🏆 Top news du mois de février

⚠️ Menace : Rapport menaces et incidents du CERT-FR

Cybercrime, déstabilisation, espionnage : face à l’augmentation des attaques ciblant les fournisseurs de services cloud et leurs clients, le CERT-FR publie un état de la menace cyber ciblant le secteur du cloud et des recommandations.

En lire plus...
🔒 Protection des données : Comment les “data brokers” monétisent la fuite de nos données personnelles

Un collectif de neuf médias dont le quotidien Le Monde publie l’enquête internationale des “Data Brokers Files” qui éclaire le marché opaque des courtiers en données numériques.

En lire plus...
📍 Guide : Développer la confiance dans l’IA par une approche par les risques cyber

Sur la base d’une analyse des risques cyber réalisée sur les systèmes d’intelligence artificielle, ce document met en évidence les risques cyber auxquels sont exposés les systèmes d’IA et les principales recommandations stratégiques ...

En lire plus...

📰 News

05/02/2025
Fin de la prise en charge des e-mails de notification d’expiration
Let’s Encrypt a annoncé la fin des notifications d’expiration des certificats. Cette décision souligne l’importance de mettre en place des mécanismes de gestion fiables pour éviter tout risque d’interruption de service. Attention, la mise en place seule ne suffit pas : un suivi régulier est essentiel. Il est recommandé de se rapprocher d’experts en cybersécurité pour concevoir des processus adaptés et robustes, garantissant une continuité et une sécurité optimales.

05/02/2025
La Répression des fraudes alerte sur l’usurpation d’identité dont est victime l’administration française
L’usurpation d’identité de l’administration française démontre à quel point les attaques deviennent sophistiquées. Avec l’essor de l’IA, les fraudeurs imitent à la perfection les communications officielles, rendant la détection plus difficile. Adopter une identité numérique certifiée devient essentiel pour garantir l’authenticité des échanges. Un accompagnement par des experts en cybersécurité est fortement recommandé pour adopter les bonnes pratiques et éviter de tomber dans ces pièges.

05/02/2025
DeepSeek laisse fuiter une base de données, des historiques de chat exposés
L’affaire DeepSeek rappelle un risque majeur : l’exposition involontaire de données sensibles via des outils d’IA. Pour éviter ces situations, il est essentiel de ne jamais intégrer de données sensibles dans ces systèmes. Faire appel à des experts en cybersécurité permet d’évaluer les risques avant de soumettre des informations et de valider les résultats fournis par l’IA.

10/02/2025
Un groupe de ransomware aurait piraté un réseau interne
Compromission du réseau interne de Cisco, les bonnes pratiques standards s’appliquent à tous : désactiver l’authentification NTLM et mettre en place une authentification multi-facteurs (MFA) pour limiter les risques.

11/02/2025
L’IA conçoit des puces informatiques incompréhensibles, mais qui fonctionnent très bien
L’IA révolutionne la conception des puces électroniques en générant des solutions inédites mais dont la logique échappe aux méthodes traditionnelles. Cette complexité peut entraîner des risques futurs difficiles à anticiper. Pour éviter des dérives potentielles, il est essentiel de s’appuyer sur des experts capables d’analyser, valider et surtout sécuriser ces avancées. L’innovation par l’IA ne doit jamais se faire au détriment du contrôle et de la compréhension.

14/02/2025
Un ex-employé de Microsoft critique la complexité inutile des objets connectés
La prolifération des objets connectés dans notre quotidien implique une exigence accrue en matière de fiabilité et surtout de sécurité. Ces appareils, devenus essentiels, ne doivent plus être considérés comme de simples gadgets mais comme de véritables équipements réseau. Ils nécessitent une gestion rigoureuse, avec des mises à jour régulières et un suivi de sécurité, afin d’éviter qu’ils ne deviennent des points d’entrée vulnérables pour les cyberattaques.

14/02/2025
2,8 millions d’adresses IP bombardent les périphériques réseau à travers le monde
Une cyberattaque d’ampleur est avec près de 2,8 millions d’adresses IP qui tentent de compromettre des équipements réseau à travers le monde. Ces attaques exploitent les dernières failles connues sur des équipements de sécurité. Ceci souligne l’importance d’une gestion rigoureuse des équipements et surtout ceux exposés. Appliquer les correctifs de sécurité et surveiller les accès est essentiel pour limiter les risques d’intrusion.

17/02/2025
l’IA pousse l’escroquerie encore plus loin…
L’IA rend les fraudes plus sophistiquées, permettant d’imiter des voix avec un réalisme troublant. L’arnaque au président de cet article en est un exemple flagrant : des entreprises se font piéger par des appels imitant les voix des dirigeants. Face à cette menace grandissante, la meilleure défense repose sur la sensibilisation et la formation. Se rapprocher d’experts en cybersécurité permet d’apprendre à repérer les signaux d’alerte et à éviter ces escroqueries.


⚠️ Menace

20/02/2025
Rapport menaces et incidents du CERT-FR
Cybercrime, déstabilisation, espionnage : face à l’augmentation des attaques ciblant les fournisseurs de services cloud et leurs clients, le CERT-FR publie un état de la menace cyber ciblant le secteur du cloud et des recommandations.

21/02/2025
Paysage des menaces de l’ENISA
Panorama de la menace du secteur financier.


🔒 Protection des données

07/02/2025
IA et RGPD
La CNIL publie ses nouvelles recommandations pour accompagner une innovation responsable

13/02/2025
Comment les “data brokers” monétisent la fuite de nos données personnelles
Un collectif de neuf médias dont le quotidien Le Monde publie l’enquête internationale des “Data Brokers Files” qui éclaire le marché opaque des courtiers en données numériques.


📍 Guide

07/02/2025
Développer la confiance dans l’IA par une approche par les risques cyber
Sur la base d’une analyse des risques cyber réalisée sur les systèmes d’intelligence artificielle, ce document met en évidence les risques cyber auxquels sont exposés les systèmes d’IA et les principales recommandations stratégiques afin de favoriser une meilleure prise en compte de la cybersécurité dans le développement et l’intégration de ces systèmes.