurs et opérateurs de cette nouvelle enseigne de ransomware. Et d’attirer l’attention sur la menace de l’exploitation de données volées antérieurement. Lire la suite
-
Actualités
18 sept. 2024
Notation cyber : le Clusif rallie à sa charte de bonne conduite 4 premiers acteurs
Quatre premiers acteurs de la notation de la posture de cybersécurité ont décidé d’adopter la charte de bonne conduite proposée, fin avril, par le Clusif. Parmi eux, rien moins déjà que SecurityScorecard. Lire la suite
-
Projet IT
18 sept. 2024
Darva centralise sa gestion de mots de passe
Acteur pivot du secteur de l’assurance français, Darva a revu début 2024 sa politique de gestion des mots de passe. L’entreprise a centralisé ses milliers de secrets sur la solution LockPass de l’éditeur français LockSelf. Lire la suite
-
Opinion
17 sept. 2024
Cyberattaques : arrêtons d’alimenter les craintes pour la réputation
La menace d’atteinte à la réputation, à l’image, à la confiance de partenaires des victimes contribue à encourager le paiement des rançons, peut-être même plus que l’assurabilité de ces dernières. Lire la suite
-
Actualités
16 sept. 2024
Docker augmente le prix de ses forfaits pro et Team
Docker ajoute des fonctionnalités, mais augmente les prix Pro et Team et ajoute la tarification Docker Hub basée sur la consommation pour l’extraction et le stockage des images de conteneurs. Lire la suite
-
Actualités
16 sept. 2024
Fortinet confirme un vol de données et une tentative d'extorsion
L'équipementier a confirmé qu'un acteur malveillant avait volé des données lui appartenait dans un espace de partage de fichiers en mode cloud opéré par un tiers. Un nombre restreint de clients sont concernés. Lire la suite
par- Arielle Waldman, News Writer
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
16 sept. 2024
Ransomware : l’évasif ThreeAM commence à divulguer les données de ses victimes
Très peu documentée, l’enseigne ThreeAM brille non seulement par sa discrétion mais aussi par ses victimes dont les données volées lors des cyberattaques n’avaient jusqu’ici jamais été réellement divulguées. Lire la suite
-
Actualités
13 sept. 2024
Cyberhebdo du 13 septembre 2024 : l'éducation sur la brèche
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Definition
13 sept. 2024
Qu'est-ce que la détection et réponse dans le réseau (NDR) ?
La technologie de détection et réponse dans le réseau (Network Detection and Response, NDR) analyse en continu le trafic réseau pour identifier des activités suspectes et interrompre de potentielles attaques. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Michael Levan
-
Actualités
13 sept. 2024
Mastercard va s'offrir Recorded Future pour 2,65 milliards de dollars
Mastercard annonce que l'arrivée de Recorded Future, fournisseur de renseignements sur les menaces, renforcera ses services de cybersécurité, alors que les menaces contre le secteur financier ne cessent d'augmenter. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Arielle Waldman, News Writer
-
Actualités
12 sept. 2024
Ransomware : un ancien indépendant de LockBit passé chez RansomHub
Les chercheurs d’Eset suivent sous le nom de CosmicBeetle un acteur ayant utilisé le ransomware de LockBit 3.0 de manière indépendante qui œuvrerait désormais sous la bannière de RansomHub. Il aurait aussi son propre ransomware. Lire la suite
-
Actualités
12 sept. 2024
Cyber-extorsion : la mise en vente de données volées en alternative à la rançon
Check Point Software relève que l’enseigne Meow a transformé son site vitrine en place de marché pour données volées à ses victimes. Une approche que l’on retrouve également chez Cloak. Lire la suite
-
Conseil
11 sept. 2024
Comment choisir un service MDR adapté à votre entreprise
Le paysage des menaces étant aussi difficile qu’il l’est, les organisations cherchent des renforts. L’une des options consiste à renforcer la détection et la réponse par le biais de services de MDR. Lire la suite
-
Conseil
11 sept. 2024
8 aspects clés d’un programme d’audit de sécurité des appareils mobiles
L’audit est un élément essentiel de la sécurité des appareils mobiles, mais les administrateurs informatiques doivent s’assurer que leur approche est complète et cohérente. Découvrez les éléments qui composent un programme d’audit des appareils mobiles. Lire la suite
par -
Actualités
10 sept. 2024
Une cyberattaque affecte le groupe Bayard, jusqu’à certains titres de presse
Le groupe vient de se dire victime d’une cyberattaque avec rançongiciel touchant « une partie de nos systèmes d’information et donc de nos activités », jusqu’à la parution de titres comme La Croix. Lire la suite
-
Actualités
10 sept. 2024
Ransomware : Akira cible les comptes VPN SonicWall
Arctic Wolf a récemment observé le gang de ransomware Akira compromettre les comptes VPN SSL de SonicWall, potentiellement en lien avec une vulnérabilité critique dans SonicOS. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Arielle Waldman, News Writer
-
Actualités
09 sept. 2024
Avec Cybelia, l’IRT SystemX veut créer une sécurité augmentée pour l’industrie
L’équipe de recherche Cybelia a sélectionné 3 cas d’usage pour faire progresser le niveau de cybersécurité des industriels français. Efficience des SOC, sécurité des systèmes embarqués ou encore sécurité des écosystèmes industriels, ce programme de R&D va réunir chercheurs et industriels pour ces 4 prochaines années. Lire la suite
-
Actualités
09 sept. 2024
Ransomware : la France miraculée de l’été 2024 ?
L’été s’est avéré particulièrement calme, en France, sur le front des rançongiciels, avec en particulier un mois d’août exceptionnel. En revanche, à plus grande échelle, l’activité observable des cybercriminels est repartie à la hausse après deux mois de recul. Lire la suite
-
Actualités
06 sept. 2024
Cyberhebdo du 6 septembre 2024 : trois établissements de santé attaqués
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
06 sept. 2024
Universités d’été Hexatrust 2024 : fin de la parenthèse olympique, place à la course de fond NIS 2
Les Jeux paralympiques n’étaient pas encore totalement achevés, mais l’ambiance était à fêter la victoire de l’équipe de France cyber. Il reste cependant à relever un défi majeur en 2024, celui de la transposition de NIS 2 en droit français… Lire la suite
-
Guide
06 sept. 2024
Les bases de l’administration des serveurs Linux
Linux est l’un des systèmes d’exploitation les plus utilisés sur les serveurs des entreprises. À ce titre, les administrateurs doivent savoir comment le manipuler pour configurer, déployer, entretenir et dépanner les services. Lire la suite
-
Conseil
05 sept. 2024
SOAR : principaux avantages et pièges potentiels à considérer
Pour garantir une adoption réussie, les responsables informatiques doivent comprendre les avantages des outils de SOAR, ainsi que leurs inconvénients potentiels. Découvrez les points positifs, les points négatifs et comment évaluer le succès d’un outil de SOAR. Lire la suite
par- La Rédaction
- Andrew Froehlich, West Gate Networks
- Jessica Groopman, Kaleido Insights
-
Actualités
05 sept. 2024
Ransomware : Qilin se donne les moyens de rebondir d’une victime à l’autre
Les équipes de Sophos ont observé une cyberattaque impliquant le rançongiciel de l’enseigne Qilin dans le cadre de laquelle a été déployé un script PowerShell visant à collecter les identifiants confiés à Chrome. Lire la suite
-
Opinion
04 sept. 2024
« MFA : la sensibilisation des collaborateurs est nécessaire » (Antoine Coutant, Synetis)
La MFA, et plus largement l’authentification forte, constitue un moyen efficace de renforcer la sécurité d’un système d’information. Ce n’est toutefois pas la panacée et ce sentiment de sécurité peut être trompeur. Lire la suite
-
Opinion
03 sept. 2024
Julien Mousqueton : « la question n’est plus s’il faut mettre en œuvre la MFA, mais quelle MFA »
CTO de Computacenter et créateur du site ransomware.live, Julien Mousqueton évoque pour LeMagIT le rôle de la MFA dans la sécurisation des accès au système d’information, désormais « must have ». Lire la suite
-
Conseil
03 sept. 2024
Réseau : comment et pourquoi utiliser Tor dans votre entreprise ?
Le navigateur Tor a suscité des discussions et des dissensions depuis son lancement. Ce logiciel, qui promet un accès anonyme et sécurisé au web, a-t-il un rôle à jouer dans l’entreprise ? Lire la suite
-
Actualités
02 sept. 2024
Ransomware : RansomHub terre d’accueil des déçus de LockBit 3.0 et Alphv ?
Dans le paysage très fragmenté du ransomware qui marque cette année, la ligne de démarcation entre les deux enseignes s’avère particulièrement poreuse. Les revendications croisées le suggèrent, mais d’autres éléments le confirment. Lire la suite
-
Actualités
02 sept. 2024
BlackSuit : combien de sous-groupes derrière cette enseigne ?
Issu de Royal, et ainsi du célèbre Conti, le groupe BlackSuit apparaît, au travers de ses revendications de victimes et de la manière dont elles sont structurées, bien moins monolithique qu’il ne pourrait être tentant de l’imaginer. Lire la suite
-
Conseil
30 août 2024
Administration Microsoft : stoppez le phishing avec DMARC
La gestion des échecs d’authentification DMARC permet aux administrateurs d’infrastructures Exchange de mieux lutter contre les attaques par courrier électronique. Cet article explique comment s’y prendre. Lire la suite
-
Actualités
30 août 2024
Cyberhebdo du 30 août 2024 : l’aéroport de Seattle toujours au ralenti
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Projet IT
30 août 2024
Michelin face à la problématique de gestion de la surface d’attaque exposée
Quelle stratégie mettre en œuvre en matière de gestion de la surface d’attaque exposée, lorsqu’on est une multinationale présente dans 175 pays, avec 132 000 collaborateurs et des milliers de serveurs ? Michelin livre les grandes lignes de sa stratégie. Lire la suite
par- Alain Clapaud
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
29 août 2024
Volt Typhoon exploite une vulnérabilité inédite dans Versa Director
Les chercheurs de Lumen Technologies ont observé l’exploitation de la CVE-2024-39717 contre quatre organisations américaines dans les secteurs des fournisseurs d’accès et des ESN. Lire la suite
par- La Rédaction
- Rob Wright, Associate Editorial Director
-
Opinion
29 août 2024
Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
Chakib Gzenayi, responsable cyberdéfense chez un gros industriel français, explique l’approche qu’il a mise en place quant à la gestion des vulnérabilités et de la surface d’attaque exposée. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alain Clapaud
-
Actualités
29 août 2024
Grand Palais RMN : le groupe Brain Cipher revendique la cyberattaque
Le groupe Brain Cipher, précédemment identifié comme responsable de l’attaque, assure avoir dérobé plus de 300 Go de données du Grand Palais RMN et menace de les divulguer à 22 h heure de Paris. Lire la suite
-
Actualités
28 août 2024
Ransomware : Hunters International recycle à nouveau de vieilles attaques
Le groupe vient de revendiquer une cyberattaque contre le US Marshals Service. Le dernier indique que les données diffusées ne renvoient à « aucun incident nouveau ou non divulgué ». Ce seraient les mêmes que celles ayant été mises en vente en mars 2023. Lire la suite
-
Actualités
28 août 2024
Opération Cronos, exit-scam Alphv : lequel a le plus affecté l’écosystème ransomware ?
L’opération Cronos et l’exit-scam d’Alphv (BlackCat) début 2024 ont eu un effet sur le petit monde de la cybercriminalité. Et il est observable, tant dans l’évolution des revendications croisées entre enseignes de ransomware, que dans celle de l’activité de LockBit 3.0. Lire la suite
-
Actualités
27 août 2024
Ransomware : toute l’équipe de Black Basta en vacances pour l’été ?
Le groupe Black Basta n’a pas publié une seule revendication de victime depuis plus d’un mois. Et encore, la majorité de celles faites en juillet se rapportait à des cyberattaques antérieures. Lire la suite
-
Conseil
27 août 2024
SIEM vs SOAR vs XDR : évaluer les différences clés
SIEM, SOAR et XDR possèdent chacun des capacités et des inconvénients distincts. Découvrez les différences entre les trois, comment ils peuvent fonctionner ensemble et lequel est le plus adapté à votre entreprise. Lire la suite
-
Conseil
26 août 2024
SSPM vs CSPM : quelle est la différence ?
La gestion de la posture de sécurité dans le cloud est essentielle, mais il peut être difficile de choisir entre différents outils, comme les plateformes de gestion de la posture de sécurité des applications SaaS (SSPM) et celles de la posture de sécurité du cloud (CSPM). Lire la suite
par- La Rédaction
- Dave Shackleford, Voodoo Security
-
Projet IT
26 août 2024
Comment le SOC de Nomios se passe d’analystes de niveau 1
Nomios a ouvert les portes de son SOC parisien au MagIT. Le prestataire dévoile comment ses analystes traitent les incidents de sécurité pour le compte de leurs 40 clients français, alliant humain et automatisation. Lire la suite
-
Conseil
26 août 2024
Comment et pourquoi créer une nomenclature AIBOM
Les AIBOM aident les développeurs et les équipes de sécurité en fournissant une vue détaillée des composants du système d’IA, améliorant ainsi la sécurité de la chaîne d’approvisionnement et la conformité. Ce guide vous introduit à cette pratique. Lire la suite
-
Actualités
26 août 2024
Cyberattaque suspectée : nombreux retards à l’aéroport Seattle-Tacoma
L’autorité portuaire opérant l’aéroport a isolé ses systèmes d’information samedi 24 août au matin, avant de dénoncer une « possible cyberattaque ». L’activité aéroportuaire continue d’être ralentie. Lire la suite
-
Actualités
23 août 2024
Cyberhebdo du 23 août 2024 : encore une semaine mouvementée
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Conseil
23 août 2024
Trop d’outils de sécurité cloud ? Il est temps de consolider
Votre entreprise a-t-elle besoin de chaque service et plateforme de sécurité cloud qu’elle utilise actuellement ? La consolidation peut réduire les zones blanches du domaine et améliorer la sécurité. Lire la suite
-
Conseil
23 août 2024
Comment détecter et supprimer les logiciels malveillants d’un iPhone ?
Malgré leur réputation de sécurité, les iPhones ne sont pas à l’abri des logiciels malveillants. Les services informatiques et les utilisateurs doivent apprendre à reconnaître les signes des logiciels malveillants mobiles et les mesures à prendre lorsqu’ils apparaissent. Lire la suite
-
Actualités
22 août 2024
Puces : Microchip se dit victime d’une cyberattaque
Le fabricant de microprocesseurs indique avoir détecté des activités malveillantes sur son réseau au cours du week-end. Ses opérations et sa capacité à honorer ses commandes sont affectées. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Arielle Waldman, News Writer
-
Definition
22 août 2024
Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
Une plateforme de protection des terminaux (EPP) est une technologie de sécurité qui protège les serveurs et postes de travail. Une EPP combine plusieurs technologies de protection des terminaux en un système de sécurité centralisé. Les EPP incluent généralement des antimalwares, des pare-feu, des systèmes de prévention des intrusions, le chiffrement des données et l’analyse comportementale. Ces capacités permettent de surveiller, contrôler et sécuriser les terminaux sur l’ensemble du réseau d’une organisation. Lire la suite
-
Actualités
21 août 2024
ESN : les clients d’Octave.biz victimes des effets d’une cyberattaque
L’éditeur de logiciels métiers en mode SaaS, spécialiste du commerce de détail, vient d’être victime d’une importante cyberattaque. L’indisponibilité qui en résulte affecte nombre de ses clients. Lire la suite
-
Actualités
20 août 2024
Azure : Microsoft va imposer l’authentification à facteurs multiples
À la suite de plusieurs attaques très médiatisées dans le monde entier contre des comptes sans MFA, Microsoft rendra cette mesure de sécurité obligatoire pour les connexions à Azure à partir du mois d’octobre. Lire la suite
-
Actualités
20 août 2024
Authentification : Microsoft met en garde contre les attaques en détournement de jetons
L’éditeur indique observer une augmentation de 111 % sur un an du nombre d’attaques s’appuyant sur le détournement de jetons – de session comme d’accès – et permettant de contourner des mécanismes de sécurité comme l’authentification à facteurs multiples (MFA). Lire la suite
-
Actualités
19 août 2024
Cyberattaques durant les JO 2024 : surtout des incidents à faible impact
Les cyberattaques à faible impact semblent avoir représenté le gros des cyberattaques affrontées durant l’événement, suggérant un succès des efforts d’anticipation. Lire la suite
-
Actualités
16 août 2024
Cyberhebdo du 16 août 2024 : déjà la fin de la trêve ?
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
16 août 2024
Cybersécurité : comment l’EDR peut être contourné
Les systèmes de détection et de réponse sur les serveurs et postes de travail font chaque jour un peu plus la démonstration de leur efficacité. Mais ils n’en sont pas pour autant infaillibles. Lire la suite
-
Actualités
16 août 2024
Copilot Autofix : GitHub veut remédier aux vulnérabilités grâce à l’IA générative
Selon GitHub, Copilot Autofix a permis de réduire le temps médian de correction des vulnérabilités, lors des tests bêta, qui est passé de 90 minutes pour les corrections manuelles, à 28 minutes avec l’outil s’appuyant sur la GenAI. Lire la suite
par- Rob Wright, Associate Editorial Director
- Gaétan Raoul, LeMagIT
-
Actualités
13 août 2024
Sage : les premiers utilisateurs mettent à l’épreuve les agents d’IA de Sysdig
Les agents d’IA de Sysdig Sage s’appuient sur un « raisonnement à plusieurs étapes ». Ce mécanisme s’avère plus sophistiqué que les systèmes d’IA générative génériques. Mais ils sont destinés à assister les humains, et non à les remplacer, assure l’éditeur. Lire la suite
-
Conseil
13 août 2024
Snatch : entre recycleur et lessiveuse de données volées
Apparu en 2018 comme franchise de ransomware en mode service, Snatch s’est depuis transformé en plateforme de diffusion de données volées lors de cyberattaques menées par des tiers, et parfois bien antérieures. Lire la suite
-
Actualités
13 août 2024
Ransomware : saisie contre Dispossessor juste après une victime en France
Le groupe, aussi connu sous le nom Radar, a vu ses serveurs saisis en Europe et aux États-Unis, ainsi que plusieurs noms de domaine. Pratiquant le recyclage de données volées, il s’était récemment lancé dans ses propres attaques, faisant notamment une victime dans l’Hexagone. Lire la suite
-
Actualités
10 août 2024
Grand Palais RMN : la cyberattaque est imputée au groupe Brain Cipher
Ce groupe est apparu récemment avec une première victime d’importance : le centre de calcul national indonésien. Début juillet, il a ouvert sa vitrine, sur laquelle il épingle ses victimes. Il utilise le rançongiciel de LockBit 3.0, mais sans travailler pour la franchise mafieuse. Lire la suite
-
Actualités
09 août 2024
Cyberhebdo du 9 août 2024 : comme un air de trêve estivale
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
08 août 2024
Automatisation des tests : Cloudbees met la main sur Launchable
Kohsuke Kawaguchi, créateur de Jenkins, rejoint CloudBees en tant que co-PDG de Launchable, pour endiguer la vague de code généré par l’IA grâce à l’optimisation des tests pilotée par l’IA. Lire la suite
-
Actualités
08 août 2024
Ransomware : un mois de juillet encore en retrait par rapport à 2023
Le mois écoulé s’est inscrit dans la continuité de celui de juin, avec un repli de l’activité malveillante observable significatif sur un an. De quoi laisser espérer une véritable trêve estivale, contrairement à l’an passé. Lire la suite
-
Actualités
08 août 2024
La cybersécurité des JO de Paris 2024 : « une expérience folle »
Alors que la quinzaine des Jeux olympiques touche à sa fin, Atos, chef d’orchestre des prestations IT pour l’événement sportif est revenu sur le dispositif pour contrer les cybermenaces. Un bilan chiffré ne sera fourni qu’après la fin des jeux paralympiques. Lire la suite
-
Actualités
07 août 2024
Comment le groupe Fin7 aide les acteurs du ransomware à contourner les EDR
SentinelOne a découvert que le groupe aide d’autres acteurs malveillants, y compris ceux dont les activités impliquent des rançongiciels, à échapper à la détection avec l’outil AvNeutralizer. Lire la suite
par- Arielle Waldman, News Writer
- Valéry Rieß-Marchive, Rédacteur en chef
-
Conseil
06 août 2024
Ransomware : tout comprendre des revendications des cybercriminels
Depuis qu’ils pratiquent la double extorsion, les cybercriminels revendiquent leurs cyberattaques, jusqu’à parfois donner l’impression de faire preuve de plus de transparence que leurs victimes. À quel jeu jouent-ils vraiment ? Lire la suite
-
Actualités
06 août 2024
Ransomware : les musées de la RMN-Grand Palais frappés par une cyberattaque
Derrière la trentaine de musées affectés par une cyberattaque avec rançongiciel survenue durant le week-end, ce sont en fait les boutiques de la Réunion des musées nationaux-Grand Palais qui sont touchées. Lire la suite
-
Actualités
05 août 2024
Sécurité des environnements Active Directory : Netwrix rachète PingCastle
Netwrix vient d’annoncer l’acquisition de PingCastle, éditeur de l’outil éponyme d’audit et d’aide à la sécurisation des environnements Active Directory, développé par Vincent Le Toux. Lire la suite
-
Conseil
05 août 2024
Ransomware : 10 idées reçues contredites par la réalité des cyberattaques
Certaines idées reçues ont la vie dure, en matière de cyberattaques avec ransomware. La plupart de ces mythes, ou légendes urbaines ont un point commun : elles peuvent conduire à développer un faux sentiment de sécurité. D’où l’importance de rétablir la réalité de la menace. Lire la suite
-
Actualités
02 août 2024
Cyberhebdo du 2 août 2024 : un incident majeur touche les paiements électroniques
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
01 août 2024
Sécurité Windows : l'accès au noyau est-il bien raisonnable ?
Suite à l'incident Crowdstrike, Microsoft va explorer des alternatives à l'accès direct au noyau pour ses partenaires. Mais certains professionnels de l'informatique craignent que ce changement ne fasse plus de mal que de bien. Lire la suite
-
Actualités
01 août 2024
Incident CrowdStrike : quel rôle pour les assurances ?
L’incident de mise à jour survenu le 19 juillet a un impact financier plus ou moins important selon les organisations affectées. Quelles sont leurs options pour réduire le coût qu’elles devront supporter elles-mêmes ? Lire la suite
-
Opinion
31 juil. 2024
Et si la cyber-résilience était la principale leçon de l’incident Crowdstrike ?
L'incident Crowdstrike du 19 juillet met en lumière les vulnérabilités dans l'intégration des solutions de sécurité et l'importance de la collaboration entre IT et cybersécurité pour renforcer la résilience. Lire la suite
-
Actualités
31 juil. 2024
Ransomware : 75 millions de dollars, la rançon record obtenue par Dark Angels
Selon Zscaler et Chainalysis, l’enseigne Dark Angels a réussi, en début d’année, à extorquer une entreprise du classement Fortune 50 d’environ 75 millions de dollars. Que sait-on de ce groupe ? Lire la suite
-
Actualités
31 juil. 2024
Windows 11 et Server 2025 : un nouveau système de mises à jour
À partir de Windows 11 24H2 et de Windows Server 2025, Microsoft modifie la manière dont les mises à jour sont distribuées : elles seront plus compactes et basées sur des points de contrôle. Lire la suite
-
Actualités
30 juil. 2024
Microsoft alerte : des gangs de ransomware exploitent une faille de VMware ESXi
Cible populaire lors des cyberattaques, notamment du fait de l'étendue de l'impact d'un chiffrement d'hôte ESXi, cet hyperviseur est affecté par une vulnérabilité activement exploitée par des acteurs du ransomware. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Arielle Waldman, News Writer
-
Actualités
30 juil. 2024
Deepfake : comment Ferrari a évité une fraude au président
Nos confrères de Fortune relatent comment, selon des sources anonymes, le constructeur automobile a tout récemment évité le piège tendu à l’un de ses directeurs exécutifs par un acteur usurpant l’identité de son PDG. Lire la suite
-
Actualités
29 juil. 2024
Panne de CrowdStrike : ces dilemmes causés par les tests logiciels
Selon les experts, les efforts visant à éviter des incidents tels que la panne de CrowdStrike nécessitent de faire des compromis incontournables entre la rapidité de livraison des mises à jour, la stabilité des systèmes, leur accès et leur sécurité. Lire la suite
-
Conseil
29 juil. 2024
Quelles sont les différences entre XDR ouvert et natif ?
Avec la détection et la réponse étendues, les équipes de sécurité accèdent à des capacités d’analyse des menaces et de réponse améliorées. Voici ce qu’il faut savoir pour choisir le type de XDR qui convient à son organisation. Lire la suite
-
Actualités
29 juil. 2024
Ransomware : un écosystème cybercriminel fragmenté comme jamais
L’analyse est largement partagée, jusqu’au sein d’Europol qui y voit notamment un effet des récentes opérations judiciaires, dont celle menée contre l’enseigne LockBit. Mais s’ajoutent à cela les fuites d’outillage. Lire la suite
-
Actualités
26 juil. 2024
CrowdStrike : après une semaine, 3 % de sondes encore hors ligne
Une très large majorité des sondes EDR affectées par l'incident survenu il y a une semaine est de nouveau active et en ligne. Mais tout n'est pas encore réglé. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alexander Culafi, Senior News Writer
-
Actualités
26 juil. 2024
Cyberhebdo du 26 juillet 2024 : l'aéroport de Split, en Croatie, fortement perturbé
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
25 juil. 2024
Cheval de Troie : vaste opération judiciaire contre PlugX
Le parquet de Paris indique qu’une vaste opération de nettoyage des machines compromises par le cheval de Troie PlugX, attribué à la Chine, a été engagée le 18 juillet. Elle se poursuivra durant des mois, en s’appuyant sur le travail de Sekoia.io. Lire la suite
-
Actualités
25 juil. 2024
Comment KnowBe4 a débusqué un pirate nord-coréen dans ses effectifs
L’entreprise l’avait embauché comme ingénieur principal en sécurité pour son équipe interne dédiée à l’intelligence artificielle. Mais rapidement, des activités suspectes sur son poste de travail l’ont trahi. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Arielle Waldman, News Writer
-
Actualités
24 juil. 2024
Datadog serait prêt à acquérir GitLab : la prudence règne chez les clients
Selon les informations de Reuters, Datadog serait un prétendant pour acquérir GitLab. Tandis que les clients pèsent le pour et le contre d’une telle fusion, des experts IT s’interrogent sur sa faisabilité. Lire la suite
-
Actualités
24 juil. 2024
Incident CrowdStrike : un bug de validation de contenu à l’origine de la panne mondiale
La vaste panne de la fin de la semaine dernière trouve son origine dans un défaut de validation du contenu destinée à la plateforme d’EDR Falcon de Crowdstrike. De quoi permettre à l’éditeur de tirer de premières leçons. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alexander Culafi, Senior News Writer
-
Actualités
24 juil. 2024
Transports en commun : une arnaque internationale à la carte illimitée
Les usagers des transports en commun de nombreuses villes de France, d’Europe et au-delà, sont la cible d’une vaste campagne d’arnaque depuis plusieurs mois. Apparemment bien rodée, elle ne semble pas partie pour s’évaporer. Lire la suite
-
Actualités
23 juil. 2024
Sécurité cloud : l’acquisition à 23 milliards de dollars qui n’aura pas lieu
Selon la presse spécialisée israélienne, la jeune pousse Wiz.io a refusé l’offre de rachat d’Alphabet, la maison mère de Google. Sa direction et ses actionnaires semblent avoir préféré miser sur une introduction en bourse. Lire la suite
-
Actualités
22 juil. 2024
Incident CrowdStrike : une opportunité rapidement saisie par les cybercriminels
Un faux correctif cachant un cheval de Troie et de nombreux noms de domaines trompeurs montrent que des cybercriminels cherchent déjà à tirer profit des inquiétudes générées par l’incident majeur impliquant la sonde Falcon de CrowdStrike. Lire la suite
-
Actualités
22 juil. 2024
Incident CrowdStrike Falcon : 8,5 millions de machines affectées
La mise à jour défectueuse envoyée aux agents CrowdStrike Falcon pour Windows aurait affecté 8,5 millions d’hôtes à travers le monde. Un incident qui continue de soulever plusieurs questions, concernant tout autant Microsoft que l’éditeur de l’EDR concerné. Lire la suite
-
Actualités
19 juil. 2024
Cyberhebdo du 19 juillet 2024 : l’Amérique latine en première ligne
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
19 juil. 2024
EDR : une mise à jour défectueuse de CrowdStrike Falcon provoque des pannes massives
Suite à une mise à jour défectueuse de l’EDR Falcon de CrowdStrike, de nombreux utilisateurs de Windows sont bloqués. Microsoft 365 est également touché. Le déploiement des correctifs a commencé. Lire la suite
-
Definition
19 juil. 2024
EDR (Endpoint Detection and Response)
La détection et la réponse sur les endpoints – EDR, ou hôtes, en français – consistent à collecter et analyser des informations relatives aux menaces de sécurité touchant postes de travail et serveurs d’un système d’information, dans le but de détecter les violations de sécurité dès qu’elles surviennent et de faciliter une réponse rapide. Lire la suite
-
Actualités
19 juil. 2024
Le concept de cyberstockage se concrétise chez les hyperscalers
Après Azure, AWS dote ses services de stockage en mode objet d’un dispositif autonome qui détecte les tentatives de corruption des données. La discipline, appelée cyberstockage, devrait se populariser. Lire la suite
par- Tim McCarthy, News Writer
- Yann Serra, LeMagIT
-
Actualités
18 juil. 2024
Ransomware : LockBit 3.0 fait un retour retentissant
Après un long silence, la franchise mafieuse LockBit 3.0 vient de relancer la machine à revendications de cyberattaques avec, notamment, la région Pays de la Loire ou encore le comté de Clay, aux États-Unis. Lire la suite
-
Definition
18 juil. 2024
Rançongiciel
Un rançongiciel, ou ransomware en anglais, est un logiciel malveillant utilisé à des fins d’extorsion, pour prendre en otage les données et systèmes d’une entreprise ou d’un particulier. Le pirate exploite une faiblesse pour chiffrer les données de sa victime, puis lui demande de verser une somme d’argent en échange de la clé qui permettra de les déchiffrer. Lire la suite
-
Projet IT
17 juil. 2024
Comment le Groupe DSA renforce sa cybersécurité
Après une tentative d’attaque avec cryptolocker ayant tourné court, le groupe d’audit et d’expertise comptable a lancé un audit de sécurité. À sa suite, la PME a élevé son niveau de sécurité en déployant EDR, MFA et un cluster de firewalls WatchGuard. Lire la suite
-
Definition
17 juil. 2024
Cyberattaque
Une cyberattaque correspond à une série d’actions menées par le biais de technologies de l’informatique contre des ressources numériques et l’intention de nuire à leur disponibilité, leur intégrité, ou leur confidentialité (voire les trois à la fois). Les cyberattaques ont pour objectif de mettre hors d’état de fonctionnement, de perturber, de détruire ou de contrôler des systèmes informatiques, ou encore de modifier, de bloquer, de supprimer, de manipuler ou de voler les données qu’ils contiennent. Lire la suite
-
Opinion
17 juil. 2024
Chloé Viletier : le pari de la cybersécurité
Chloé Viletier a tout d’une « working girl » de la tech que rien n’arrête. La réalité est plus subtile et complexe. S’il fallait réduire un parcours à un « arrêt sur image » sur papier glacé, on passerait vite à côté de l’essentiel. Lire la suite
-
Actualités
16 juil. 2024
Cyberattaque : ce que l’on sait du groupe qui volé 1 To de données à Disney
Vendredi dernier, un groupe peu connu a revendiqué le vol de 1,1 To de données à Disney, provenant de milliers de canaux de conversation de son instance Slack. Les pirates utilisent infostealers et ransomware. Lire la suite
-
Actualités
16 juil. 2024
Sécurité cloud : Alphabet négocie une acquisition à 23 milliards de dollars
Selon le Wall Street Journal, Alphabet, la maison mère de Google, serait en train de négocier le rachat de la jeune pousse israélienne Wiz, spécialisée dans la sécurité du cloud, pour un montant doublant sa valorisation. Lire la suite