Aujourd’hui, plus d’une fuite de données sur deux dans le monde résulte de l’action d’un collaborateur de l’entreprise (involontaire ou intentionnelle).
Tribune Proofpoint - Les...
Plusieurs magistrats et avocats chargés de dossiers sensibles ainsi que certains services du Ministère de l’Intérieur ont été ces derniers jours la cible de cyberattaques, s’appuyant sur la technique dite de « spear phishing » ciblant les messageries professionnelles.
Quel est le point commun entre le Tibet, l'OMS et les diplomates européens ? Ils sont tous dans le viseur du groupe de cybercriminels chinois APT TA413.
Outil d’Administration à Distance, Chevaux de Troie, Trojan, RAT… il existe de nombreuses manières de qualifier cette technique d’attaque particulièrement efficace dont les cybercriminels raffolent. Pour rappel, le Cheval de Troie est un programme d’apparence sans danger, qui cache en fait un programme malveillant.
Le fabricant français de crypto-wallets Ledger a été victime d’une violation de données. Un tiers non autorisé a eu accès à une partie de la base de données e-commerce et marketing via une clé API. La clé API a depuis été désactivée et n’est plus accessible. Environ 1 million d’adresses mail de clients ont été détournées.
Depuis le 22 juillet dernier, Garmin est victime d’un ransomware, empêchant la synchronisation des smartwatch avec les téléphones des utilisateurs. Les données de ces derniers ne seraient pas affectées.
La plateforme de prise de rendez-vous médicaux Doctolib a annoncé avoir été victime d’un piratage. Un attaquant est parvenu à accéder aux données administratives de 6 218 rendez-vous le mardi 21 juillet.
De nombreux comptes Twitter de personnalités ont été touchés mercredi par un piratage qui s'est avéré être une vaste arnaque aux cryptomonnaies.
Scandale d'envergure pour...
Les cyberattaques durant le confinement ont permis un travail de récolte de données (campagnes de phishing, spear phishing, etc.) et d’infection initiale dans les réseaux d’entreprise (par le biais de malwares, keylogger, etc.) qui pourrait donner lieu à des attaques sophistiquées très prochainement. Les cyberattaquants pourraient tout à fait, par exemple, attendre le retour au bureau des télétravailleurs pour activer des ransomwares dormants, installés plusieurs semaines plus tôt.
Le samedi 27 juin 2020 marquera les trois ans de la cyberattaque NotPetya, qui s’était répandue massivement dans les réseaux informatiques des organisations à travers le monde. La rapidité de sa propagation et les vulnérabilités utilisées en ont fait un malware redoutable qui est, encore aujourd’hui, un cas d’école pour les équipes IT.
En signalant les vulnérabilités en temps-réel, HackerOne Pentest permet aux organisations d'accélérer leur transformation numérique tout en respectant les exigences de conformité.
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour améliorer l'expérience utilisateur et réaliser des statistiques de visites.AccepterRejectEn savoir plus
Vie privée & cookies
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.