🏆 Top news du mois d'octobre
Recommandations pour une utilisation sécurisée des assistants de programmation basés sur l’IA.
En lire plus...
La directive NIS2 élargit considérablement les obligations de cybersécurité pour plus de 10 000 organisations en France. Pour se préparer à cette mise en conformité progressive, il est essentiel de se rapprocher d’experts en cybersécurité.
En lire plus...
Le site weakpass propose une compilation de wordlists de plusieurs milliards d'entrées pour le brute force de mots de passe, ainsi que des listes de hash md5 et ntlm pré-calculés.
En lire plus...
📰 News
1/10/2024
J’apprends à hacker
Le livre “J’apprends à hacker” destiné aux enfants, sort ce mois d’octobre 2024.
Il contient 30 défis pour découvrir la cybersécurité à partir de neuf ans.
2/10/2024
Base de référence de sécurité pour Windows 11, version 24H2
Microsoft accompagne la sortie de la mouture 24H2 pour Windows d’une mise à jour de sa Security Baseline. Au programme, des changements autour de LAPS, la gestion de dMSA, un Sudo pour Windows et une gestion avancée du Mark of the Web.
4/10/2024
Pourquoi les arnaques au Kbis sont de plus en plus nombreuses
Les arnaques au Kbis permettent aux fraudeurs d’usurper l’identité d’entreprises, facilitant ainsi l’accès à des financements et contrats au nom de la société, souvent à son insu. Cette pratique peut entraîner des pertes financières significatives et des complications juridiques. Il est essentiel pour les entreprises de mettre en place des systèmes de surveillance, comme des alertes automatiques lors de modifications des informations légales, afin de prévenir ces fraudes.
4/10/2024
Des pirates informatiques ciblent une mairie : quand le tout-numérique devient un piège
Adopter le tout-numérique permet aux entreprises, collectivités et institutions d’être plus dynamiques, réactives, et en phase avec l’ère moderne grâce à une meilleure diffusion des services. Cependant, cette transition élargit également la surface d’attaque pour les cybermenaces. Un accompagnement en amont, pendant la transition, ainsi qu’un suivi régulier, est indispensable pour garantir un haut niveau de sécurité et adapter les protections face aux nouvelles menaces.
4/10/2024
Pour bien choisir vos mots de passe, ne faites surtout pas ces deux erreurs
Avec l’évolution des technologies, les pirates utilisent désormais l’intelligence artificielle pour casser des mots de passe en un temps record. Les combinaisons créées par des humains, même avec des caractères spéciaux, ne suffisent plus. Utiliser un gestionnaire de mots de passe est devenu indispensable : il génère des mots de passe longs, complexes et différents pour chaque service, offrant ainsi une protection bien plus robuste contre ces attaques sophistiquées.
7/10/2024
Attention, les escrocs innovent avec ces SMS personnalisés de faux « carton dans la boite aux lettres »
Les fuites d’informations, telles que le nom, l’adresse et le numéro de téléphone, permettent aux escrocs de créer des arnaques de plus en plus personnalisées. En utilisant ces données, ils envoient des SMS qui semblent légitimes, intégrant des informations précises pour tromper les victimes. Cela illustre l’importance de protéger ses données personnelles afin de réduire les risques d’escroqueries ciblées.
10/10/2024
Les archives Internet piratées, une violation de données impacte 31 millions d’utilisateurs
Internet Archive’s “The Wayback Machine” : 31 millions d’utilisateurs potentiellement compromis dans une attaque
10/10/2024
Les entreprises françaises doivent se préparer à NIS 2, même avec une mise à niveau progressive
La directive NIS2 élargit considérablement les obligations de cybersécurité pour plus de 10 000 organisations en France. Pour se préparer à cette mise en conformité progressive, il est essentiel de se rapprocher d’experts en cybersécurité. Ces spécialistes peuvent aider à comprendre les enjeux de NIS2 et accompagner les entreprises dans l’élaboration d’un plan de mise en conformité adapté à leurs besoins spécifiques, garantissant ainsi une protection optimale contre les cybermenaces.
15/10/2024
Un médecin cannois victime d’usurpation d’identité sur de faux arrêts de travail vendus en ligne
L’exemple d’un médecin cannois, dont l’identité a été usurpée pour vendre de faux arrêts de travail en ligne, illustre les dangers croissants de la fraude. En utilisant des informations professionnelles, les escrocs créent des documents falsifiés, causant des préjudices non seulement aux professionnels concernés, mais aussi aux systèmes administratifs. Cet incident souligne la nécessité de protéger ses données et d’adopter des solutions numériques sécurisées pour limiter ce type de fraude.
15/10/2024
Microsoft annonce la dépréciation des protocoles VPN PPTP et L2TP !
Microsoft a annoncé la dépréciation des protocoles PPTP et L2TP, désormais considérés comme obsolètes et vulnérables. Il est fortement recommandé de migrer vers des protocoles plus sécurisés tels que SSTP ou OpenVPN ou encore mieux IKEv2, offrant un chiffrement plus robuste et avec de meilleures performances. Cette transition marque une étape importante pour renforcer la sécurité des accès distants.
15/10/2024
Des clés USB infectées déguisées en goodies ?
Les clés USB déguisées en goodies font un retour inquiétant dans le cadre d’attaques ciblant l’espionnage industriel. Distribuées lors d’événements professionnels, ces clés infectées, comme celles utilisées dans le secteur du fret maritime, permettent aux hackers de s’introduire discrètement dans les systèmes d’entreprises. Ce type d’attaque met en lumière la nécessité de renforcer la vigilance et la sécurité lors de l’utilisation de périphériques externes.
8/10/2024
Un malware furtif ciblant des millions de serveurs Linux
Les chercheurs de la société Aqua Security ont publié un article détaillé sur le malware Perfctl. Ce malware pour les environnements Linux allie discrétion et persistance tenace. Son utilité essentielle serait de miner de la cryptomonnaie
18/10/2024
Les utilisateurs Gmail sont menacés par une cyberattaque sophistiquée via l’IA
Les attaques informatiques gagnent en complexité, comme l’illustre une récente campagne de phishing ciblant les utilisateurs de Gmail. Ces cyberattaques utilisent l’intelligence artificielle pour imiter des voix humaines lors d’appels frauduleux, rendant les escroqueries plus crédibles et mieux tromper les utilisateurs. Cette sophistication souligne l’importance de la vigilance face aux nouvelles menaces, où l’IA joue un rôle clé.
18/10/2024
Trois enfants aux urgences après avoir mangé des biscuits lancés par des clowns dans une cour d’école
L’incident survenu dans une école, où des biscuits contaminés ont été lancés dans une cour de récréation, illustre que la sécurité physique est un élément essentiel de la protection globale. Elle ne concerne pas uniquement les entreprises du secteur IT, mais doit être envisagée de manière plus large. Que ce soit pour les écoles, les entreprises ou les institutions, la vigilance et des mesures de sécurité appropriées sont cruciales pour prévenir de tels incidents.
18/10/2024
C’est quoi le wangiri, cette nouvelle arnaque au téléphone qui peut vous coûter très cher
L’arnaque téléphonique nommée “Wangiri” montre que ce type de fraude est suffisamment répandu pour avoir un nom spécifique. Cela souligne l’ampleur des menaces auxquelles nous sommes exposés aujourd’hui. Ce type d’attaque ne doit pas être sous-estimé et montre l’importance d’être accompagné par des experts pour sensibiliser et apprendre à mieux se protéger.
23/10/2024
Marseille ouvre son Campus Cyber Euromed
Déclinaison provençale et euroméditerranéenne du Campus Cyber national, le site de 2 000 m2 dédié à la cybersécurité et l’intelligence économique a été inauguré ce 22 octobre à Marseille
23/10/2024
Les noms de domaine .IO survivront-ils à un réarrangement géopolitique ?
Pourquoi les noms de domaines en .io pourraient disparaître ?
24/10/2024
Fuites de données, IBAN dans la nature, quels risques ?
Un exemple concret de ce que des personnes mal intentionnées peuvent faire avec votre IBAN récupéré dans une fuite de données.
28/10/2024
Le hacker met en ligne gratuitement 100 000 IBAN supposés appartenir aux abonnés de l’opérateur
L’opérateur Free a annoncé le 25 octobre avoir été victime d’une cyberattaque qui a entrainé une importante fuite de données de sa base clients (~ 5 Millions de personnes concernées). Après avoir notifié ses clients et voulu les rassurer en minimisant les conséquences d’une telle fuite (notamment sur l’absence de vol de mot de passe), le pirate a pris les devant et publié une partie des données contenant également les IBAN des clients. Un petit détail omis dans la communication initiale.
🛑 Vulnérabilité
9/10/2024
Des hackers ont ciblé les utilisateurs d'Android en exploitant un bug zero-day dans les puces Qualcomm
Zero-day dans des puces Qualcomm : des acteurs malveillants ciblent des utilisateurs d'Android utilisant ces puces
10/10/2024
Une faille de sécurité zero-day déjà exploitée a été corrigée en urgence par Mozilla !
Une importante vulnérabilité a été découverte sur le navigateur Firefox, permettant à un attaquant d’obtenir une RCE sur le poste de la victime. La vulnérabilité a été patchée en urgence par Mozilla.
17/10/2024
Fortinet FortiGate CVE-2024-23113 - Une vulnérabilité ultra complexe dans un appareil ultra sécurisé en 2024
Une vulnérabilité Fortinet, la CVE-2024-23113, est activement exploitée par des attaquants. La vulnérabilité repose sur l’exploitation d’une format string. Fortinet se retrouve encore sous les feux des projecteurs …
23/10/2024
Ce nouvel exploit permet de réaliser une attaque par relais NTLM !
Une nouvelle méthode pour le relais d’authentification NTLM vient d’être publiée avec le PoC associé.
⚠️ Menace
4/10/2024
Informations sur les escroqueries et gestion des événements
Wazuh : des acteurs malveillants ont utilisé l'agent SIEM dans une campagne de minage de cryptomonnaie
🔒 Protection des données
11/10/2024
La CNIL a rendu son avis sur le référentiel de l’Arcom concernant l’accès aux sites pornographiques
Le référentiel de l’Arcom doit permettre de renforcer et d’encadrer les dispositifs de vérification de l’âge pour l’accès à des contenus pornographiques. Dans son avis, la CNIL constate que l’ARCOM a suivi ses préconisations pour garantir que les dispositifs de vérification d’âge respectent la vie privée des internautes.
10/10/2024
Sanctions de 250 000 et 150 000 euros à l’encontre des sociétés COSMOSPACE et TELEMAQUE
Le 26 septembre 2024, la CNIL a sanctionné les sociétés COSMOSPACE et TELEMAQUE, notamment pour avoir conservé des données personnelles de manière excessive, collecté des données sensibles sans consentement valable, et pour avoir manqué aux règles encadrant les opérations de prospection commerciale.
8/10/2024
La CNIL a prononcé ces trois derniers mois onze nouvelles sanctions dans le cadre de la procédure simplifiée
Collecte excessive de données, absence de registre, non-respect des droits des personnes ou défaut de coopération : la CNIL a prononcé onze nouvelles sanctions simplifiées depuis juin 2024. Elle rappelle les règles et les mesures répressives qu’elle peut prendre en cas de non-conformité.
23/10/2024
L’application de chat cryptée « Session » quitte l’Australie après la visite de la police
L’application de messagerie chiffrée Session a quitté l’Australie après une visite de la police fédérale au domicile d’un employé, qui a été interrogé sur l’application et un utilisateur spécifique. Pour protéger la confidentialité des utilisateurs, Session s’est déplacée en Suisse, jugée plus respectueuse de la vie privée. Ce déménagement illustre la pression croissante des gouvernements sur les applications de messagerie chiffrée.
27/10/2024
Emmanuel Macron pouvait être pisté grâce à ses gardes du corps sur l’application Strava, révèle le «Monde»
Connaître les déplacements de Macron grâce aux données Strava de son entourage.
🔨 Outil
23/10/2024
Weakpass
Le site weakpass propose une compilation de wordlists de plusieurs milliards d'entrées pour le brute force de mots de passe, ainsi que des listes de hash md5 et ntlm pré-calculés.
📍 Guide
4/10/2024
L’ANSSI et le BSI publient leurs recommandations de sécurité concernant les assistants de programmation basés sur l’IA
Recommandations pour une utilisation sécurisée des assistants de programmation basés sur l’IA.