Se protéger des escroqueries romantiques en ligne : conseils pour préserver son cœur et son portefeuille
Les escrocs romantiques sont des maîtres dans l’art du déguisement. Ils tissent habilement leurs toiles remplis d’amour et d’affection, utilisant des tactiques de manipulation émotionnelle telles que le « love bombing » (intenses démonstrations) et « le gaslighting » [...]
Piratage des données de santé : le chiffrement des données ne suffit plus !
Quelques jours après le piratage des opérateurs de santé Viamedis et Almerys ayant occasionné la fuite des données de 33 millions de patients, deux questions se posent : Viamedis et Almerys avaient-ils mis en place un chiffrement fort [...]
Près d’un quart des personnes inscrites sur les applications de rencontre sont victimes de cyberharcèlement
La dernière enquête de Kaspersky menée auprès de 21 000 répondants à l’international met au jour l’ampleur des violences numériques auxquelles les internautes sont confrontés. Un tiers (32 %) des personnes interrogées en France pensent [...]
Directeurs financiers : prévoir l’imprévisible ou comment maîtriser la résilience des entreprises à l’ère de l’incertitude
Face aux incertitudes économiques et géopolitiques actuelles, l’IA séduit de plus en plus les directions financières. Si les DAF Français plébiscitent l’IA (64%), et plus particulièrement l’IA générative (69%), pour favoriser la résilience de leur entreprise… [...]
Recherche – Des centaines de comptes Microsoft Azure compromis
Les chercheurs de Proofpoint, société leader dans les domaines de la cybersécurité et de la conformité, publie aujourd’hui de nouvelles informations au sujet d’une campagne d’hameçonnage en cours sur les environnements de Microsoft Azure. Les [...]
STIR/SHAKEN pourrait-elle être la solution pour lutter une fois pour toutes contre les appels intempestifs ?
Les appels automatisés frauduleux (par lesquels un message enregistré est lu à l’appelé) restent un problème pour les fournisseurs de services de télécommunications du monde entier. Ils créent des appels indésirables et des risques potentiels [...]
Cybersécurité : la vulnérabilité, facteur de risque pour la Saint-Valentin
Selon le récent rapport “Year in Review” Cloud and Threat Report de Netskope, la manière la plus courante pour les cyber-attaquants d’accéder aux organisations en 2023 a été l’ingénierie sociale. Bien qu’il s’agisse d’une des [...]
L’attaque d’APT29 contre Microsoft : Suivre les traces de Cozy Bear
CyberArk, spécialiste de la sécurité des identités, vient de publier un article de blog afin de revenir sur l’attaque découverte le 12 janvier dernier et attribuée au groupe de cybercriminels Cozy Bear – également connu [...]
Deepfakes : comment les entreprises peuvent-elles se protéger ?
Fin janvier, un employé d’une multinationale basée à Hong Kong a été la victime d’une arnaque dont le préjudice est estimé à plus de 25 millions de dollars. Participant à une visioconférence avec son supérieur [...]
Les attaques DDoS contre la Pologne montent en flèche à la suite de l’élection du nouveau Premier ministre
Les changements de dirigeants politiques peuvent entraîner des perturbations dans de nombreux domaines. L’un d’entre eux est le cyberespace, où les attaques DDoS connaissent souvent un pic lors d’un changement de garde. Ces pics sont [...]
Régulation DORA : la clé de la résilience opérationnelle pour le secteur bancaire
Depuis son entrée en vigueur en janvier 2023, la Directive sur la Résilience Opérationnelle Numérique (DORA) a établi un nouveau cadre réglementaire pour l’Union Européenne, spécifique à la cybersécurité et à la gestion des risques [...]
Les terminaux IP sécurisés sont essentiels à la sécurité des télécommunications
Les téléphones IP sont des mini-ordinateurs à tous égards et disposent de privilèges spécifiques dans le réseau auquel ils sont connectés : la crainte que des tiers non autorisés en abusent pour espionner et enregistrer [...]
