Actualités

Homme concentré travaillant tard sur ordinateur portable.

L’enquête sur la sécurité : des pistes pour les professionnels

Demandez à n’importe quel professionnel de la sécurité et il vous dira que la correction des risques provenant de divers outils d’analyse de la sécurité cloisonnés nécessite une série d’étapes fastidieuses et laborieuses axées sur la déduplication, la hiérarchisation et l’acheminement des problèmes vers un « réparateur » approprié quelque part dans l’organisation. Ce fardeau qui pèse sur des équipes de sécurité aux ressources déjà limitées est un facteur d’inefficacité.

L’enquête sur la sécurité : des pistes pour les professionnels Lire la suite »

Deux hommes se serrent la main dans un bureau.

Deux pirates condamnés pour avoir piraté des entreprises technologiques

Deux adolescents britanniques ont été condamnés par un jury londonien pour avoir fait partie du célèbre gang transnational LAPSUS$ (alias Slippy Spider) et pour avoir orchestré une série de piratages effrontés et très médiatisés contre de grandes entreprises technologiques et exigé une rançon en échange de la non-divulgation des informations volées.

Il s’agit d’Arion Kurtaj (alias White, Breachbase, WhiteDoxbin et TeaPotUberHacker), âgé de 18 ans, d’Oxford et d’un mineur anonyme.

Deux pirates condamnés pour avoir piraté des entreprises technologiques Lire la suite »

Ordinateur portable affichant l'écran d'accueil Windows 10

Windows 11 : comment ne pas regrouper les fenêtres et choisir de combiner ou non les boutons de la barre des tâches

Bonne nouvelle : avec la mise à jour 23H2, Microsoft réintroduit enfin le mode « ne jamais combiner ». Cette fonctionnalité, déjà présente sous Windows 10 et ses prédécesseurs, permet de « dégrouper » les fenêtres

Windows 11 : comment ne pas regrouper les fenêtres et choisir de combiner ou non les boutons de la barre des tâches Lire la suite »

Chevalier en armure décorative avec lumière verte.

Le ransomware Knight est distribué dans de faux courriels de plainte de Tripadvisor

utilise une archive 7-Zip au lieu d’un fichier ZIP et l’exécutable s’appelle désormais « TripAdvisor Complaint – Your account has been suspended.exe. »

Les deux versions de la campagne utilisent un fichier HTML très basique qui semble avoir été créé avec Microsoft Word.

Le ransomware Knight est distribué dans de faux courriels de plainte de Tripadvisor Lire la suite »

Illustration numérique d'une intelligence artificielle sur ordinateur.

Une nouvelle attaque par apprentissage profond déchiffre les frappes de clavier d’ordinateur portable avec une précision de 95%.

Un groupe d’universitaires a mis au point une « attaque acoustique par canal latéral basée sur l’apprentissage profond » qui peut être utilisée pour classer avec une précision de 95 % les frappes sur un ordinateur portable enregistrées à l’aide d’un téléphone situé à proximité.

Une nouvelle attaque par apprentissage profond déchiffre les frappes de clavier d’ordinateur portable avec une précision de 95%. Lire la suite »

nyc couple pleads guilty in wake of 36 billion bit330ffa58 3310 11ee 993b 74dfbf73739b.png

Un couple de New York plaide coupable de blanchiment d’argent dans le cadre du piratage de 3,6 milliards de dollars de Bitfinex

Un couple marié de New York a plaidé coupable à des accusations de blanchiment d’argent dans le cadre du piratage en 2016 de la bourse de crypto-monnaies Bitfinex, qui a entraîné le vol d’environ 120 000 bitcoins.

Un couple de New York plaide coupable de blanchiment d’argent dans le cadre du piratage de 3,6 milliards de dollars de Bitfinex Lire la suite »

new openssh vulnerability reveals a hidden world o543f9c22 2a52 11ee a8c4 0800275c6526.png

Une nouvelle vulnérabilité d’OpenSSH expose les systèmes Linux à l’injection de commandes à distance.

Des détails sont apparus concernant une faille désormais corrigée dans OpenSSH qui pourrait être exploitée pour exécuter des commandes arbitraires à distance sur des hôtes compromis dans des conditions spécifiques.

Une nouvelle vulnérabilité d’OpenSSH expose les systèmes Linux à l’injection de commandes à distance. Lire la suite »

Illustration sur la sécurité des données numériques et la technologie.

Comment protéger les patients et leur vie privée dans vos applications SaaS ?

Les outils AM comme Advanced Server Access (ASA) d’Okta peuvent détecter si un utilisateur accède à une application à partir d’un lieu ou d’un appareil inhabituel. Si l’utilisateur essaie de se connecter à partir d’un nouvel appareil, il sera invité à vérifier son identité avec MFA. Si l’utilisateur essaie d’accéder à des données qu’il n’a normalement pas le droit de voir, cela déclenchera également une anomalie.

Comment protéger les patients et leur vie privée dans vos applications SaaS ? Lire la suite »