Recrudescence de composants open source malveillants en 2024
|

Recrudescence de composants open source malveillants en 2024

Recrudescence de composants open source malveillants en 2024 Résumé de l’article : L’écosystème de développement open source a vu une augmentation significative des logiciels malveillants, mettant les entreprises en état d’alerte face aux attaques sur la supply chain logicielle. Selon Sonatype, 80 % des applications vulnérables à cause de composants tiers infectés ne sont pas…

Linkedin à 310 M€ d’amende pour du suivi d’annonces violant la vie privée enfreignant le RGPD
|

Linkedin à 310 M€ d’amende pour du suivi d’annonces violant la vie privée enfreignant le RGPD

Linkedin à 310 M€ d’amende pour du suivi d’annonces violant la vie privée enfreignant le RGPD. Une décision qui intervient 6 ans après une plainte initiale déposée en France par La Quadrature du Net. D’Apple à Microsoft en passant par Google on ne compte plus le nombre d’amendes émises en Europe à l’encontre des GAFAM…

Cyberattaque mondiale

TSMC interrompt la livraison de puces un client compromis avec Huawei.

TSMC interrompt la livraison de puces un client compromis avec Huawei.  Après avoir découvert une de ses puces dans un produit Huawei, le fondeur taiwanais a suspendu ses expéditions à un client selon Reuters. La société a informé les gouvernements américain et taïwanais, car il s’agissait d’un « événement important ». TSMC avait alerté les autorités américaines…

Fuite de données personnelles chez Ornikar. 

Fuite de données personnelles chez Ornikar. 

Fuite de données personnelles chez Ornikar.  Les clients de la société spécialisée dans les services d’apprentissage à la conduite (permis, code…) ont été prévenus d’une exposition de leurs données personnelles incluant noms, prénoms, emails, numéros de téléphone, dates de naissance et adresses postales. Ornikar a indiqué que les données bancaires et mots de passe n’ont…

Trois failles de sécurité à haut risque corrigées dans Chrome 130. 
|

Trois failles de sécurité à haut risque corrigées dans Chrome 130. 

Trois failles de sécurité à haut risque corrigées dans Chrome 130.  Ce mercredi, Google a publié des mises à jour de Chrome 130 pour Windows, MacOS et Linux, corrigeant trois vulnérabilités de sécurité du navigateur qui n’ont pas encore été exploitées. Dans l’article de blog Chrome Releases, Daniel Yip répertorie les trois vulnérabilités de sécurité éliminées, toutes découvertes par des…

Pourquoi l’évolution des cybermenaces fait des PME des cibles de ransomware
|

Pourquoi l’évolution des cybermenaces fait des PME des cibles de ransomware

Pourquoi l’évolution des cybermenaces fait des PME des cibles de ransomware Résumé de l’article : Les petites et moyennes entreprises (PME) sont de plus en plus ciblées par les cybercriminels, notamment à cause de l’évolution des cybermenaces. Voici un résumé des points clés abordés dans l’article : En résumé, les PME doivent prendre au sérieux…

La mise à jour Windows 11 24H2 tourne à la débacle
|

La mise à jour Windows 11 24H2 tourne à la débacle

La mise à jour Windows 11 24H2 tourne à la débacle Résumé de l’article : La mise à jour annuelle 2024 de Windows 11 (24H2) a rencontré de nombreux problèmes, poussant Microsoft à bloquer son installation sur certains appareils. Voici les principaux points : En attendant un correctif complet, les utilisateurs peuvent essayer d’annuler la…

Les premiers pas de NIS 2 sur fond de transposition
|

Les premiers pas de NIS 2 sur fond de transposition

Les premiers pas de NIS 2 sur fond de transposition Résumé de l’article : La directive NIS 2, visant à renforcer la cybersécurité de milliers d’administrations et d’entreprises françaises, entre en vigueur aujourd’hui. Le projet de loi de transposition a été approuvé en conseil des ministres et sera prochainement discuté au Parlement. Cette directive impose des…

Sécurité Windows : qu’est-ce que l’intégrité de la mémoire ?
|

Sécurité Windows : qu’est-ce que l’intégrité de la mémoire ?

Sécurité Windows : qu’est-ce que l’intégrité de la mémoire ? Résumé de l’article : Certaines fonctionnalités de sécurité de Windows, comme l’intégrité de la mémoire, ne sont pas activées par défaut. L’intégrité de la mémoire, une fonctionnalité de sécurité basée sur la virtualisation (VBS), protège contre les applications malveillantes en isolant la vérification du code…

Groupe Rocher sécurise Office 365 avec l’analyse comportementale
|

Groupe Rocher sécurise Office 365 avec l’analyse comportementale

Groupe Rocher sécurise Office 365 avec l’analyse comportementale Résumé de l’article : Le Groupe Rocher a mis en place des mécanismes pour sécuriser les boîtes mail de ses utilisateurs et les inciter à nettoyer leurs espaces de stockage cloud. En 2022, ils ont commencé par sécuriser les accès de 250 VIP en utilisant la solution MyDataSecurity d’Idecsi,…