Actualités

Infographie avec sept sections numérotées et illustrations.

Votre Playbook pour réussir vos 100 premiers jours en tant que vCISO : 5 étapes essentielles pour une cybersécurité efficace

Dans un monde de plus en plus numérique, aucune organisation n’est épargnée par les cybermenaces. Pourtant, toutes les organisations n’ont pas le luxe d’embaucher un RSSI interne à temps plein. C’est là que vous intervenez, en tant que vCISO, pour combler cette lacune dans le leadership en matière de cybersécurité. Vous êtes la personne qui établira, développera et consolidera l’infrastructure de cybersécurité de l’organisation, en associant des conseils stratégiques à des services de cybersécurité exploitables.

Votre Playbook pour réussir vos 100 premiers jours en tant que vCISO : 5 étapes essentielles pour une cybersécurité efficace Lire la suite »

Ancien ordinateur rétro sur un bureau.

Le groupe Lazarus exploite des failles Log4j pour installer des chevaux de Troie d’accès à distance

issary Panda, et Wicked Panda, est actif depuis au moins 2023 et est connu pour cibler des entités aux États-Unis, en Corée du Sud et au Japon.

La société a été créée par un groupe d’experts en matière de gestion des ressources humaines.

Le groupe Lazarus exploite des failles Log4j pour installer des chevaux de Troie d’accès à distance Lire la suite »

Développeur travaillant sur ordinateur avec écrans colorés

Microsoft alerte sur les tactiques avancées de COLDRIVER pour voler des informations d’identification

«COLDRIVER peut stopper les comptes de courrier électronique de nombreux citoyens britanniques, de politiciens et de membres du public, ainsi que d’un petit nombre d’entreprises basées au Royaume-Uni », a déclaré le Foreign and Commonwealth Office (bureau des affaires étrangères et du Commonwealth).

Microsoft alerte sur les tactiques avancées de COLDRIVER pour voler des informations d’identification Lire la suite »

Militaire asiatique devant écrans de données numériques

N. Kimsuky : Attaques par porte dérobée sur les instituts de recherche en Corée du Sud

L’acteur nord-coréen connu sous le nom de Kimsuky a été observé en train de cibler des instituts de recherche en Corée du Sud dans le cadre d’une campagne de spear-phishing dont l’objectif final est de distribuer des portes dérobées sur les systèmes compromis.

N. Kimsuky : Attaques par porte dérobée sur les instituts de recherche en Corée du Sud Lire la suite »

a photo of a computer with a krasue linux trojan o30d00192 95ae 11ee 8f32 74dfbf73739b.png

Krasue : Le nouveau cheval de Troie Linux furtif cible les entreprises de télécommunications en Thaïlande

Un cheval de Troie d’accès à distance à Linux appelé Krasue, jusqu’alors inconnu, a été observé par des acteurs de la menace ciblant des entreprises de télécommunications en Thaïlande pour obtenir un accès secret aux réseaux des victimes, et ce depuis 2021.

Krasue : Le nouveau cheval de Troie Linux furtif cible les entreprises de télécommunications en Thaïlande Lire la suite »

Femme lisant sur téléphone entourée de papiers volants.

Gouvernements espionnés : Les notifications push d’Apple et Google en ligne de mire

Selon le sénateur américain Ron Wyden, des gouvernements non spécifiés ont demandé aux utilisateurs d’Apple et de Google de leur fournir les enregistrements des notifications push de leurs téléphones portables afin de rechercher des personnes dignes d’intérêt.

Gouvernements espionnés : Les notifications push d’Apple et Google en ligne de mire Lire la suite »

Homme travaillant sur ordinateur avec code à l'écran

Piratage de l’esprit humain : Comment exploiter les vulnérabilités de la première ligne de cyberdéfense

Nous devrions également nous méfier de tout changement soudain de comportement de la part des personnes avec lesquelles nous interagissons régulièrement, car cela peut indiquer que leurs comptes ont été compromis. Nous devrions également nous méfier de tout changement soudain de comportement de la part des personnes avec lesquelles nous interagissons régulièrement, car cela pourrait indiquer que leurs comptes ont été compromis.

La Commission européenne a publié un rapport sur le sujet.

Piratage de l’esprit humain : Comment exploiter les vulnérabilités de la première ligne de cyberdéfense Lire la suite »

Personne en capuche utilisant un ordinateur portable.

Attaque de cybersécurité: des pirates informatiques exploitent la vulnérabilité ColdFusion des agences fédérales

L’agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a mis en garde contre l’exploitation active d’une vulnérabilité de haute gravité d’Adobe ColdFusion par des acteurs non identifiés afin d’obtenir un accès initial à des serveurs gouvernementaux.

Attaque de cybersécurité: des pirates informatiques exploitent la vulnérabilité ColdFusion des agences fédérales Lire la suite »