LDLC enquête sur le piratage d’une base de données de 1,5 million d’entrées

Sur Twitter, un compte créé hier a revendiqué le vol d’une base de données appartenant à LDLC. Le groupe connu sous le nom de Epsilon explique avoir obtenu une base de données contenant 1,5 million d’entrées et contenant des données personnelles appartenant à des clients de la société de matériel informatique LDLC.   Contactées par […]

Read More

Centre hospitalier d’Armentières: après le piratage, une fuite de données pour 300 000 patients

Les données d’environ 300 000 patients du centre hospitalier d’Armentières, dans le Nord, viennent d’être divulguées par des cybercriminels, vient de reconnaître l’établissement de santé. L’hôpital avait été victime d’une attaque informatique commise à la mi-février, revendiquée ce dimanche par un gang de rançongiciel jusqu’ici inconnu, Blackout.  Sur leur site de fuite de données, ces […]

Read More

Le Zero Trust : accepté, mais pas tout à fait intégré

Présenté comme la méthode cyber la plus prometteuse et probante, le Zero Trust continue de séduire, mais n’est pas encore pleinement intégré au sein des organisations. Les raisons ? Le relatif manque de maturité des entreprises quant au changement d’approche vis-à-vis de la cyber, ainsi que l’absence d’un cadre législatif en la matière. Avec l’augmentation des […]

Read More

Microsoft publie son outil interne de test de sécu d’IA générative

Oui l’IA générative peut être performance, mais de nombreux cas montrent désormais des erreurs, des hallucinations, et des failles que les acteurs malveillants peuvent exploiter. Afin d’atténuer ce problème, Microsoft dévoile un outil permettant d’identifier les risques liés aux systèmes d’IA générative. Jeudi, Microsoft a publié son Python Risk Identification Toolkit for generative AI (PyRIT), […]

Read More

La tête du chef de LockBit mise à prix 15 millions de dollars

Le département d’État américain a annoncé hier offrir une récompense pour toute information relative à LockBit. Cette offre de récompense s’inscrit dans le cadre d’un effort anti-LockBit mené par 11 pays. La récompense peut aller jusqu’à 15 millions de dollars pour toute information conduisant à l’arrestation (y compris l’identité ou la localisation) de LockBitSupp, le […]

Read More

Le puissant groupe de cybercriminels LockBit a été neutralisé. Mais est-ce vraiment sa fin ?

Fin de partie pour le cybergang Lockbit ! Vraiment ? Si l’infrastructure du groupe a été neutralisée par les forces conjointes de plusieurs pays, la nature même de Lockbit et sa manne financière ne marquent pas forcément la fin de la guerre contre ce groupe. Explications. « Nous avons hacké les hackers ! » Avec cette courte phrase, Graeme Biggar, le directeur […]

Read More

Cybersécurité : un des plus dangereux groupes de hackers visé par une opération internationale !

Fin de partie pour le cybergang Lockbit ! Vraiment ? Si l’infrastructure du groupe a été neutralisée par les forces conjointes de plusieurs pays, la nature même de Lockbit et sa manne financière ne marquent pas forcément la fin de la guerre contre ce groupe. Explications. « Nous avons hacké les hackers ! » Avec cette courte phrase, Graeme Biggar, le directeur […]

Read More

Le gang LockBit touché par “Cronos”, spectaculaire opération policière internationale

Ils étaient les chasseurs, ils sont désormais les chassés. Le vent a tourné pour les cybercriminels de LockBit, visés en début de semaine par une importante opération policière internationale. Mardi midi, les polices anglaises, américaines et européennes – le Canada, le Japon, la Nouvelle-Zélande, la Suisse et l’Ukraine était également impliqués – se sont même […]

Read More

Deepfake : n’ayez pas peur de demander qui est le patron !

Ce n’est pas la première fois qu’un deepfake mettant en scène un patron détourne des millions à une entreprise. L’exemple récent rapporté par le Hong Kong Free Press fait état d’une escroquerie de près de 24 millions d’euros (200 millions de dollars de Hong Kong). Si ce type d’attaque fait pour l’instant figure de cas isolé, contrairement […]

Read More

Ivanti : toujours des cibles vulnérables en France

Le Centre de veille, d’alerte et de réponse aux attaques informatiques (CERT-FR) de l’Anssi vient de mettre à jour il y a quelques jours son bulletin d’alerte au sujet des failles d’Ivanti Connect Secure et de Policy Secure Gateways, en signalant la publication de correctifs pour certaines versions des deux logiciels jusqu’ici pas encore patchées. […]

Read More

GitHub : oui, l’IA aide les devs à écrire du code plus sûr, mais les garde-fous sont hyper importants

Il est toujours agréable de disposer d’outils de cybersécurité sophistiqués pour détecter les vulnérabilités. Mais la sécurité du code doit toujours commencer par le respect des règles par les développeurs. Pour Mike Hanley, responsable de la sécurité chez GitHub, cette attention portée aux fondations du code signifie qu’il faut adhérer aux principes fondamentaux. Lesquels ? […]

Read More

“A la moindre contrariété, il part en guerre”: comment une embrouille sur Minecraft a fini au tribunal

Quatre mois de prison avec sursis et 3000 euros à verser à la partie civile pour l’un, huit mois avec sursis et 6000 euros pour le second, plus les frais d’avocats. L’addition – 12000 euros en tout – de la 13e chambre correctionnelle du tribunal judiciaire de Paris est très salée pour Cyrille et Nicolas, […]

Read More

La botte secrète du CERT-FR, Avast et Emsisoft contre Rhysida

Rhysida, l’un des rançongiciels les plus actifs en 2023 selon l’entreprise Coveware, avait un talon d’achille. On vient en effet d’apprendre que plusieurs entreprises et organismes, dont le Centre de veille, d’alerte et de réponse aux attaques informatiques (CERT-FR) de l’Anssi, avaient identifié une faille permettant de déchiffrer les fichiers passés à la moulinette du […]

Read More

Microsoft et OpenAI aux prises avec des attaques d’IA de très haut niveau

Les technologies d’IA générative sont de plus en plus perfectionnées, et utilisées dans des cyberattaques. C’est ce qu’affirment Microsoft et OpenAI, viennent de présenter les résultats de leurs recherches sur l’utilisation malveillante de grands modèles de langage (LLM) par des pirates financés par des États. Le rapport Cyber Signals 2024, détaille les attaques de la […]

Read More

La CAF dément tout piratage d’ampleur, des investigations toujours en cours

Un nouveau piratage d’une administration française, quelques jours après l’annonce d’une violation de données massive touchant les usagers français de deux prestataires de santé ? De nombreux internautes se sont émus après la revendication du piratage de la Caisse nationale d’Allocations Familiales (CAF) par de mystérieux hackers sur X (anciennement Twitter) et la messagerie Telegram. L’affaire […]

Read More

Après la cyberattaque, réouverture des urgences d’Armentières

Le centre hospitalier d’Armentières commence à sortir la tête de l’eau après l’attaque par rançongiciel dont il a été victime. Mardi après-midi, l’établissement de santé a ainsi réouvert ses urgences, fermées après la cyberattaque déplorée dans la nuit de samedi à dimanche. Dans un communiqué, la direction de l’hôpital a en effet expliqué que les […]

Read More

YesWeHack : “En matière de sécurité, on pratique ce que l’on prêche”

“Bien évidemment, nous avons un bug bounty permanent depuis notre création. En matière de cybersécurité, on pratique ce que l’on prêche” explique Gilles Yonnet, le CTO de l’entreprise. Le contraire aurait en effet été étonnant : YesWeHack est une société française dont l’offre principale est justement l’hébergement et l’encadrement des “bug bounty”, ces programmes qui […]

Read More

Le blanchisseur d’un réseau d’arnaque au faux support technique condamné à Paris

Les condamnations commencent à tomber dans les affaires d’arnaques au faux support technique. A défaut d’avoir pu mettre la main sur la tête d’un réseau, les magistrats de la 13e chambre correctionnelle de Paris viennent ainsi de condamner l’un des acteurs clés de ce genre d’escroquerie. Ce jeudi 8 février, ils ont déclaré Marc S. […]

Read More

Appels frauduleux : les opérateurs télécoms vont trancher dans le vif à l’automne

Pour lutter contre les escroqueries par téléphone, les opérateurs telco assurent qu’ils vont renforcer leur arsenal d’outils avec un protocole d’authentification des appels. Le président de la Fédération Française des Télécoms explique au Parisien que ce protocole d’authentification des appels doit limiter les usurpations de numéro (une arnaque connus sous le nom de “spoofing”). Après […]

Read More

Linux : une vulnérabilité dans Shim expose la plupart des distributions à des attaques

Image : Andrew Brookes/Getty Images. Une nouvelle faille de sécurité a été découverte, qui pourrait affecter les systèmes Linux. Cette fois-ci, il s’agit d’une vulnérabilité critique dans Shim, un chargeur d’amorçage open source qui fait le lien entre le système d’exploitation et le firmware d’un ordinateur lors de son démarrage. Si cette vulnérabilité n’est pas […]

Read More