Cybersécurité

Les fraudes dites « sim-swap » sont complexes à réaliser mais sont en forte augmentation. © Silvie Lindemann / PexelsCybercriminalité Nos numéros de téléphone portable sont devenus une forme d'identification de facto, mais ils peuvent être détournés à des fins malveillantes. C'est peut-être ce type d'attaque qui a été à l'origine de la récente cyberattaque très préjudiciable qui a touché Marks & Spencer (M&S). avec Alan WoodwardetDaniel Gardham [...]
Dans son bilan de l'impact économique du RGPD, 5 ans après son entrée en application, la CNIL relevait que les études économiques sur l’impact du RGPD se concentrent principalement sur les coûts et ne traitent que marginalement de ses bénéfices. La CNIL a donc entrepris d’étudier ces bénéfices et de proposer une analyse quantifiée. L’analyse utilise l’angle de la cybersécurité (articles 32, 33 et 34 du RGPD), pour mettre en évidence les bénéfices de ce dernier. Dans l’économie de la cybersécurité, la sécurité informatique est considérée comme une décision d’investissement des entreprises. Cette décision d’investissement suit une logique de rentabilité :… [...]
Les chercheurs en cybersécurité de Proofpoint dévoilent aujourd'hui une nouvelle analyse, en collaboration avec Threatray, sur les menaces concernant le groupe TA397 (Bitter). La recherche conjointe confirme que TA397 est un acteur de menace parrainé par l'État et axé sur l'espionnage, chargé de collecter des renseignements dans l'intérêt de l'État indien. La recherche inclut également des preuves, déjà dévoilées, du ciblage du groupe en dehors de l'Asie. Les principales conclusions sont les suivantes : • Les chercheurs de Proofpoint estiment qu'il est fort probable que TA397 soit un acteur de menace parrainé par un État, chargé de collecter des renseignements… [...]

npj Digital Medicine, Published online: 28 May 2025; doi:10.1038/s41746-025-01710-2Wearable medical devices are becoming increasingly common in everyday life, and thus is the reliance on them, the data they generate, and the resulting treatment plans. However, recent events in the supply chains of other devices have shown the catastrophic outcomes manipulation of them can have. In this article we showcase the importance of supply chain cybersecurity for medical devices and describe measures that can mitigate these risks. [...]

Face à l'accroissement des risques cyber et à l'omniprésence des CMS dans l'écosystème numérique, les équipes techniques doivent repenser leur stratégie d'hébergement. WordPress, par sa nature open source et sa forte adoption, représente à la fois un atout de développement rapide et une surface d'attaque privilégiée. Le choix de l'infrastructure d'hébergement devient alors un levier critique dans l'architecture de sécurité. WordPress est fréquemment ciblé en raison de sa popularité, mais les failles exploitées ne relèvent pas uniquement de son cœur logiciel. Ce sont surtout les plugins tiers, souvent mal maintenus, ainsi que les configurations par défaut qui introduisent des vecteurs… [...]

Chaque pays étant autonome pour inscrire la nouvelle directive de cybersécurité dans son droit national, les sociétés opérant dans plusieurs États de l’UE s’arrachent parfois les cheveux pour tenter d’adapter leur protocole aux lois locales. D’autant que sur 27 pays, seuls 6 ont pour l’instant vraiment transposé NIS2. Casse-tête assuré ! PME, ETI ou multinationales… Les entreprises opérant dans plusieurs pays de l’UE doivent se préparer à se conformer à plusieurs versions nationales de NIS2, qui peuvent présenter d’importants écarts de mise en œuvre. « C’est une directive et elle laisse donc une grande marge de manœuvre aux États, souligne Sébastien… [...]

Les QR codes sont partout : affiches publicitaires, restaurants, lieux culturels, transports… Pratiques, rapides et efficaces, ils peuvent pourtant aussi servir à des attaques ou à des arnaques. Faux sites, téléchargement de logiciels malveillants, récupération d’informations personnelles… les risques de ce qu’on appelle également le quishing sont multiples. Voici donc les bonnes pratiques à adopter systématiquement pour éviter les pièges et reconnaître facilement un QR code suspect ou frauduleux. 1. Vérifier soigneusement l’apparence du QR code Un QR code authentique doit être net, bien imprimé – ou dans une haute résolution – et cohérent avec son environnement immédiat. Si vous remarquez… [...]

Une nouvelle étape majeure pour la cybersécurité en Australie. Depuis le 30 mai 2025, les entreprises australiennes réalisant plus de 3 millions de dollars australiens de chiffre d’affaires annuel doivent déclarer tout paiement de rançongiciel dans un délai de 72 heures. Cette obligation, issue du Cyber Security Act 2024, vise à combler le déficit de transparence qui freine la lutte contre ce fléau numérique. Avec plus de deux tiers des entreprises australiennes victimes d’au moins une attaque par rançongiciel au cours des cinq dernières années, la pression était forte pour réagir. Le gouvernement a donc adopté une nouvelle obligation :… [...]

Dans un retournement presque antinomique, on tente aujourd’hui d’identifier les cybercriminels non pas en suivant leurs traces, mais en étudiant les techniques qu’ils emploient pour les effacer. Ce sont leurs stratégies d’effacement, de camouflage et de furtivité qui deviennent les nouveaux marqueurs à analyser. En 2025, une initiative originale fait émerger un champ encore peu exploré de la cybersécurité : la cartographie des techniques d’anonymisation utilisées par les cybercriminels. Porté par Mick Deben, consultant en cybersécurité et chercheur, le projet CLOAK propose une grille de lecture novatrice sur les tactiques de dissimulation employées avant, pendant et après une cyberattaque. Inspiré… [...]

Un bâtiment de la ville de Shenzhen en Chine est devenu le lieu de recel privilégié des smartphones volés à travers le monde. Les appareils y sont vendus en entier ou en pièces détachées.Mais où peuvent bien passer les iPhone volés? Une enquête du Financial Times révèle qu'un bâtiment en Chine concentre une grande partie des téléphones volés en Amérique du Nord et en Europe.Le Feiyang Times Building, aussi baptisée "la tour aux iPhone volés", se situe dans le sous-district de Huaqiangbei, dans la ville de Shenzhen et à la frontière avec Hong Kong, un endroit connu pour être le… [...]

Aller au contenu Selon l’étude menée par Hive Systems, plusieurs combinaisons de mots de passe peuvent être déchiffrées instantanément. Plus un mot de passe est long et complexe, plus il sera difficile à déchiffrer, même avec du matériel de pointe. © Hive Systems Comme chaque année, l’entreprise Hive Systems, spécialisée dans la cybersécurité, publie son Password Table, un tableau qui estime le temps qu’un hacker mettrait à craquer un mot de passe selon sa longueur et sa complexité (majuscules, minuscules, caractères spéciaux, etc.) et la puissance du matériel qu’il utilise. Pour établir ses estimations, Hive Systems s’appuie sur les fuites… [...]
Publié le 18 mai 2025 à 15h00Une nouvelle méthode permet de prouver que l’on se trouve dans une zone précise sans révéler sa localisation exacte. Cette avancée technique combine cryptographie et géométrie, pour mieux protéger la vie privée dans un monde connecté.©SomYuZu / ShutterstockUne nouvelle méthode, Zero-Knowledge Location Privacy, prouve la présence dans une zone sans révéler l'emplacement exact.Le système divise la Terre en hexagones, utilisant la cryptographie pour garantir la confidentialité de la localisation.Adaptable pour la vérification d'authenticité de données, cette technique protège la vie privée tout en restant fiable.Diificile aujourd'hui, de cacher l'endroit où l'on se trouve ou… [...]

Au moment où l’avenir du programme américain CVE est incertain, l’Union européenne réagit en mettant en ligne sa propre base de données des vulnérabilités : l’European Vulnerability Database (EUVD). Un outil appelé à jouer un rôle central dans la stratégie de cybersécurité du continent. En avril 2025, le programme CVE, pilier de la cybersécurité mondiale depuis 25 ans, a frôlé l’interruption en raison d’une crise de financement. Le contrat liant MITRE au gouvernement américain était sur le point d’expirer, menaçant de paralyser la coordination internationale en matière de gestion des vulnérabilités. Une prolongation in extremis de 11 mois a été… [...]
Par Alexandre Boero, Journaliste-reporter, responsable de l'actu.Publié le 20 mai 2025 à 09h00D'après le rapport de Thales publié mardi, les logiciels malveillants restent la principale menace de cybersécurité. L'étude révèle aussi les craintes liées à l'informatique quantique et la menace qu'elle représente pour le chiffrement.Thales fait le tour des menaces cyber du moment, et elles sont encore nombreuses ! © janews / ShutterstockLa cybersécurité évolue à vitesse grand V, mais certaines menaces persistent avec obstination. Le dernier rapport de Thales, fruit d'une enquête menée auprès de 3 100 professionnels IT dans 20 pays, dresse un portrait assez intéressant du paysage des… [...]

Et si vous n’étiez plus vraiment maître de votre vie privée ? Chaque recherche sur Google, chaque like sur Instagram, chaque scroll silencieux laisse une trace. Découvrez ce que votre quotidien numérique révèle… sans que vous ne le sachiez. Derrière vos écrans, des algorithmes vous analysent, vous ciblent, vous connaissent parfois mieux que vos proches. À l’ère du numérique, chaque clic, chaque recherche, chaque story regardée alimente une gigantesque base de données : la vôtre. Entre les moteurs de recherche comme Google et les réseaux sociaux comme Instagram, notre activité en ligne est minutieusement enregistrée, analysée, recoupée. Ce que beaucoup… [...]

Les frontières entre cybersécurité et fraude deviennent poreuses : doit-on revoir entièrement nos stratégies de défense, ou est-ce un faux débat entretenu par l’industrie ?Ce que nous constatons sur le terrain aujourd’hui ne fait pas débat : les fraudeurs utilisent les mêmes outils et techniques que les cybercriminels : ingénierie sociale, usurpation d’identité, identité synthétique, scripts automatisés, IA générative, FaaS. Comme les cybercriminels, les fraudeurs se professionnalisent, testent en permanence les dispositifs de protection des banques ou sites e-commerce à la recherche d’une faille. Une fois détectée, ils l’investissent. À partir du moment où une fraude exploite une faille —… [...]
Pendant plus de 20 ans, des cybercriminels ont transformé des milliers de routeurs obsolètes en proxys résidentiels pour dissimuler leurs activités illégales. Après une traque d’un an, les autorités viennent de démanteler le réseau Anyproxy/5Socks et d’inculper quatre personnes. Cyberattaque mondiale : le FBI fait tomber un botnet géant qui détournait vos routeurs depuis plus de vingt ans. © SkillUp / ShutterstockDes cybercriminels ont exploité des routeurs obsolètes pour masquer des activités illégales, formant un réseau lucratif international.Après une enquête d'un an, le réseau Anyproxy/5Socks a été démantelé grâce à une collaboration des autorités internationales.Pour éviter de devenir une cible,… [...]

De plus en plus connectée, de plus en plus autonome, la voiture moderne présente un défi majeur en termes de cybersécurité. L’accroissement de la surface d’attaque constitue un risque majeur pour ces véhicules dotés de dizaines de calculateurs. Néanmoins, les constructeurs ont beaucoup gagné en maturité et la réglementation est devenue plus exigeante. Quelques jours après la publication du rapport de l’Anssi sur la cybersécurité des transports urbains, INCYBER a organisé une table ronde sur la cybersécurité des mobilités. Une thématique d’autant plus d’actualité que tous les véhicules modernes sont désormais connectés. S’il n’y a pas eu de morts dues… [...]

Des cockpits aux terminaux, l’aviation se transforme en terrain stratégique pour les cybercriminels, poussant l’industrie à renforcer ses défenses de cybersécurité à tous les niveaux. La sécurité numérique des aéronefs et de leurs infrastructures repose sur une traçabilité rigoureuse, une gouvernance interopérable et l’intégration proactive des technologies émergentes. De Marc Rivière, Senior Director Industry Aerospace and Defense, PTC La numérisation et les connexions des aéronefs et des infrastructures associées confrontent le secteur de l’aviation à des cybermenaces grandissantes et de plus en plus complexes. En ligne de mire : tout un champ qui va des opérations de vol aux données… [...]

La décision est historique, après 6 années d’un procès intense.NSO a été reconnu pour responsable d’avoir piraté 1 400 téléphones de responsables gouvernementaux, de journalistes, de militants des droits humains et de dissidents, dans des dizaines de pays.Pour Meta, c’est un « signal dissuasif pour toute l’industrie malveillante qui s’en prend aux entreprises américaines et à la sécurité de nos utilisateurs »Joseph Menn (The Washington Post) dresse un historique de la décision de la juge Hamilton :« Bien que Pegasus soit vendu aux gouvernements comme un outil pour lutter contre le terrorisme et la criminalité organisée, une succession d’enquêtes a… [...]