Actualités

Un système de fraude médicale inquiétant commence à apparaitre

Un système de fraude médicale sophistiqué a été observé dans plusieurs régions du globe, où des cybercriminels se font passer pour des employés d’hôpitaux et cliniques locales.

Un fournisseur de champs pétroliers basé au Texas fait face à une attaque de ransomware

Newpark Resources, un acteur majeur des champs pétroliers au Texas, subit les conséquences d'une attaque de ransomware qui a perturbé ses systèmes d'information.

Séoul accuse des pirates pro-Kremlin d’attaquer des sites Web après l’envoi d’observateurs en Ukraine

Des groupes de pirates informatiques pro-russes auraient intensifié leurs attaques contre des organisations sud-coréennes suite à la décision de Séoul d'envoyer des observateurs en Ukraine, après que des troupes nord-coréennes ont rejoint les forces russes sur les lignes de front.

Un hacker exploite une faille de l’anticheat Ricochet d’Activision pour bannir des joueurs

Un hacker connu sous le pseudonyme Vizor a récemment déclaré qu’une faille dans le système anticheat d’Activision lui avait permis de bannir des milliers de joueurs du célèbre jeu de tir Call of Duty.

4 à 6 ans de prison pour les pirates de ReVIL

Le tribunal militaire de la garnison de Saint-Pétersbourg a condamné les accusés dans l'affaire REvil à 4 et 6 ans de prison.

DDoS : la police stoppe la plateforme Dstat et arrête deux suspects

Les forces de l'ordre ont saisi la plateforme Dstat, utilisée pour surveiller les attaques DDoS, et ont également arrêté deux suspects qui seraient impliqués dans sa gestion.

Opération Synergia II : 41 pirates arrêtés, plus de 1000 serveurs saisis

Interpol a récemment déclaré l'achèvement de l'opération Synergia II, une initiative d'envergure mondiale réalisée dans 95 pays de avril à août 2024. Cette opération a permis l'arrestation de 41 personnes et le blocage de 1037 serveurs associés à des activités cybercriminelles.

Pourquoi protéger ses données comptables avec une formation en cybersécurité ?

La digitalisation croissante des entreprises présente des avantages non négligeables en termes de croissance et de satisfaction client. Cependant, elle s’accompagne aussi de cybermenaces. Pour un cabinet d’expert-comptable, les risques d’une cyberattaque sont décuplés au regard de la sensibilité des donnée...

Pirate informatique : l’application i-Milo et le décisionnel Similo piratés, une cyberattaque ciblant les Missions Locales

Dans la nuit du 23 au 24 octobre 2024, l'application i-Milo et le module décisionnel Similo, utilisés par les Missions Locales sur tout le territoire pour suivre les parcours des jeunes, ont été la cible d'une attaque informatique. Cette intrusion, qui a permis le vol de données sensibles.

Un ressortissant ukrainien plaide coupable pour son rôle dans l’exploitation de Raccoon Infostealer

Mark Sokolovsky, un ressortissant ukrainien, a plaidé coupable devant un tribunal américain pour avoir exploité le malware Raccoon Infostealer, utilisé pour voler des données sensibles à travers le monde. 

Sponsors

Les dangers des sites usurpant l’identité de plateformes légitimes

Le typosquatting et l’usurpation d’URL mettent en péril des millions d’utilisateurs en cette période de fêtes de fin d'année. Ces cybermenaces révèlent des stratégies sophistiquées des pirates, mais des solutions existent.

4 bonnes pratiques pour éviter les attaques phishing dans vos emails marketing

L’email marketing est un outil indispensable pour communiquer avec vos clients. Mais il peut devenir une cible privilégiée pour les cybercriminels, notamment à travers les attaques de phishing. Voici 5 bonnes pratiques à adopter dans cette optique.

Quand une IA russe s’invite dans un train : attention au suicide numérique !

Dans un train entre l’Italie et la France, une découverte inattendue de ZATAZ: une professionnelle utilisant un éditeur de photos IA russe. Vous avez dit "inconscience" ?

Comment simplifier la gestion sur site pour Microsoft 365 MFA

Il y a de nombreuses raisons pour lesquelles les organisations basées sur site cherchent à gérer une solution d’authentification multifacteur (MFA) sur site unique à travers Windows MFA et Microsoft 365 MFA.