Le rétablissement de plusieurs milliers de comptes suspendus est l’une des premières mesures prises par Elon Musk depuis son rachat de Twitter. L’homme le plus riche du monde, qui se pose en chantre d’une liberté d’expression absolue, donne la parole à des personnes ayant tenue des propos complotistes, discriminatoires voire haineux sur le réseau social.
Apparue dans les années 1970, l’expression « dark net » désigne un espace digital hébergeant de nombreux sites illégaux qu’on ne peut pas trouver sur le réseau Internet public via des navigateurs traditionnels comme Chrome ou Firefox. Il ne faut pas le confondre avec le dark web ou deep web, lequel désigne plutôt le contenu, accessible via un navigateur classique.
Un nouveau virus a été détecté par les analystes informatiques de Sekoia. Le malware RisePro est mis en vente par PrivateLoader, un distributeur de logiciels piratés. Le but de ce malware est de récupérer les informations personnelles de chaque victime pour les envoyer à des serveurs étrangers. Sekoia alarme les usagers sur les dangers de ce type de virus.
Des intérimaires évoluant chez Adecco ont remarqué en novembre 2022 des prélèvements inexplicables sur leur compte bancaire. Le numéro un du travail temporaire en France avait alors affirmé n’avoir trouvé aucun rapport entre ces opérations et leurs prestations. Le mois suivant, Adecco a connu un vol de données personnelles de ses employés.
Les demandes de rançons par cyberattaques sont fréquentes dans les entreprises en Europe comme aux États-Unis. Par conséquent, les assureurs ne sont plus capables de couvrir les cyberattaques. Pour pallier cela, ils demandent aux gouvernements de les aider dans le paiement des rançons. Quant aux autorités, elles ont sollicité les entreprises à doubler de vigilance dans la sécurisation de leurs données.
Une attaque informatique portée par un ukrainien dénonce la présence d’un cartel de drogue russe sur une plateforme d’échanges enregistrée dans le darknet. Lors de son intervention, le hacker a pu soutirer 1,6 BTC soit 25 000 dollars de ce réseau. Ce dernier a ensuite agi en bon compatriote et a versé la somme à une association caritative en Ukraine.
Les branches de l’informatique que l’intelligence artificielle transforme varient et se diversifient de plus en plus. Le potentiel de cette technologie utilisée dans le codage s’avère immense. Pour l’heure en revanche, l’on ne peut pas s’y fier dans le domaine de la sécurité des systèmes d’information.
Les téléphones portables sont aussi vulnérables aux attaques de pirates informatiques que les ordinateurs. Le smartphone comporte photos, compte personnel sur les réseaux sociaux, coordonnées bancaires. Par conséquent, c’est une ressource de données exploitables pour les hackers. Les signes d’un piratage sont nombreux : pertes d’autonomie, de performance ou d’informations importantes.
Créé par Lockself, Lockpass se caractérise par plusieurs avantages sur différents aspects. La solution simplifie par exemple les tâches collaboratives. Elle permet dans le même temps à ses utilisateurs de gérer en toute indépendance l’hébergement de leurs données critiques. Le logiciel est disponible en trois abonnements, conçu pour s’adapter à tous les types de besoins.
En 2019, un internaute a réussi à subtiliser des données d’abonnés de Deezer en piratant un partenaire externe. En novembre 2022, il les a mises en vente sur un forum clandestin. La société tricolore a rassuré ses utilisateurs, affirmant qu’aucune information sensible n’a été volée. L’incident aurait concerné de nombreux pays, dont les États-Unis et le Mexique.
La France accueille en 2024 l’une des grandes compétitions, les Jeux Olympiques, qui sont effectués tous les 4 ans. Pour éviter la situation lors des Jeux Olympiques 2018 en Corée du Sud, les responsables ont pris des précautions. Pour cela, le comité collabore avec des grandes entreprises informatiques telles que Cisco et Atos.
Lors de la visite de sites web, les utilisateurs sont parfois soumis à un petit test. On leur demande de cliquer sur un bateau, un panneau de signalisation, etc., avant de les autoriser à y accéder. Une épreuve qui engendre souvent des frictions avec les internautes, mais que ces derniers devront encore passer à l’avenir. Ceci faute d’alternative fiable.
Le 16 décembre dernier, Google a annoncé une fonctionnalité de chiffrement des courriels passant par son service de messagerie. L’option sera, sous diverses conditions, mise à disposition de quelques utilisateurs de Workspace pendant une période de test. Elle limitera aux membres d’une même conversation l’accès à son contenu : images, vidéos, sons, textes, etc.
Sur le Web, savoir faire la différence entre les mauvais bots et les bons bots est essentiel. Et pour cause, la cybersécurité et les robots informatiques sont fortement liés. D’ailleurs, les piratages à l’aide de bots malveillants ont augmenté récemment. Pour se protéger, l’adoption de précautions ou de mesures correctives appropriées se révèle donc indispensable.
La gestion des mots de passe au travail fait l’objet d’un certain laisser-aller. Dans les 500 premières sociétés américaines, beaucoup d’employés et dirigeants utilisent des clés d’accès faciles à pirater. Nombreux aussi sont ceux qui partagent ces informations d’identification à des individus externes à leur organisation. Toutefois, certaines entreprises mettent tout en œuvre pour assurer leur protection.
Le système informatique d’un hôpital peut facilement être piraté. L’une des techniques les plus utilisées par les hackers porte sur le déni de service. Selon un expert, en cas d’attaque, il faut s’écarter de toute tentation de verser une rançon aux malfaiteurs. Ceci pour éviter d’engendrer une situation où la loi du plus fort règnerait.
Meelo, une jeune pousse qui collabore déjà avec une multitude de grands groupes, a terminé une première collecte de fonds. Une opération qui arrive à point nommé, compte tenu de l’augmentation des escroqueries en ligne ces derniers mois. La start-up basée dans la métropole lilloise entend en profiter pour renforcer son logiciel de détection de la fraude numérique.
Une brèche de sécurité IT a provoqué une importante vulnérabilité de certains appareils LG et Samsung aux piratages informatiques. Elle a conduit à l’installation d’applications malveillantes sur les téléphones et tablettes de plusieurs utilisateurs. Face à cet incident, dont l’impact sur ces derniers demeure inconnu, les spécialistes ont listé les bonnes pratiques à adopter.
Pour protéger les données stockées sur un appareil contre les cybermenaces, l’installation d’un antivirus est préconisée. La sécurité incluse dans les systèmes d’exploitation n’est cependant pas toujours complète, selon les habitudes de l’usager sur Internet. Afin de s’orienter vers la solution la mieux adaptée, plusieurs critères doivent être pris en compte.
Les utilisateurs d’iCloud bénéficieront à partir de l’année prochaine d’un chiffrement plus sûr de leurs fichiers. Le service sera protégé par un cryptage de bout en bout. Une technologie qui suscite des inquiétudes auprès de la police fédérale américaine. Apple promet également des retouches sur iMessage pour certaines catégories de personnes.
En fonction du niveau de consommation des Français, des arrêts dans la fourniture de courant pourraient survenir durant l’hiver. Face à ce risque, la population est invitée à installer l’application Ecowatt ou à s’inscrire sur la plateforme internet Monecowatt. Ces deux outils informent sur l’état du réseau électrique à l’échelle nationale.
Suite à la découverte d’un bug dans une nouvelle mise à jour de Chrome, Google l’a immédiatement corrigée. En une année, Chrome compte neuf failles zéro-day avec celle-ci. Cette faille permettrait aux individus malveillants d’échapper à l’environnement sandbox du navigateur. Google ne veut prendre aucun risque et ne donne aucune information technique sur cette anomalie.
En novembre 2022, OpenAI a présenté son instrument de traitement du langage naturel ChatGPT. Depuis, l’outil a suscité l’enthousiasme. Mais comme on pouvait le redouter, des hackers, débutants pour certains, essayent d’y recourir pour concevoir des logiciels malveillants. Ces codes seront probablement utilisés pour dérober des données personnelles, faire du phishing…
Le 3 décembre dernier, vers 21 heures, des hackers ont pénétré dans le système informatique du centre hospitalier versaillais. Ils ont réussi à voler plusieurs fichiers et ont alors appelé les responsables de l’établissement à suivre leurs consignes. En réaction, celui-ci a coupé ledit système et a constitué une cellule de crise.
Une fuite de données affectant un peu moins de 500 millions d’individus autour du globe a été découverte chez Meta. Un hacker est en effet parvenu à se procurer leurs numéros de téléphone à travers WhatsApp. Selon des analystes, il s’est appuyé sur du scraping, une technique qui est différente du piratage.