Actualités sécurité : obtenez les dernières news sur la sécurité

Consultez toutes les dernières actualités gratuites sur la sécurité : informatique, Internet, anti-virus, firewall, hacking, piratage électronique.

Le nombre de téléchargements de données via des applications d’IA générative a été multipliés par 30 en un an

Netskope Threat Labs : le nombre de téléchargements de données via des applications d’IA générative a été multipliés par 30 en un an ; par ailleurs, trois quarts des utilisateurs d’entreprise accèdent à des applis qui intègrent des fonctions d’IA générative. Faute de contrôles de sécurité des données appropriés, l’IA générative transforme à leur insu les […]The post first appeared on .

Date de publication.

Fuite et vol de données : comment sauvegarder les informations irremplaçables ?

La récente fuite de données touchant la Métropole du Grand Paris, affectant environ 5 000 personnes, met en lumière la complexité croissante de la protection des informations sensibles. Selon le rapport IBM sur le coût d’une compromission de données en 2024, 35 % des violations impliquent des données dites « cachées », souvent stockées de manière dispersée, […]The post first appeared on .

Date de publication.

Kaspersky découvre un exploit zero-day dans Chrome utilisé dans des campagnes en cours

Kaspersky a identifié et aidé à corriger une vulnérabilité avancée repérée dans Google Chrome (CVE-2025-2783), permettant aux attaquants de contourner le système de protection de la sandbox du navigateur. L’exploit, découvert par l’équipe globale de recherche et d’analyse (GReAT) de Kaspersky, ne repose sur aucune action de la part de l’utilisateur en dehors du clic […]The post first appeared on .

Date de publication.

Cyberattaque contre Harvest : ‘importance de l’évaluation des risques Tiers des groupes financiers

La cyber-attaque contre Harvest, fournisseur de logiciels dédiés aux métiers du patrimoine et de la finance, prend de l’ampleur. La MAIF et le groupe Banque populaire-Caisse d’Épargne (BPCE) ont informé leurs clients que leurs données sensibles (salaire, actifs financiers, endettement, coordonnées) ont fuité dans cette cyberattaque. Tribune Aprovall  – Est-ce qu’une telle attaque aurait pu […]The post first appeared on .

Date de publication.

Sécurité Cloud-native : quelles solutions techniques pour répondre aux défis opérationnels et réglementaires ?

Les environnements Cloud-natifs offrent une agilité sans précédent, mais ils sont aussi la cible privilégiée des cyberattaques. Avec des délais de notification d’incidents de 24-72 heures (Directive NIS2) et des exigences de gestion de vulnérabilités toujours plus strictes (Cyber Resilience Act ou CRA), comment les équipes opérationnelles peuvent-elles sécuriser leurs infrastructures tout en maintenant leur […]The post first appeared on .

Date de publication.

Trop confiants pour être prudents ? 71 % des Millenials ne vérifient pas toujours l’identité de leurs relations en ligne

La dernière étude de Kaspersky met au jour un manque de discernement de la part des Millenials concernant leurs habitudes numériques. Première génération à avoir grandi avec les réseaux sociaux, la Génération Y se montre confiante quant à sa maîtrise des outils technologiques. Selon l’enquête, 67 % des personnes interrogées se considèrent comme les personnes […]The post first appeared on .

Date de publication.

Baromètre de la cybersécurité 2024 : Face à la forte hausse des cyberattaques, la prise de conscience progresse

Docaposte, spécialiste de la confiance numérique en France, et Cyblex Consulting, cabinet de conseil et d’audit en cybersécurité, présentent la deuxième édition du baromètre de la cybersécurité qui a vocation à évaluer année après année la maturité des entreprises et organisations publiques, leur compréhension des risques cyber et l’évaluation des actions mises en place. Parmi […]The post first appeared on .

Date de publication.

ESET Research détecte la première attaque européenne du groupe MirrorFace

Les chercheurs d’ESET ont détecté une activité de cyberespionnage menée par le groupe APT MirrorFace, aligné sur la Chine, contre un institut diplomatique d’Europe centrale en lien avec l’Expo 2025 qui se tiendra à Osaka au Japon. Connu principalement pour ses activités contre des organisations japonaises, c’est la première fois que MirrorFace tente d’infiltrer une […]The post first appeared on .

Date de publication.

Elastic Security Labs découvre que des pirates utilisent des pilotes malveillants pour contourner la sécurité

Elastic Security Labs a repéré une campagne à motivation financière déployant le ransomware MEDUSA via un pilote malveillant (baptisé ABYSSWORKER). Le pilote est installé sur les machines des victimes, puis utilisé pour désactiver les systèmes de sécurité et échapper à la détection ou à la prévention. Tribune – Ce phénomène, déjà observé lors de campagnes […]The post first appeared on .

Date de publication.

Cyber-risques dans le secteur de l’eau : moderniser et segmenter pour se protéger

Une étude récente de l’Agence Nationale de Sécurité des Systèmes d’Information (ANSSI) a dressé un état des lieux des risques qu’encourent les entreprises et collectivités. Au moins 31 compromissions touchant des acteurs du secteur de l’eau en France ont été traitées par l’ANSSI depuis 2021, alertant d’une vulnérabilité certaine des services d’eau et d’assainissement.  Tribune – Selon Vincent […]The post first appeared on .

Date de publication.

Le rootage et le jailbreaking des appareils mobiles restent une menace majeure pour la sécurité

Zimperium, spécialiste mondial de la sécurité mobile, met en garde les entreprises contre le débridage (rootage) et le jailbreaking des appareils mobiles qui représentent une menace en constante évolution. Les appareils mobiles rootés et jailbreakés contournent des protocoles de sécurité essentiels, exposant ainsi les entreprises aux malwares mobiles, aux violations de données et à la […]The post first appeared on .

Date de publication.

ESET Research confirme le lien entre I-SOON et le groupe FishMonger, qui a ciblé un groupe de réflexion géopolitique en France

Le Département américain de la Justice a rendu public un acte d’accusation contre des employés du sous-traitant chinois I-SOON pour leur implication dans plusieurs opérations d’espionnage mondial. Ces attaques, documentées par ESET Research dans ses rapports de renseignement sur les menaces (Cyber Threat Intelligence), ont été attribuées au groupe FishMonger, la branche opérationnelle d’I-SOON. Tribune […]The post first appeared on .

Date de publication.

Phishing via Firebase : une menace sous-estimée pour les entreprises

Les chercheurs de Check Point ont identifié une attaque sophistiquée de vol d’identifiants, où des pages de phishing minutieusement conçues imitent des services bien connus avec un réalisme troublant. Une tactique redoutable qui contourne facilement les mécanismes de détection classiques et met en péril la sécurité des entreprises.   Tribune – Afin de rendre l’attaque […]The post first appeared on .

Date de publication.

ESET : MirrorFace prend pour cible une institution diplomatique d’Europe centrale

MirrorFace, un acteur majeur dans le domaine cyber, lié à la Chine et ciblant habituellement des entités japonaises. Cet acteur a récemment élargi son champ d’action en attaquant une institution diplomatique en Europe centrale, utilisant l’Expo 2025 d’Osaka comme leurre. Tribune – ESET a collaboré avec l’institution diplomatique concernée et a mené une enquête approfondie. […]The post first appeared on .

Date de publication.

Vecteurs d’attaque initiaux : les comptes valides de plus en plus exploités en 2024

Les comptes valides ont été de plus en plus utilisés pour initier des attaques en 2024, dans près d’un tiers des cas (31,4 %). Les applications publiques occupent toujours la première place, exploitées dans 39,2 % des cas. Ces résultats sont issus du rapport d’analyse Kaspersky Incident Response. Tribune – Le rapport d’analyse Kaspersky Incident […]The post first appeared on .

Date de publication.

La sécurisation des identités machines, une priorité pour 77% des responsables de sécurité français

Nouvelle étude CyberArk : la croissance rapide des identités machines, l’adoption de l’IA et les innovations cloud natives rendent les organisations plus vulnérables aux attaque. 77 % des responsables de sécurité français perçoivent la sécurisation des machines comme vitale pour protéger l’IA à l’avenir Tribune – CyberArk, le leader mondial de la sécurité des identités, […]The post first appeared on .

Date de publication.

Les bonnes pratiques de Kingston pour une gestion durable et sécurisé des données

J-2 avant le Digital Cleanup Day – Cette initiative mondiale dédiée au nettoyage numérique. Chaque année, cette journée met en lumière l’impact environnemental croissant du stockage des données. E-mails inutilisés, fichiers obsolètes sur le cloud, applications oubliées… Tous ces éléments contribuent à une consommation énergétique excessive. Tribune – Cet événement vise à sensibiliser à l’impact […]The post first appeared on .

Date de publication.

X victime d’une attaque DDoS, Elon Musk engage la responsabilité d’un Etat-Nation

Ce lundi, le réseau social X a été victime d’une attaque de type DDoS qui a provoqué un ralentissement conséquent du fonctionnement de la plateforme. Elon Musk, propriétaire de X, a affirmé que l’attaque émanait « d’un groupe de taille importante et / ou d’un Etat-Nation ». En parallèle, plusieurs groupes d’hacktivistes ont revendiqué celle-ci. Tribune – […]The post first appeared on .

Date de publication.

Un acteur de l’espionnage de type « China-Nexus » cible les routeurs de Juniper Networks

Après une enquête de plusieurs mois remontant à la mi-2024, Mandiant publie ses conclusions sur une campagne d’espionnage furtive menée par un acteur chinois (UNC3886 ) qui a déployé des logiciels malveillants personnalisés sur des routeurs Junos OS de Juniper Networks en fin de vie. Tribune – Mandiant a travaillé avec Juniper Networks pour enquêter […]The post first appeared on .

Date de publication.

Chokepoints : quelle est cette stratégie cyber qui permet aux responsables sécurité de mieux cibler leurs efforts ?

Confrontées à une recrudescence des cyberattaques et à une pénurie de compétences, les équipes de sécurité sont submergées par un nombre croissant de vulnérabilités. Cette situation est exacerbée par l’essor de l’IA générative, perçue comme une menace par près de la moitié des entreprises (47%), qui craignent une escalade technologique avec des attaques plus sophistiquées […]The post first appeared on .

Date de publication.

Source des publications.

Nous utilisons des cookies pour vous garantir la meilleure expérience sur notre site.
Si vous continuez à utiliser ce dernier, nous considérerons que vous acceptez l'utilisation des cookies ainsi que notre charte de confidentialité des données que vous pouvez consulter en cliquant ici.