Google Play : Attention à ces applications malveillantes

Plus de deux millions d’utilisateurs d’Android ont téléchargé une série d’applications malveillantes qui ont contourné les protections de sécurité pour entrer dans la boutique d’applications Google Play, ont averti des chercheurs. Après leur installation, les applications utilisent des techniques sournoises pour se cacher de l’utilisateur et éviter d’être supprimées, tout en diffusant des publicités malveillantes […]

Read More

Cyberattaques : un groupe de ransomware se serait trompé de cible

Une compagnie des eaux fournissant de l’eau potable à plus de 1,6 million de personnes au Royaume-Uni affirme avoir été victime d’une cyberattaque. Mais les cybercriminels impliqués ont revendiqué une attaque… chez une entreprise concurrente. South Staffordshire Water affirme avoir été la « cible d’une cyberattaque criminelle » qui perturbe le réseau informatique de l’entreprise. L’attaque n’a cependant […]

Read More

Android ; le malware Sova peut désormais diffuser des ransomwares

Apparu pour la première en septembre dernier, le malware Sova est de retour. Ses nouvelles fonctionnalités le rendent plus puissant et plus dangereux encore. Notamment, il est désormais capable de diffuser des ransomwares. publicité Du vol d’identifiants au ransomware Lorsque le malware bancaire Sova, destiné aux appareils Android, est apparu pour la première fois en […]

Read More

Cyberattaques : des failles de sécurité corrigées depuis 5 ans sont toujours activement exploitées

Des failles de sécurité de Microsoft Office connue depuis des années sont toujours activement exploitées. Les cyberattaquants les utilisent pour infecter des PC avec des logiciels malveillants, ou malwares. Une preuve supplémentaire qu’il faut toujours appliquer les mises à jour de sécurité des logiciels, et le plus tôt possible. publicité Le retour de SmokeLoader Des […]

Read More

Patch Tuesday : plus de 120 failles corrigées, dont une activement exploitée

Microsoft a publié son traditionnel Patch Tuesday cette semaine. Ce mois-ci, la mise à jour de sécurité corrige 141 failles parmi lesquelles deux zero-day, dont une est activement exploitée. Le Patch Tuesday d’août 2022 comprend en réalité 20 correctifs pour des vulnérabilités du navigateur Edge que Microsoft avait déjà corrigées. Ce qui laisse 121 failles de sécurité affectant Windows, […]

Read More

Cybercriminalité : un français réclamé au Maroc par les Etats-Unis

Le jeune homme – 21 ans – est détenu au Maroc. Il risque 116 ans de prison s’il est condamné aux Etats-Unis. Il est sous le coup d’une extradition du Maroc vers les Etats-Unis. Lundi 8 août, la justice marocaine s’est prononcée en faveur de son extradition vers les Etats-Unis, selon l’AFP. Les autorités françaises […]

Read More

Vous vous méfiez des deepfakes ? Voici comment les repérer

Les cybercriminels ne manquent pas de ressources. Récemment, on a découvert que ces derniers utilisaient la technologie du deepfake pour usurper une identité lors d’entretiens d’embauche en ligne. Les “deepfakes”, qui consistent à recréer synthétiquement par l’IA du contenu audio, visuel et vidéo d’êtres humains, constituent une menace potentielle en matière d’usurpation d’identité depuis plusieurs […]

Read More

Cybersécurité : des professionnels au bord du burn-out

Travailler dans la cybersécurité n’est pas de tout repos. Les professionnels du secteur se sentent tellement stressés et épuisés qu’ils envisagent même pour beaucoup de quitter leur emploi. C’est en tout cas ce que révèle une étude de VMWare, qui indique que 47 % des intervenants sur des incidents de cybersécurité déclarent avoir été victimes d’épuisement […]

Read More

Lituanie : mais qui est Nord Security, l’entreprise à l’origine de NordVPN ?

La société derrière NordVPN veut proposer une suite de protections contre les cyberattaques, un « type différent d’antivirus », et protéger votre vie privée à la périphérie d’un réseau. Mais avant que cette vision ne devienne réalité, Nord Security, la société qui compte NordVPN comme son fleuron, doit séduire grand public et entreprises. Un premier pas en […]

Read More

Il est temps de mettre à jour : la dernière version de Google Chrome corrige 27 failles de sécurité

Google vient de publier la version stable de Chrome 104, qui corrige sept failles de gravité élevée et 15 failles de gravité moyenne. La nouvelle version concerne Windows, Mac et Linux. 27 failles de sécurité signalées par des tiers ont été corrigées au total. Aucune de ces failles n’est répertoriée comme étant activement exploitée, mais les notes accompagnant […]

Read More

Cybersécurité : Microsoft lance un nouvel outil qui vous place dans les tête d’un attaquant

Microsoft a lancé deux nouveaux services de sécurité, Defender Threat Intelligence et Defender External Attack Surface Management (EASM), qui visent à renforcer les capacités d’intelligence du centre d’opérations de sécurité (SOC) d’une entreprise plutôt que de se concentrer uniquement sur la protection des appareils. Ces deux nouveaux produits fusionnent la technologie que Microsoft a acquise […]

Read More

Cybersécurité : Microsoft lance un nouvel outil qui vous place dans la tête d’un attaquant

Microsoft a lancé deux nouveaux services de sécurité, Defender Threat Intelligence et Defender External Attack Surface Management (EASM), qui visent à renforcer les capacités d’intelligence du centre d’opérations de sécurité (SOC) d’une entreprise plutôt que de se concentrer uniquement sur la protection des appareils. Ces deux nouveaux produits fusionnent la technologie que Microsoft a acquise […]

Read More

Android : 17 applications voleuses de mots de passe supprimées du Play Store

Google a retiré de son Play Store 17 applications malveillantes conçues pour infecter les utilisateurs d’Android avec des malwares bancaires. Les chercheurs de Trend Micro ont décrit en détail la campagne, qu’ils ont baptisée DawDropper. Cette dernière diffuse quatre types de trojans bancaires : TeaBot, Octo, Hydra et Ermac. Il s’agit d’une attaque par dropper-as-a-service (DaaS), car […]

Read More

Ransomware : « les incidents rendus publics ne sont que la partie émergée de l’iceberg »

L’agence de cybersécurité de l’Union européenne (ENISA) sonne l’alerte : si de nombreuses attaques au ransomware sont dénoncées, elles ne reflètent pas l’ampleur de la situation. En réalité, de nombreuses victimes refusent de communiquer sur l’attaque qui les a visées. L’ENISA a analysé 623 incidents liés à des attaques au ransomware entre mai 2021 et juin 2022. Le rapport […]

Read More

Cyberattaques : 15 minutes pour exploiter une faille de sécurité publique

Palo Alto Networks met en garde : les cybercriminels sont de plus en plus rapides, notamment pour exploiter les failles zero-day qui viennent d’être révélées. Dans son rapport 2022 portant sur 600 cas de réponse aux incidents, l’entreprise indique que les attaquants commencent généralement à rechercher comment exploiter une vulnérabilité dans les 15 minutes suivant sa divulgation. publicité Une […]

Read More

Phishing : deux minutes pour voler votre mot de passe

Les attaques par hameçonnage – phishing en anglais – ne faiblissent pas. Et cette dernière campagne pourrait bien porter ses fruits. La technique des attaquants ? Manipuler leurs victimes pour leur faire entrer leur nom d’utilisateur et leur mot de passe, en les menaçant d’une suppression de compte dans le cas contraire. La nouveauté ? Un compte […]

Read More

Ne laissez pas votre téléphone se faire pirater

En matière de sécurité mobile, la plupart des bonnes pratiques sont faciles à appliquer par tous : installer uniquement les applications des stores officiels (Google Play Store pour Android, App Store pour iOS), utiliser un gestionnaire de mots de passe et veiller à toujours mettre à jour rapidement ses applications et son système d’exploitation. Mais d’autres […]

Read More

Le blocage des macros pousse les cybercriminels à innover

Les mesures prises par Microsoft à l’encontre des macros Office non fiables vont avec des bonnes et de mauvaises nouvelles. La bonne nouvelle est que l’utilisation de macros Office dans les pièces jointes ou les liens envoyés par courrier électronique a été réduite. La mauvaise, c’est que les attaquants changent de tactique et intensifient leur […]

Read More

Audit de sécurité informatique : l’importance vitale d’évaluer son système d’information !

L’audit de sécurité informatique est une des premières démarches à entreprendre pour identifier vos failles de sécurité et protéger ainsi le quotidien de vos collaborateurs, vos données et vos systèmes d’information (SI). En effet, comment concevoir votre politique de sécurité sans une vision claire et globale de votre niveau de sécurité actuel, sans avoir analysé […]

Read More

Le coût des violations de données en légère baisse en France, à 4,27 millions d’euros en moyenne (IBM)

Le coût moyen d’une violation de données s’établit en France à 4,27 millions d’euros, contre 4,5 millions d’euros l’an passé, relève le dernier rapport d’IBM sur ce sujet, une étude annuelle dénommée “Cost of a Data Breach“. Ce chiffre en légère baisse, mais relativement stable, situe l’Hexagone dans la moyenne des 17 pays inclus dans cette étude. Avec […]

Read More