Il est assez compliqué de bloquer l’accès au Dark Web. Cependant, en bloquant l’installation du navigateur Tor ou en détectant son installation sur le parc informatique, il serait possible de limiter grandement son accès.
Actualités Cybersécurité
De l’urgence de protéger les API
Plus de 90 % des cyberattaques basées sur le Web ciblent les points d'extrémité des API. Ces attaques visent à exploiter des vulnérabilités plus récentes et moins connues, souvent présentes au sein d'API qui ne font pas l'objet d'une s ...
La formation à la sécurité inefficace ? Voici comment corriger les habitudes à risque en matière de mots de passe
Cyber Solidarity Act : 5 questions sur la « réserve de cybersécurité »
Budget, périmètre, fournisseurs, bénéficiaires... Comment se présente la « réserve de cybersécurité » qu'instaure le Cyber Solidarity Act ?
Ransomwares et NIS2: renforcez votre résilience et votre conformité
Cyber Solidarity Act : qui va constituer le « bouclier cyber » européen ?
Le Cyber Solidarity Act ouvre la voie à une infrastructure paneuropéenne de SOC. Quels acteurs - français, notamment - se sont positionnés ?
Langages de programmation sécurisés : le défi de l’adoption
Les États-Unis émettent un nouvel appel à l'adoption des langages de programmation sécurisés... avec l'éventuel renfort de méthodes formelles et de sécurité hardware.
8 failles logicielles qui ont marqué l’année 2023
L'ANSSI liste, dans son panorama de la menace cyber, huit vulnérabilités qui ont « particulièrement marqué » 2023. Quelles sont-elles ?
Cybermenace : le panorama ANSSI en six graphiques
Typologies des victimes de ransomwares, origine des événements de sécurité traités... Voici quelques morceaux choisis du panorama ANSSI de la menace cyber.
Cybersécurité open source : Filigran lève 15 millions €
Filigran, cybertech spécialisée dans les solutions open source de Threat Intelligence, boucle un tour de série A de 15 millions €.
France Identité numérique lance un Bug Bounty public avec YesWeHack
Le service France Identité numérique lance un Bug Bounty public avec YesWehack et ses 35 000 hackers éthiques. Des primes de 100 € à 25 000 €, selon la criticité des vulnérabilités découvertes, seront distribuées.
New Space et cybersécurité : Houston, nous avons un problème
La cybersécurité est un canal d’exploitation des intentions bienveillantes autant que malveillantes qui alimentent des stratégies géopolitiques, auxquelles s’ajoutent désormais des stratégies que l’on pourrait nommer “géocommerciales”, ...
Supposé démantelé, LockBit semble reprendre ses activités
Un site aux couleurs de LockBit 3.0 est réapparu ce week-end. Et avec lui, un message qui suggère une reprise d'activité.
LockBit démantelé : les acteurs de la cyber restent vigilants
Si les éditeurs de solutions cyber se réjouissent du succès de l'opération Cronos qui a permis de neutraliser LockBit, ils restent très vigilants sur la disparition totale du réseau. Réactions de Sophos, Netwrix, Netskope, Harfanglab e ...
Baromètre CESIN : comment évolue la perception de la menace sur le cloud ?
Quelle vision les RSSI ont-ils de la menace cyber liée au cloud ? Des tendaces se dégagent de l'analyse des résultats du baromètre CESIN sur la période 2017-2024.
Lockbit démantelé : la NCA dévoile son trésor de guerre
La National Crime Agency ( NCA) britannique révèle ses découvertes de la campagne qui a mené au démantèlement de LockBit, un groupe de cybercriminalité spécialisé dans le ransomware.
LockBit : ce que l’on sait du démantèlement de l’infrastructure du ransomware
Plusieurs agences nationales de sécurité, dont la NCA britannique et le FBI, ont supprimé des milliers de sites appartenant au réseau de pirates informatiques qui opèrent le ransomware LockBit.
Ransomware chez Schneider Electric : l’étau se resserre
Le collectif cybercriminel auquel on a attribué l'attaque contre Schneider Electric vient de publier un échantillon de données.
(In)sécurité du cloud : les 5 tendances à surveiller en 2024
Les grandes tendances de 2024 s'articulent autour de l'exploitation de la puissance de l'IA générative ainsi qu'une adoption accrue de la souveraineté du cloud et de l'architecture maillée de cybersécurité interopérable entre le cloud, ...
Cybersécurité : comment les « hackers d’Etat » utilisent les outils d’OpenAI
Des pirates informatiques affiliées à la Chine, la Russie, la Corée du Nord et l'Iran ont été identifiés par OpenAI et Microsoft, utilisant des outils d'IA pour mener des cyberattaques.
Cyberattaqué, comment le CH Armentières gère sa com de crise
Trois jours ont passé depuis la cyberattaque contre l'hôpital d'Armentières. On retrouve, dans sa com de crise, des motifs similaires à celle qu'avait orchestrée son homologue de Corbeil-Essonnes, lui aussi touché un week-end.
Quand le MFA fait le jeu des cyberattaquants
Proofpoint attire l'attention sur une campagne en cours impliquant la manipulation MFA sur des comptes Microsoft.
Le passwordless : une sécurité renforcée ?
’authentification passwordless ne représente qu’une pièce du puzzle de la sécurité de l’entreprise. Il convient de compléter cette mesure avec d’autres capacités de gestion des identités (IAM) afin de répondre aux besoins actuels et fu ...
Cybersécurité : les étapes incontournables pour se mettre en conformité avec la directive NIS2
La directive NIS 2 vise à améliorer la résilience des infrastructures critiques en matière de cybersécurité et à renforcer leur capacité de réponse à l'échelle de l'Union européenne.
SOC-as-a-Service : solution miracle pour une sécurité efficace ?
Le SOC-as-a-Service offre une approche pleine d’avenir pour renforcer la sécurité des Systèmes d'Information. Il n'est, toutefois, pas une solution « miracle » sans inconvénients. Les entreprises doivent s’interroger soigneusement, sur ...
Tiers payant, CH Armentières… La situation au 12 février
Tandis que la PJ a ouvert une enquête sur le hack du tiers payant, l'hôpital d'Armentière a été touché par un ransomware. Bilan d'étape.
Tiers payant : qui hébergeait les données exposées ?
À quels hébergeurs Almerys et Viamedis avaient-ils confié leurs données de tiers payant ? Sur ce sujet, chacun a son historique.
Tiers payant : le point sur cette cyberattaque à 33 millions de victimes
Les cyberattaques survenues la semaine passée contre des gestionnaires du tiers payant auraient exposé les données de 33 millions de personnes.
Cybersécurité : Neverhack acquiert Expert Line
L'objectif affiché du rapprochement de Neverhack et Expert Line est de se positionner comme un "one stop shop" pour répondre aux principaux enjeux cyber des entreprises : protection, résilience et défense.
Optimisation de la rentabilité : pourquoi une approche de la cybersécurité basée sur le risque offre le meilleur retour sur investissement
Vous faites partie des leaders du secteur informatique, et la sécurité de votre entreprise passe par une veille constante des sujets qui font l’actualité de la cybersécurité. Mais dans un contexte où les menaces viennent de partout, et ...