decio

joined 3 weeks ago
MODERATOR OF
 

Des acteurs malveillants abusent de sites Internet légitimes pour héberger des liens cachés pour le référencement. Nous décrivons leurs tactiques et les mesures que vous pouvez prendre pour y faire face.

 

Face à la recrudescence des tentatives d’escroqueries de patients sur Doctolib, la plateforme vient de mettre en ligne un guide pour sensibiliser et protéger ses utilisateurs

Des mails ou SMS de Doctolib qui vous demandent de décaler un rendez-vous ou vous proposent un remboursement suite à une consultation. Le message paraît fiable, il s’agit pourtant d’une arnaque. Depuis quelques mois, de nombreux escrocs se font passer pour le service médical, utilisé par plus de 45 millions de Français, afin de piéger ses utilisateurs.

 

La semaine écoulée a une nouvelle fois mis en lumière la diversité et l’ampleur des menaces cyber qui pèsent sur les organisations à travers le monde.

Dans cette édition du Cyberhebdo, nous avons recensé sept cyberattaques majeures rapportées dans la presse internationale, touchant des acteurs situés en Irlande (IRL), en Suède (SWE), au Japon (JPN), à Taïwan (TWN), en Allemagne (DEU) et aux États-Unis (USA). ...

24/10/2025 - Svenska kraftnät (SWE) Svenska kraftnät, opérateur du réseau de transport de l'électricité en Suède, a confirmé avoir subi une attaque informatique, mais aucune indication n'a été trouvée que le système électrique a été affecté. Les autorités compétentes ont été impliquées pour enquêter sur l'incident, revendiqué par Everest. Svenska kraftnät est responsable de l'exploitation du réseau principal et du fonctionnement du système électrique en cas de crise, de guerre ou de perturbations graves.

 

Le FBI peut déverrouiller votre smartphone Pixel ? Apparemment oui, grâce à Cellebrite. Mais une fuite montre que GrapheneOS (un Android alternatif) protège bien mieux vos données.

Une présentation interne de Cellebrite a fuité. Et elle confirme ce qu’on savait déjà : vos Pixel 6 à 9 peuvent être déverrouillés par les forces de l’ordre américaine.

Mais il y a quelque chose d’intéressant. GrapheneOS, l’OS Android alternatif obsédé par la sécurité, résiste bien mieux que l’Android standard de Google.

La slide qui circule sur les forums montre exactement quels modèles sont vulnérables, dans quelles conditions, et jusqu’à quelle version logicielle.

 

Ce nouvel agent de cybersécurité est capable d'identifier, d'expliquer et de contribuer à corriger les vulnérabilités.

  • OpenAI a lancé Aardvark, un agent de recherche en cybersécurité.
  • Aardvark, basé sur GPT-5, est actuellement en version bêta privée.
  • Il peut découvrir et contribuer à corriger les failles de sécurité.
 

À partir du 3 novembre prochain, une nouvelle politique entre en vigueur pour les extensions Firefox. Elle oblige les développeurs à spécifier si leurs modules collectent ou transmettent des données personnelles.

Cette obligation de transparence s'appliquera initialement aux nouvelles soumissions sur le portail addons.mozilla.org (AMO).

 

par Hexatrust - groupement d’entreprises spécialisées en cybersécurité

La récente annonce de la nomination de Stéphane Israël à la tête d’AWS European Sovereign Cloud vient ajouter un nouvel épisode à un phénomène qui balaie la France et l’Europe ces derniers mois : le mot « souveraineté » est partout. Sa réalité technologique, elle, semble au mieux confuse, au pire nulle part.

Pourtant, à l’heure où le contexte géostratégique et l'augmentation des risques en cyber-résilience accélèrent l’augmentation des exigences de sécurité des organisations européennes, le choix d’un service cloud doit s’opérer vers une solution sécurisant simultanément les aspects techniques, juridiques et opérationnels. D’où l’importance de s’accorder sur la définition de la souveraineté quand celle-ci devient un critère majeur de confiance et d’achat.

 

Selon une analyse de Microsoft, les acteurs russes multiplient les cyberattaques contre les pays de l'OTAN dans un contexte de tensions croissantes. Selon une nouvelle analyse de Microsoft, les cyberattaques russes contre les pays de l'OTAN ont augmenté de 25 % en un an.

Si l'Ukraine reste la principale cible de la Russie, le rapport révèle que les dix autres pays les plus visés sont tous membres de l'OTAN.

Vingt pour cent des cyberattaques russes ont visé les États-Unis, suivis du Royaume-Uni (12 %) et de l'Allemagne (6 %).

La Belgique, l'Italie, l'Estonie, la France, les Pays-Bas et la Pologne ont été la cible de 5 % ou moins des cyberattaques russes.

Ces résultats interviennent dans un contexte de tensions croissantes entre la Russie et l'Union européenne. Au début du mois, la présidente de la Commission européenne, Ursula von der Leyen, a accusé la Russie de mener une "campagne de zone grise délibérée et ciblée" contre l'Europe à la suite d'incursions de drones au-dessus de son espace aérien, la qualifiant de "guerre hybride".

 

Alors que nous générons de plus en plus de données dans nos usages numériques se pose la question de leur devenir après notre mort. Un proche ou un héritier peut-il exercer des droits sur les comptes et données d’un défunt ? Quelle est la procédure à suivre ?

 

Trois semaines après la cyberattaque qui a touché de nombreux lycées des Hauts-de-France, la région annonce que les opérations de remise en état des outils informatiques administratifs sont quasiment terminées. En ce qui concerne la partie pédagogique, la reprise est en cours.

Trois semaines après la cyberattaque qui a touché de nombreux lycées des Hauts-de-France, la région annonce que les opérations de remise en états des outils informatiques administratifs sont quasiment terminés. La reprise des services pourra avoir lieu lundi, pour la rentrée. Les services académiques ont élaboré un kit de reprise administrative à l’attention des personnels pour toutes les procédures administratives et budgétaires.

 

Google et Amazon auraient accepté, dans un contrat très lucratif avec l'État israélien, un mécanisme pour contourner d'éventuels contrôles d'autres juridictions, selon des documents obtenus par le Guardian.

Si Microsoft a largement fourni l’armée israélienne en cloud et IA, c'est bien ses deux concurrents qui ont obtenu en 2021 le contrat du « projet Nimbus » de refonte de l’infrastructure cloud de cette même armée. Projet qui, au sein de Google, a fait des remous récemment puisque l'entreprise a licencié 28 de ses employés en janvier dernier après des manifestations de salariés dans les locaux.

 

Le malware Airstalk utilise l’API AirWatch de gestion mobile, rebaptisée Workspace ONE Unified Endpoint Management, pour établir un canal de communication covert de type Command and Control (C2). Cette méthode d’échange de données détourne des fonctionnalités prévues pour la gestion des appareils mobiles afin de masquer ses activités. Des variantes en PowerShell et en .NET permettent au logiciel malveillant d’exécuter des tâches multiples telles que la capture d’écran, la collecte de cookies et l’extraction de l’historique ou des marque-pages des navigateurs web, ciblant spécifiquement des navigateurs grand public comme Chrome et Edge, ainsi que le navigateur d’entreprise Island. Airstalk se distingue par une architecture multi-threaded qui optimise ses capacités pour une collecte de données furtive et une persistance durable sur les systèmes infectés.

view more: ‹ prev next ›