Les pirates informatiques derrière la cyberattaque ayant visé l’hôpital de Corbeil-Essonnes en août dernier ont mis leur menace à exécution. Ils ont dévoilé dans le dark web, à travers un fichier compressé de 11,7 Go, les données à leur disposition. L’établissement ayant rejeté leur demande de rançon. Les renseignements divulgués se révèlent très variés.
Siégeant à Singapour, Immunefi a été lancé il y a presque deux ans pour mener une mission. Celle d’accompagner les sociétés du Web3 dans la recherche de failles de sécurité dans leurs solutions numériques. Pour renforcer son organisation dans cette tâche, la jeune pousse a annoncé son second tour de table.
Selon la Commission européenne, son nouveau règlement sur la cybersécurité instaurera le seuil minimum de sécurité pour les appareils connectés. Au-delà de l’Europe, le texte engendrera un impact dans le monde entier, soutient-elle. Il prévoit quelques règles auxquelles les fabricants de produits devront se plier pour garantir la protection de l’Internet des objets.
La Commission européenne a élaboré une nouvelle proposition de règlement qui s’adresse surtout aux constructeurs d’objets connectés. Le texte enjoint ces fabricants à renforcer la protection de ces appareils pour prévenir les risques de cyberattaque. Les entreprises ciblées seront obligées de demander une certification qui prouve qu’elles se plient aux nouvelles normes européennes de cybersécurité.
Le navigateur Web de Google est célèbre pour ses extensions extrêmement pratiques. Certaines d’entre elles sont cependant considérées comme malveillantes. D’après l’entreprise de sécurité McAfee, elles peuvent renfermer des programmes nuisibles exposant la vie de leurs utilisateurs à un danger. Le développeur américain de solutions de protection a listé des applications de ce type à l’issue d’une observation récente.
Pour la seconde fois depuis le début de l’année, Samsung a subi une cyberattaque en juillet dernier. Cette fois-là, la firme n’a pas dévoilé la quantité de données subtilisées par les hackers. Ce que l’on sait de cette affaire, c’est que les informations volées appartiennent à des clients habitant aux États-Unis.
Des spécialistes en cybersécurité au sein de Trend Micro se préoccupent de la possible émergence du Darkverse dans le métavers. Les cyber-gangsters voyant dans ce monde numérique un moyen supplémentaire pour accomplir différents actes malveillants. Cet univers n’est en effet pas protégé contre les campagnes de propagation de fausses nouvelles, le blanchiment d’argent, les cybermenaces…
Les gouvernements en Europe investiront énormément dans leur sécurité IT cette année, d’après International Data Corporation. Le cabinet d’étude indique aussi que plus généralement, les dépenses de cybersécurité sur le continent croîtront durant la période 2021-2026. L’industrie manufacturière ainsi que les services professionnels représenteront l’un des secteurs enregistrant les plus grandes dépenses.
Le Centre Hospitalier Sud-Francilien vient récemment de faire l’objet d’une cyberattaque de type ransomware. Cet incident affecte sérieusement le fonctionnement de l’établissement. Au point qu’un triage des patients est effectué au sein de son service des urgences. Avant cet incident, d’autres hôpitaux en France avaient également été touchés par une intrusion dans leur système informatique.
La Justice américaine vient d’accuser un ex-ingénieur de Twitter pour avoir commis de l’espionnage pour l’Arabie Saoudite. Il encourt jusqu’à 20 ans d’incarcération. Dans cette entreprise, l’ancien employé de l’oiseau bleu aurait été aidé par deux ressortissants saoudiens. L’infraction aurait été perpétrée entre 2014 et 2015. Les coupables auraient réussi à espionner environ 6 000 comptes Twitter.
Le développeur d’applications de cybersécurité Perception Point vient de lancer la distribution d’un nouveau service de sécurité géré. Cet outil permet aux entreprises de profiter des logiciels en tant que service ou de surfer sur Internet. Le tout en préservant leurs données des éventuels risques d’attaques. Cette solution a en effet été créée pour remédier aux menaces relatives aux navigateurs.
L’éditeur spécialisé en cybersécurité B2B WithSecure, basé à Helsinki, souhaite développer sa solution Cloud Protection destinée aux applications Salesforce. La société a alors recruté Mehdi Yacoubi au poste de Business Developper de son activité liée à l’informatique en nuage. Cet ancien salarié de Capgemini exercera cette fonction pour le territoire français.
La plateforme de sécurité Cloud de l’éditeur de logiciels de cybersécurité Orca a connu quelques modifications. Le développeur américain vient en effet d’incorporer de nouvelles fonctionnalités de réponse et de détection des incidents en son sein. Ces capacités aident entre autres à évaluer les caractéristiques d’un événement informatique en matière de cybersécurité.
Dans les environnements mélangeant Cloud privé et public, CrowdStrike fournit désormais une identification plus poussée des menaces.
Le développeur de logiciels Cilium a implanté un service mesh dans la dernière version de sa solution de connectivité réseau.
Créée en 2017, la société Qonto permet aux entrepreneurs d’utiliser un site associant des outils de paramétrage et des prestations financières. Le nombre de clients du groupe est estimé actuellement à plus de 250 000. Inscrite au Next40 l’année dernière, l’entreprise se présente comme une autre option pour les banques classiques et aux gestions comptables.
Thales officialise la création de sa joint-venture avec Google, S3NS, visant à faire face aux problématiques de Cloud souverain. Le développeur répond ainsi à Microsoft, Capgemini et Orange, qui ont fondé récemment Bleu. Sa société distribuera à compter de 2024 un service de Cloud de confiance. Cependant, en attendant, elle commercialisera une offre de transition.
K8s se définit comme un orchestrateur de conteneurs en Open source extrêmement polyvalent. Il permet entre autres de diriger des workloads conteneurisés par le biais d’une interface de programmation applicative uniforme. Une étude pilotée par Cyble enseigne qu’approximativement 900 000 clusters utilisant cet environnement sont aujourd’hui exposés sur Internet. Certains d’entre eux sont vulnérables aux attaques de hackers.
La sécurité demeure un challenge à relever pour les professionnels recourant à un écosystème Cloud-native, aux conteneurs et à Kubernetes. Les environnements y afférents affichent un manque sur ce plan, rapporte Red Hat à l’issue d’une étude tout juste publiée. Pourtant, l’adoption de l’approche Development – Security – Operations (DevSecOps) croît sans cesse.
Le programme de partenariat technologique de Palo Alto Networks est optimisé. Il est possible dorénavant d’automatiser, d’accéder à une interface partenaire, de bénéficier d’une assistance améliorée grâce au Technology Partner Program. Le tout, dans un environnement disposé en quatre paliers : Self-Service, Select, Premier et Elite. Ce sont les degrés de service que Palo Alto Networks intègre dans sa stratégie avec ses partenaires.
Quelque 300 fois par jour en moyenne, les données personnelles en ligne des Français seraient transmises à des milliers d’annonceurs. Parmi ces informations figure notamment la géolocalisation des internautes. Telle est la conclusion tirée par un organisme irlandais à l’issue d’une étude. Une découverte qui rappelle les risques qui accompagnent la navigation sur Internet.
L’objectif serait de renforcer la sécurité des tenants existants. En effet, l’entreprise a uniquement porté son attention sur les nouveaux tenants dernièrement. Elle souhaite que l’ensemble des utilisateurs profitent d’un dispositif de sécurité jugé suffisant pour limiter les risques d’attaques. Ils ont néanmoins le choix entre garder les paramètres par défaut ou les changer.
Des vulnérabilités ont été récemment identifiées sur les produits VMware. Les correctifs ont été mis en ligne depuis et l’entreprise demande aux utilisateurs de s’en servir rapidement. Une recommandation qui a aussi été émise par l’agence américaine CISA. Les produits qui ne sont pas mis à jour s’exposent en effet à des cyberattaques et les risques ne sont pas moindres.
Une nouvelle souche de ransomware menace les utilisateurs des serveurs VMware ESXi. Les informations communiquées par Trend Micro indiquent qu’elle parvient aux données avec un accès privilégié. La méthode utilisée n’est pas clairement comprise par les experts pour l’instant. Les structures ayant recours aux serveurs visés doivent toutefois faire preuve de prudence au vu des risques encourus.
Ce fonctionnement de DuckDuckGo, qui peut être mal compris par les utilisateurs, a été récemment découvert par un chercheur en sécurité, Zach Edwards. Après avoir réalisé un test sur le navigateur, il constate que tous les traqueurs sont bloqués. Exception faite de ceux utilisés par Microsoft. Le fondateur du navigateur explique cette particularité par un accord conclu avec l’entreprise de Redmond.