Cybercriminalité : coopérer pour lutter plus efficacement

La cybercriminalité ne connaît pas la crise. Selon Orange cyberdéfense, le nombre de cyberattaques a augmenté en France de 13% en 2021. Première technique d’agression utilisée par les cybercriminels : le phishing, avec plus de 80% des attaques. Côté pertes financières, Cybersecurity Ventures évalue à 6000 milliards de dollars le montant des rançons extorquées aux […]

Read More

Microsoft s’inquiète de l’expansion du botnet Xor DDoS

Ces derniers mois, Microsoft a constaté une augmentation de 254 % de l’activité de XorDDoS, un réseau de machines Linux infectées vieux d’environ huit ans, utilisé pour mener des attaques par déni de service distribué (DDoS). XorDdos mène des attaques automatisées de bourrage de mots de passe sur des milliers de serveurs Linux afin de […]

Read More

Conti : se diviser pour mieux régner

Depuis la diffusion sur internet des données internes du groupe Conti par un chercheur en sécurité ukrainien, de nombreux observateurs s’attendaient à ce que le groupe ne se remette pas de ce revers. Pourtant, l’activité a en apparence continué : au cours des dernières semaines, le site web de Conti a ajouté de nouvelles victimes […]

Read More

Google Cloud certifie des logiciels open source pour sécuriser les chaînes d’approvisionnement

Alors que les cyberattaques visant les fournisseurs de logiciels libres ont augmenté de 650 % en l’espace d’une année, Google vient d’annoncer des mesures pour renforcer la sécurité de la chaîne d’approvisionnement en logiciels. Le géant américain vient ainsi de mettre sur pieds une initiative permettant d’offrir aux entreprises utilisatrices de logiciels open source un […]

Read More

Microsoft invente une nouvelle typologie de malware destiné au vol de cryptomonnaies

Vous avez peut-être déjà entendu parler de “rançongiciels”, “cryptojackers”, des chevaux de Troie bancaires ou des “voleurs d’informations”. Aujourd’hui, Microsoft introduit le terme “cryware” dans le lexique de la cybersécurité, en prévoyant que de plus en plus de personnes commenceront prochainement à utiliser des “crypto-wallets”, ces porte-monnaies électroniques destinés à conserver – et faire fructifier […]

Read More

Microsoft invente une nouvelle typologie de malwares destinée au vol de cryptomonnaies

Vous avez peut-être déjà entendu parler de “rançongiciels”, “cryptojackers”, des chevaux de Troie bancaires ou des “voleurs d’informations”. Aujourd’hui, Microsoft introduit le terme “cryware” dans le lexique de la cybersécurité, en prévoyant que de plus en plus de personnes commenceront prochainement à utiliser des “cryptowallets”, ces porte-monnaie électroniques destinés à conserver – et faire fructifier […]

Read More

Santé mentale des RSSI, agir avant qu’il ne soit trop tard

Selon une étude menée par le CESIN, 61 % de ses membres ont un niveau de stress susceptible d’avoir des conséquences néfastes sur leur santé. La prochaine grande menace pour la sécurité des entreprises ne résidera donc peut-être pas dans une nouvelle souche de logiciels malveillants ou dans les tactiques, techniques et processus innovants adoptés […]

Read More

Comment utiliser le VPN du navigateur Opera (et pourquoi vous devriez le faire)

Les VPN ont bien changé. S’ils ont été bien longtemps des services vous permettant de travailler à distance tout en ayant accès aux fichiers et répertoires internes, ils servent aujourd’hui principalement à masquer votre adresse IP et chiffrer vos données. Ils demeurent toutefois des outils indispensables pour certains utilisateurs et cas d’utilisation. Imaginez que vous […]

Read More

ZD Tech : France Identité, pour prouver son identité en ligne

Bonjour à tous et bienvenue dans le ZD Tech, le podcast quotidien de la rédaction de ZDNet. Je m’appelle Guillaume Serries, et aujourd’hui je vous explique ce qu’est France Identité, l’application mobile qui doit permettre bientôt à tous de prouver son identité en ligne. Oui, bientôt, vous allez scanner votre carte d’identité avec votre smartphone. C’est […]

Read More

Justice : les rançongiciels en comparution immédiate

Ce jeudi 7 avril, il est 21 heures quand les trois magistrats de la chambre des flagrants délits, le surnom de la 23e chambre du tribunal judiciaire de Paris, s’attaquent à un nouveau dossier épineux. Après un vol de téléphone, des violences sur ascendant et des menaces de mort d’un antivax contre des députés, les voici chargés de […]

Read More

Un cardiologue sud-américain soupçonné d’être à l’origine des ransomwares Jigsaw et Thanos

Les autorités américaines accusent le cardiologue vénézuélien Moises Luis Zagala Gonzalez, 55 ans, également connu sous les pseudonymes de Nosophoros, Esculape et Nebuchadnezzar, d’être le cerveau d’une série de campagnes de rançongiels dévastatrices. Selon les responsables du département américain de la justice, le médecin aurait mis en place une entreprise cybercriminelle dans laquelle il avait […]

Read More

Le bug d’exécution à distance de Zyxel tourne à plein régime

À la fin de la semaine dernière, la société de cybersécurité Rapid7 a divulgué une méchante faille dans les pare-feu du fabricant taïwanais de modem Zyxel. Celle-ci peut permettre à un attaquant distant non authentifié d’exécuter du code en tant qu’utilisateur. Le problème de programmation réside dans l’absence de vérification des entrées, deux champs transmis […]

Read More

La crise en Urkraine met la production électrique sous très haute tension

La disponibilité et le coût abordable de l’énergie électrique sont des facteurs déterminants pour que l’Europe tienne ses engagements de neutralité carbone en 2050. La guerre en Ukraine bouleverse les équilibres et les trajectoires initialement imaginés, obligeant tous les acteurs, des producteurs aux consommateurs à repenser leurs feuilles de route. publicité Pourquoi et comment la […]

Read More

Pratique : ils envoient la demande de rançon sur l’imprimante de la victime

Les chercheurs en cybersécurité de SecureWorks ont décrit en détail une série de cyberattaques impliquant des ransomwares et des vols de données qui ont eu lieu au début de l’année 2022. Elles sont le fait d’un groupe de pirates iraniens qu’ils désignent sous le nom de Cobalt Mirage – également connu sous les noms d’APT35, Charming […]

Read More

ZDTech : Ukraine, que risquent les câbles de fibre optique en Mer Noire ?

Bonjour à tous et bienvenue dans le ZD Tech, le podcast quotidien de la rédaction de ZDNet.fr. Je m’appelle Anne Mignard et aujourd’hui je vous explique quels risquent courent les câbles sous-marins de télécommunication qui traversent la Mer Noire. On le sait Moscou a fait des moyens de communication une de ses cibles favorites. Sur […]

Read More

ZD Tech : que risquent les câbles de fibre optique de la mer Noire ?

Bonjour à tous et bienvenue dans le ZD Tech, le podcast quotidien de la rédaction de ZDNet. Je m’appelle Anne Mignard et aujourd’hui, je vous explique quels risquent courent les câbles sous-marins de télécommunication qui traversent la mer Noire. On le sait, Moscou a fait des moyens de communication une de ses cibles favorites. Sur la […]

Read More

Comment l’informatique quantique va impacter l’avenir des services financiers

Technologie complexe mais clé pour l’avenir, l’informatique quantique apparue à l’origine dans les années 1970, a connu de nombreux développements dans les années 2010 mais n’en est aujourd’hui encore qu’à ses balbutiements. L’informatique quantique intéresse largement tous les secteurs tant ses capacités sont infinies et ouvrent un champ des possibles notamment en termes de capacités […]

Read More

Comment supprimer votre compte Twitter en protégeant vos données

Au vu de l’actualité récente de Twitter, quitter la plateforme vous a peut-être traversé l’esprit. Pourtant, quitter Twitter n’est pas aussi simple que de se déconnecter pour la dernière fois et de ne jamais revenir en arrière. Cela s’explique par les quantités massives de données que des plateformes comme Twitter collectent sur nous pendant que […]

Read More

Ces grossières erreurs dans la gestion des mots de passe qui mènent au tribunal

Sur le papier, les règles d’hygiène numérique sont bien connues: un mot de passe fort, changé si besoin, stocké dans un coffre-fort numérique et évidemment pas conservé sur un post-it. Mais si Apple, Google et Microsoft viennent d’annoncer leur intention de mettre fin au mot de passe en le remplaçant par une authentification via son […]

Read More

Derrière les signalements Cnil, la vague des rançongiciels

Depuis l’entrée en application du RGPD, les entreprises affectées par une violation de données ont l’obligation de signaler celle ci à la Commission Nationale Informatique et Libertés (CNIL) sous peine d’amende. Un risque de sanction qui a motivé les entreprises à faire plus de transparence sur les fuites de données et attaques informatiques les affectant. […]

Read More