La polémique des punaises de lit a été « artificiellement amplifiée » par la Russie !

La psychosepsychose des punaises de lit en était bien une… et la Russie n’y serait pas pour rien dans cette affaire qui a agité la France au début de l’automneautomne 2023. Le ministre français délégué à l’Europe, Jean-Noël Barrot, a déclaré lors d’une interview sur TF1 que « la polémique des punaises de lit […] a été […]

Read More

Linux : Comment installer et configurer fail2ban pour mieux protéger votre poste

Image : Yuichiro Chino/Getty Images. SSH est essentiel pour de nombreux utilisateurs de Linux, car il permet de se connecter à des serveurs et à des ordinateurs de bureau distants pour effectuer diverses tâches administratives. Bien que SSH soit nettement plus sûr que ce qu’il a remplacé (Telnet), il ne constitue pas une garantie en soi. […]

Read More

Morris II, un ver informatique qui se propage en retournant l’IA contre elle-même

Retourner une IA contre elle-même pour générer un ver informatique attaquant les messageries, c’est l’expérience menée par des chercheurs en cybersécurité aux États-Unis. Pour y parvenir, une invite a manipulé les IA des chatbots afin de les corrompre. Il s’appelle Morris II (en clin d’œilœil au premier ver informatique « Morris » qui avait été créé […]

Read More

LDLC enquête sur le piratage d’une base de données de 1,5 million d’entrées

Sur Twitter, un compte créé hier a revendiqué le vol d’une base de données appartenant à LDLC. Le groupe connu sous le nom de Epsilon explique avoir obtenu une base de données contenant 1,5 million d’entrées et contenant des données personnelles appartenant à des clients de la société de matériel informatique LDLC.   Contactées par […]

Read More

Le casse-tête de la sécurisation des câbles sous-marins, « artères vitales » d’internet

Les Houthis auront mis leur mis leur menace à exécution. Selon le journal israélien Globes, quatre câbles de communication sous-marins situés entre l’Arabie Saoudite et Djibouti ont été mis hors service. Plus tôt, les rebelles yéménites et d’autres factions proches de Téhéran avaient menacé sur Telegram de saboter ces infrastructures télécoms passant par la mer […]

Read More

Centre hospitalier d’Armentières: après le piratage, une fuite de données pour 300 000 patients

Les données d’environ 300 000 patients du centre hospitalier d’Armentières, dans le Nord, viennent d’être divulguées par des cybercriminels, vient de reconnaître l’établissement de santé. L’hôpital avait été victime d’une attaque informatique commise à la mi-février, revendiquée ce dimanche par un gang de rançongiciel jusqu’ici inconnu, Blackout.  Sur leur site de fuite de données, ces […]

Read More

Intel lance la plate-forme vPro Core Ultra-14th Gen

Intel annonce sa plate-forme matérielle vPro Core Ultra-14e Gen, destinée aux entreprises. Il a commencé à fournir les principaux fabricants de PC avec cette nouvelle génération. Les processeurs vPro Core Ultra-14e Gen utilisent des GPU et des NPU pour alimenter la technologie de détection des menaces (TDT – Threat Detection Technology) afin de détecter les logiciels […]

Read More

Qu’est-ce que SSH et comment l’utiliser ? Voici les bases du Secure Shell que vous devez connaître

Si vous devez faire de l’administration de machine à distance, vous devrez à un moment ou à un autre vous connecter à un serveur Linux et vous mettre au travail. Pour ce faire, vous devrez utiliser SSH (ou Secure Shell). Pour ceux qui n’ont jamais rencontré un tel outil, vous allez être comblés car il […]

Read More

Le Zero Trust : accepté, mais pas tout à fait intégré

Présenté comme la méthode cyber la plus prometteuse et probante, le Zero Trust continue de séduire, mais n’est pas encore pleinement intégré au sein des organisations. Les raisons ? Le relatif manque de maturité des entreprises quant au changement d’approche vis-à-vis de la cyber, ainsi que l’absence d’un cadre législatif en la matière. Avec l’augmentation des […]

Read More

Microsoft publie son outil interne de test de sécu d’IA générative

Oui l’IA générative peut être performance, mais de nombreux cas montrent désormais des erreurs, des hallucinations, et des failles que les acteurs malveillants peuvent exploiter. Afin d’atténuer ce problème, Microsoft dévoile un outil permettant d’identifier les risques liés aux systèmes d’IA générative. Jeudi, Microsoft a publié son Python Risk Identification Toolkit for generative AI (PyRIT), […]

Read More

La tête du chef de LockBit mise à prix 15 millions de dollars

Le département d’État américain a annoncé hier offrir une récompense pour toute information relative à LockBit. Cette offre de récompense s’inscrit dans le cadre d’un effort anti-LockBit mené par 11 pays. La récompense peut aller jusqu’à 15 millions de dollars pour toute information conduisant à l’arrestation (y compris l’identité ou la localisation) de LockBitSupp, le […]

Read More

Le puissant groupe de cybercriminels LockBit a été neutralisé. Mais est-ce vraiment sa fin ?

Fin de partie pour le cybergang Lockbit ! Vraiment ? Si l’infrastructure du groupe a été neutralisée par les forces conjointes de plusieurs pays, la nature même de Lockbit et sa manne financière ne marquent pas forcément la fin de la guerre contre ce groupe. Explications. « Nous avons hacké les hackers ! » Avec cette courte phrase, Graeme Biggar, le directeur […]

Read More

Cybersécurité : un des plus dangereux groupes de hackers visé par une opération internationale !

Fin de partie pour le cybergang Lockbit ! Vraiment ? Si l’infrastructure du groupe a été neutralisée par les forces conjointes de plusieurs pays, la nature même de Lockbit et sa manne financière ne marquent pas forcément la fin de la guerre contre ce groupe. Explications. « Nous avons hacké les hackers ! » Avec cette courte phrase, Graeme Biggar, le directeur […]

Read More

Le gang LockBit touché par “Cronos”, spectaculaire opération policière internationale

Ils étaient les chasseurs, ils sont désormais les chassés. Le vent a tourné pour les cybercriminels de LockBit, visés en début de semaine par une importante opération policière internationale. Mardi midi, les polices anglaises, américaines et européennes – le Canada, le Japon, la Nouvelle-Zélande, la Suisse et l’Ukraine était également impliqués – se sont même […]

Read More

Deepfake : n’ayez pas peur de demander qui est le patron !

Ce n’est pas la première fois qu’un deepfake mettant en scène un patron détourne des millions à une entreprise. L’exemple récent rapporté par le Hong Kong Free Press fait état d’une escroquerie de près de 24 millions d’euros (200 millions de dollars de Hong Kong). Si ce type d’attaque fait pour l’instant figure de cas isolé, contrairement […]

Read More

Alerte : les iPhone ciblés par un redoutable cheval de Troie pour la première fois !

L’iPhone est immunisé contre les malwares ! Vraiment ? Pour la première fois, un redoutable cheval de Troie ciblant iOS a été détecté. Il vole les données biométriques pour pouvoir accéder aux applications bancaires et financières de l’iPhone. C’est une première pour AppleApple et surtout, cela montre encore une fois aux utilisateurs de la marque que leur […]

Read More

Ivanti : toujours des cibles vulnérables en France

Le Centre de veille, d’alerte et de réponse aux attaques informatiques (CERT-FR) de l’Anssi vient de mettre à jour il y a quelques jours son bulletin d’alerte au sujet des failles d’Ivanti Connect Secure et de Policy Secure Gateways, en signalant la publication de correctifs pour certaines versions des deux logiciels jusqu’ici pas encore patchées. […]

Read More

Wyze : 13 000 personnes ont eu accès aux images d’autres caméras

Image  : Wyze. Si vous possédez une caméra Wyze chez vous, il se peut qu’une personne étrangère ait eu accès à votre intérieur en raison d’une faille de sécurité. Surcharge du système Le problème a commencé lors d’une panne survenue le vendredi 16 février, comme le raconte David Crosby, cofondateur de la société, dans un message […]

Read More

GitHub : oui, l’IA aide les devs à écrire du code plus sûr, mais les garde-fous sont hyper importants

Il est toujours agréable de disposer d’outils de cybersécurité sophistiqués pour détecter les vulnérabilités. Mais la sécurité du code doit toujours commencer par le respect des règles par les développeurs. Pour Mike Hanley, responsable de la sécurité chez GitHub, cette attention portée aux fondations du code signifie qu’il faut adhérer aux principes fondamentaux. Lesquels ? […]

Read More

“A la moindre contrariété, il part en guerre”: comment une embrouille sur Minecraft a fini au tribunal

Quatre mois de prison avec sursis et 3000 euros à verser à la partie civile pour l’un, huit mois avec sursis et 6000 euros pour le second, plus les frais d’avocats. L’addition – 12000 euros en tout – de la 13e chambre correctionnelle du tribunal judiciaire de Paris est très salée pour Cyrille et Nicolas, […]

Read More