Le Threat Labs de Netskope révèle les résultats de sa nouvelle étude qui met en lumière les cybermenaces auxquelles sont confrontées les entreprises du secteur des services financiers. L’objectif est de fournir aux RSSI ainsi qu’aux équipes de sécurité des informations stratégiques et exploitables sur les menaces actives qui pèsent sur les utilisateurs dans des […]The post first appeared on .
Avec la hausse spectaculaire du volume de données sensibles qu’elles détiennent, les entreprises savent qu’elles seront un jour où l’autre la cible d’acteurs malveillants attirés par ce nouvel or noir. Dans cette optique, il est important de savoir où et comment sont stockées les données, ainsi que la manière dont elles sont sécurisées. Étude Cohesity […]The post first appeared on .
Alors que le paysage de la menace cyber semble dominé par des acteurs liés au gouvernement de Moscou – notamment le groupe TA499 aussi connu sous le nom de Vovan et Lexus – les dernières recherches menées par Proofpoint, l’un des spécialistes dans les domaines de la conformité et de la cybersécurité, démontrent une recrudescence dans l’utilisation de […]The post first appeared on .
NETSCOUT conjugue les fonctions d’analyse automatique du trafic en temps réel, de renseignement sur les menaces et d’atténuation fondée sur le machine learning. L’intégration de la protection adaptative contre les attaques DDoS à la solution Arbor TMS améliore de façon significative la détection dynamique des attaques distribuées, y compris de type « Carpet Bombing ». […]The post first appeared on .
Nozomi Networks, spécialiste de la sécurité OT et IoT, a récemment dévoilé son rapport sécurité OT & IoT « Unpacking the Threat Landscape with Unique Telemetry Data ». Selon ce rapport, l’activité des logiciels malveillants et les avertissements concernant les applications non désirées ont connu une augmentation significative au sein des environnements OT et IoT. […]The post first appeared on .
Deux observatoires astronomiques majeurs – le Gemini North Telescope à Hawaï et le Gemini South Telescope au Chili – ont été contraints d’arrêter leurs activités en raison d’une cyberattaque. L’incident a également perturbé plusieurs télescopes plus petits. Tribune CheckPoint – Parce que les études et activités astronomiques doivent parfois être programmées avec précision, des perturbations comme […]The post first appeared on .
La police de la ville de Manchester, dans le nord de l’Angleterre, a déclaré jeudi qu’un fournisseur tiers détenant des informations sur ses employés avait été victime d’une attaque par ransomware. Tribune – Ilia Sotnikov, Security Strategist and VP of User Experience chez Netwrix, a fait le commentaire suivant : « D’après le peu d’informations dont […]The post first appeared on .
Avec 26,8 % des ordinateurs de systèmes de contrôle industriel (ICS) touchés, le second trimestre de 2023 a enregistré le niveau de menace le plus élevé depuis 2019. Sur l’ensemble du premier semestre de cette année, des objets malveillants de tous types ont été détectés et bloqués sur 34 % des ordinateurs (ICS), selon le rapport ICS CERT landscape de Kaspersky. Le rapport met en évidence une tendance montrant que les pays à revenu élevé connaissent une hausse des détections de cybermenaces.The post first appeared on .
Ce résumé d’attaque réalisé par les chercheurs de Check Point Harmony Email explique comment les pirates se servent d'Adobe InDesign, un outil très prisé pour créer des contenus tels que des dépliants ou des brochures, mais aussi ... pour envoyer des documents de phishing.The post first appeared on .
Kaspersky a dévoilé une campagne malveillante utilisant un installateur du logiciel Free Download Manager pour diffuser une porte dérobée Linux pendant au moins trois ans. Selon les découvertes des chercheurs, les victimes de la campagne ont été infectées alors qu’elles avaient téléchargé le logiciel à partir du site officiel, ce qui indique qu’il s’agit d’une possible attaque […]The post first appeared on .
Le jeudi 3 août, le terminal 4 de l’aéroport d’Orly a connu une panne de ses systèmes de tri des bagages, conduisant au tri manuel et entraînant ainsi le retard notable de nombreux vols et à l’absence de bagages à l’arrivée pour certains passagers. Ce type de panne est d’autant plus préjudiciable en période de […]The post first appeared on .
Classement Top Malware Check Point – Août 2023. Une variante du malware ChromeLoader diffuse des extensions de navigateur malveillantes, tandis que le FBI met fin à l’activité de QBot. Tribune CheckPoint. Check Point Research a fait état d’une nouvelle campagne ChromeLoader intitulée « Shampoo ». Elle cible les utilisateurs du navigateur Chrome avec de fausses publicités chargées […]The post first appeared on .
Après Paris et Lyon, Guardia Cybersecurity School, l’école d’informatique dédiée aux métiers de la cybersécurité, annonce son ouverture prochaine à Bordeaux et complète le maillage des grands bassins de la tech en France après Lyon et Paris. L’objectif est d’être au plus près de la demande des étudiants de la région Nouvelle Aquitaine et de […]The post first appeared on .
Kaspersky a publié ses dernières découvertes concernant le groupe de ransomware connu sous le nom de Cuba : le groupe a récemment déployé des logiciels malveillants qui ont échappé à la détection avancée, et ciblé des organisations partout dans le monde, compromettant ainsi des entreprises œuvrant dans divers secteurs d’activité. Tribune – En décembre 2022, […]The post first appeared on .
Le domaine de l’internet des objets (IoT) a connu une grande évolution grâce à des technologies comme le réseau LoRaWAN. Il s’agit d’une technologie utilisée principalement dans la communication sans fil à longue portée. Que devez-vous savoir à propos de la technologie LoRaWAN ? Comment fonctionne-t-elle ? Qui peut l’utiliser ? Nous vous invitons à en savoir davantage […]The post first appeared on .
Selon une nouvelle étude du cabinet Gartner sur l’IA générative, son implémentation suscite de nombreuses inquiétudes en matière de cybersécurité. L’étude aborde également la manière dont les RSSI comptent renforcer la résilience de leurs entreprises grâce à l’IA générative. A ce sujet, vous trouverez ci-dessous les commentaires de Shawn Surber, Senior Director, Technical Account Management […]The post first appeared on .
En prévision de la sortie imminente de l’iPhone 15 d’Apple, les experts de Kaspersky ont découvert plusieurs escroqueries qui exploitent l’enthousiasme suscité par la sortie du téléphone. Parmi ces arnaques, on retrouve différents stratagèmes frauduleux, comportant chacun des risques différents pour les consommateurs peu méfiants, qui s’exposent à des pertes d’argent et au vol de […]The post first appeared on .
Le virus Emotet, apparu pour la première fois en 2014 et considéré comme le plus dangereux jamais créé, a fait son retour il y a quelques mois alors même qu’il avait été démantelé par Europol en janvier 2021. Étude – Depuis sa résurgence, les experts de Trellix, spécialiste de la cybersécurité et pionnière dans la détection […]The post first appeared on .
Dans ce dossier d’attaque BEC 3.0, les chercheurs de Check Point dévoilent la façon dont les pirates utilisent l’ingénierie sociale avec un domaine Google, conçu pour susciter une réponse de l’utilisateur et remettre des informations d’identification à des sites de cryptage. Google a été alerté le 22 août dernier. Plus de 10 millions de personnes […]The post first appeared on .
Les dirigeants de petites et moyennes entreprises (PME) sont particulièrement inquiets, le climat de récession et l’inflation ont créé un climat d’incertitudes, notamment financières. Parallèlement, l’augmentation mondiale des menaces de ransomware sophistiqués et les tensions géopolitiques aggravent les problématiques de sécurité. Tribune – Dans un tel contexte, comment les PME peuvent-elles naviguer dans un marché […]The post first appeared on .
