Suisse : création du Healthcare Cyber Security Centre (H‑CSC) pour renforcer la sécurité des hôpitaux

Selon swissinfo.ch (28 août 2025), des acteurs de la santé en Suisse ont officiellement fondé le Healthcare Cyber Security Centre (H‑CSC) à Thurgovie, afin d’alerter et de se prémunir contre les cyberattaques ciblant les hôpitaux 🏥🔐. Le centre souligne que les hôpitaux sont des cibles attirantes pour les cybercriminels en raison du volume de données sensibles qu’ils traitent. L’initiative vise à offrir des services de sécurité sur mesure pour les établissements de santé. ...

29 août 2025 · 2 min

Les prix des outils de piratage mobile pour gouvernements grimpent avec le durcissement de la sécurité

Selon TechCrunch, les prix des outils de piratage mobile permettant à des gouvernements d’entrer dans des téléphones augmentent, une évolution attribuée aux efforts des entreprises technologiques pour renforcer la cybersécurité. “Une nouvelle start-up basée aux Émirats arabes unis offre jusqu’à 20 millions de dollars pour des outils de piratage qui pourraient aider les gouvernements à accéder à n’importe quel smartphone à l’aide d’un simple SMS.” 📈 Tendance: hausse des tarifs sur le marché des outils d’intrusion mobile. 🎯 Cible: smartphones. 🏛️ Acteurs: gouvernements acheteurs de ces capacités. 🔐 Cause principale: durcissement de la sécurité par les entreprises technologiques. Impact et dynamique: la rareté accrue et la complexité nécessaires pour contourner des protections plus robustes tirent les prix à la hausse, rendant ces outils plus coûteux à développer et à acquérir. ...

21 août 2025 · 1 min

Cybersécurité : le biais cognitif du « je n’ai rien à cacher »

Dans un récent article, Cybersecurity360 par Fabrizio Saviano, CISO ANPS Milano, met en lumière un danger sous-estimé : le sentiment, répandu chez de nombreux internautes, de « ne rien avoir à cacher ». Ce biais cognitif, qui conduit à penser que les cybercriminels n’auraient aucun intérêt à attaquer un utilisateur lambda, constitue en réalité une faille critique dans la sécurité numérique. L’analyse rappelle que, tout comme en sécurité routière, la connaissance des règles ne suffit pas à changer les comportements. Chaque année, des milliers de décès surviennent malgré une sensibilisation massive. En cybersécurité, la même logique prévaut : cliquer sur un lien piégé ou négliger ses protections découle souvent de fausses croyances. ...

19 août 2025 · 2 min

Malgré la profusion d’outils, le facteur humain reste le maillon faible

L’article souligne comme au-delà des outils de sécurité les plus sophistiqués, les cybercriminels exploitent la confiance et la réactivité des employés pour contourner les défenses. Les attaques récentes visant Salesforce rappellent que les collaborateurs ne sont pas une faiblesse en soi, mais des cibles privilégiées, manipulées par des techniques de plus en plus sophistiquées de social engineering. Même un géant comme Google, reconnu pour ses capacités avancées en cybersécurité, peut être victime d’une attaque simple. Récemment, son instance Salesforce a été compromise non pas par une faille technique complexe, mais par une opération de vishing (hameçonnage vocal) orchestrée par le groupe cybercriminel ShinyHunters. ...

18 août 2025 · 2 min

Le ransomware Akira utilise un pilote Intel pour désactiver Microsoft Defender

Selon un article publié par BleepingComputer, le ransomware Akira a été observé en train d’utiliser un pilote de tuning de CPU légitime d’Intel pour désactiver Microsoft Defender sur les machines ciblées. Cette technique permet aux attaquants de contourner les outils de sécurité et les solutions de détection et de réponse des endpoints (EDR). Cette exploitation implique l’utilisation d’un pilote qui, bien que légitime, est détourné pour désactiver les protections de sécurité, rendant ainsi les systèmes plus vulnérables aux attaques. Les acteurs malveillants tirent parti de cette méthode pour faciliter la propagation de leur ransomware et maximiser l’impact de leurs attaques. ...

7 août 2025 · 1 min

Des hackers chinois exploitent des failles dans SharePoint de Microsoft

ProPublica a rapporté que Microsoft a été ciblé par des hackers soutenus par l’État chinois exploitant des vulnérabilités dans SharePoint, un logiciel de collaboration largement utilisé, pour accéder aux systèmes informatiques de centaines d’entreprises et d’agences gouvernementales américaines, y compris la National Nuclear Security Administration et le Department of Homeland Security. Microsoft a reconnu que le support de SharePoint est assuré par une équipe d’ingénieurs basée en Chine, ce qui suscite des inquiétudes quant à la sécurité, étant donné que les lois chinoises permettent aux autorités de collecter des données. Bien que Microsoft ait déclaré que cette équipe est supervisée par un ingénieur basé aux États-Unis, des experts soulignent les risques de sécurité majeurs associés à cette pratique. ...

6 août 2025 · 2 min

Fuites de données en Thaïlande : un hôpital et une agence d'État sanctionnés

L’article du Bangkok Post rapporte plusieurs incidents de violations de données personnelles en Thaïlande, sanctionnés par le Comité de Protection des Données Personnelles (PDPC). Un hôpital privé a été condamné à une amende de 1,2 million de baht après que des dossiers papier de patients ont été utilisés comme emballages alimentaires. Plus de 1 000 fichiers protégés ont été égarés lors de leur destruction. Le prestataire de destruction, un petit entrepreneur, a également été sanctionné. ...

6 août 2025 · 1 min

Microsoft verse 17 millions de dollars à des chercheurs en cybersécurité

L’article de Bleeping Computer rapporte que Microsoft a versé un montant record de 17 millions de dollars cette année à des chercheurs en sécurité dans le cadre de son programme de bug bounty. Ce programme a permis de rémunérer 344 chercheurs répartis dans 59 pays, soulignant l’engagement de Microsoft à collaborer avec la communauté de la cybersécurité pour identifier et corriger les vulnérabilités dans ses produits. Les chercheurs ont contribué à la sécurité des produits Microsoft en signalant des failles de sécurité potentielles, ce qui permet à l’entreprise de renforcer ses défenses avant que ces vulnérabilités ne soient exploitées par des acteurs malveillants. ...

6 août 2025 · 1 min

L'importance de la gouvernance de l'IA pour la cybersécurité

L’article publié par Dtex Systems met en avant la gouvernance de l’IA comme un levier stratégique plutôt qu’une contrainte, en soulignant que des cadres appropriés peuvent accélérer l’innovation tout en gérant les risques. Il est souligné que la gouvernance de l’IA doit se concentrer sur les résultats plutôt que sur la simple surveillance, nécessitant une collaboration interfonctionnelle et une intégration avec les programmes de gestion des risques internes. La gouvernance est positionnée comme un avantage concurrentiel qui permet une rapidité de mise sur le marché, une préparation réglementaire et des partenariats plus solides tout en protégeant contre les mauvais usages de l’IA et l’exposition des données. ...

5 août 2025 · 2 min

Nouvelle attaque de malware utilise des fichiers LNK pour déployer le cheval de Troie REMCOS

L’article publié par GBHackers Security révèle une campagne de malware sophistiquée qui cible les systèmes Windows en utilisant des fichiers de raccourci LNK malveillants. Cette attaque a été découverte suite à la détection de deux adresses IP de scan, 91.238.181[.]225 et 5.188.86[.]169, partageant une empreinte SSH commune. Les chercheurs en cybersécurité ont identifié que cette campagne utilise les fichiers LNK pour déployer le REMCOS backdoor, un cheval de Troie d’accès à distance capable de compromettre entièrement un système. Le REMCOS est connu pour ses capacités à exécuter des commandes à distance, enregistrer les frappes au clavier et voler des informations sensibles. ...

5 août 2025 · 1 min
Dernière mise à jour le: 23 Sep 2025 📝