Google : 70 % des failles exploitées étaient des zero-days en 2023
En 2023, la réduction du temps d'exploitation des vulnérabilités soulève de nouveaux défis pour les équipes de sécurité, avec une moyenne de seulement 5 jours avant l'exploitation par des attaquants.
Etude Claroty : 53 % des personnes interrogées ont payé une rançon de plus de 500 000 $
Une étude de Claroty révèle que les cyberattaques sur les systèmes cyber-physiques provoquent des pertes financières importantes et des perturbations opérationnelles étendues sur les infrastructures critiques.
Comment la Corée du Nord infiltre les PMEs occidentales avec des faux professionnels IT
Des travailleurs nord-coréens infiltrent des entreprises occidentales sous de fausses identités, commettant ensuite des extorsions pour financer les programmes nationaux, notamment nucléaires.
Cybermenaces 2024 : La montée des collaborations entre États-nations et réseaux cybercriminels
Le rapport 2024 d'OpenText révèle une collaboration accrue entre États-nations et cybercriminels, ciblant les infrastructures critiques et augmentant les menaces liées aux chaînes d'approvisionnement globales.
Comment les robots aspirateurs peuvent vous espionner
Les robots aspirateurs, bien qu'utiles, présentent des vulnérabilités en matière de cybersécurité, permettant à des hackers d'espionner des domiciles via leur caméra et microphone.
Le NIST abandonne le principe de complexité des mots de passe
Le NIST a simplifié ses directives sur les mots de passe, abandonnant la complexité, réclamant des mots de passe longs et recommandant l'authentification multifactorielle pour renforcer la sécurité.
Telegram change sa politique de partage de données : comment les cybercriminels réagissent
Telegram a modifié sa politique de partage de données avec les autorités, rendant la plateforme moins sûres pour les cybercriminels, qui migrent vers des solutions alternatives.
Ransomware et Cybercriminalité : État des lieux 2024 par l’ENISA
Le rapport ENISA 2024 expose une croissance majeure des cyberattaques en Europe, identifiant huit menaces principales, notamment le ransomware, le malware et l'ingénierie sociale, et souligne la professionnalisation accrue des acteurs malveillants.
Les saisies de cryptomonnaies : défis et opportunités pour les forces de l’ordre
Les cryptomonnaies révolutionnent la finance mais posent des défis pour les forces de l'ordre face à leur usage illicite. L'utilisation de technologies avancées est cruciale pour lutter contre ces crimes.
Les mêmes vulnérabilités sont exploitées par les acteurs étatiques et commerciaux
Selon une récente analyse de Google, les attaques par des États et des entreprises de surveillance exploitent les mêmes vulnérabilités persistantes pour cibler des systèmes non corrigés.