News Day FR

Microsoft corrige une vulnérabilité critique, les meilleurs sur la cybersécurité à offrir pour les vacances !

Voici un aperçu des actualités, articles, interviews et vidéos les plus intéressants de la semaine dernière :

Microsoft corrige une vulnérabilité exploitée (CVE-2024-49138)
Lors du Patch Tuesday de décembre 2024, Microsoft a corrigé 71 vulnérabilités dans plusieurs de ses produits, dont une vulnérabilité zero-day (CVE-2024-49138) qui a été exploitée par des attaquants pour exécuter du code avec des privilèges élevés.

sur la cybersécurité à offrir pour les vacances
La période des fêtes approche et amène avec elle la tradition de l’échange de cadeaux. Pour les professionnels comme pour les passionnés, un livre bien choisi peut offrir à la fois connaissances et inspiration. Pour vous aider à faire des choix, nous avons dressé une liste de livres sur la cybersécurité à considérer.

Cleo corrige un zero-day exploité par un groupe de ransomware
Cleo a publié un correctif de sécurité pour corriger une vulnérabilité critique qui a été exploitée alors qu’elle était encore en mode zéro jour, affectant les instances exposées de Cleo Internet Harmony, VLTrader et LexiCom.

Améliorez les vulnérabilités logicielles grâce à des stratégies de développement plus intelligentes
Dans une interview avec Help Net Security, Karl Mattson, RSSI chez Endor Labs, discute des stratégies visant à améliorer le développement de logiciels sécurisés.

Un incident de cybersécurité chez Krispy Kreme perturbe les commandes en ligne
La célèbre chaîne américaine de beignets Krispy Kreme connaît depuis fin novembre des problèmes avec son système de commande en ligne ainsi que les paiements numériques dans ses magasins. Un rapport 8-K déposé auprès de la Securities and Exchange Commission (SEC) des États-Unis a révélé que la société avait subi un « incident de cybersécurité ».

Gouvernance efficace de l’IA : concilier innovation et humanité
Dans une interview avec Help Net Security, Ben de Bont, RSSI chez ServiceNow, discute de la gouvernance de l’IA en mettant l’accent sur la manière de favoriser l’innovation tout en assurant une surveillance responsable.

Les plateformes DDoS à la demande saisies par les forces de l’ordre
Dans le cadre d’une campagne de répression internationale en cours, connue sous le nom d’Opération PowerOFF, les forces de l’ordre ont saisi plus de deux douzaines de plates-formes utilisées pour mener des attaques par déni de service distribué (DDoS).

Pourquoi les simulations de crise échouent et comment les améliorer
Dans une interview avec Help Net Security, Allison Ritter, responsable des cyber-exercices chez Cyberbit, partage ses réflexions sur les principales différences entre les simulations de cyber-crise en personne et virtuelles, ainsi que sur ce qui rend chaque approche efficace.

Microsoft renforce ses défenses contre les attaques par relais NTLM
Depuis que Kerberos est devenu le protocole d’authentification par défaut pour Windows en 2000, Microsoft s’efforce d’éliminer progressivement NTLM, son homologue moins sécurisé et obsolète.

Renforcez votre posture de sécurité grâce à des évaluations complètes de la cybersécurité
Dans une interview avec Help Net Security, Phani Dasari, RSSI chez HGS, discute des aspects clés des évaluations de cybersécurité, notamment des outils et méthodes efficaces, le rôle de l’IA et de l’automatisation, ainsi que des stratégies pour aligner ces évaluations sur les besoins organisationnels.

Mettez à jour votre routeur OpenWrt ! Un problème de sécurité a permis une attaque contre la chaîne d’approvisionnement
Un problème de sécurité qui aurait pu permettre à des attaquants de fournir des images de micrologiciels malveillants aux utilisateurs a été résolu par le projet OpenWrt, l’organisation qui pilote le développement de la célèbre distribution Linux pour les appareils embarqués.

Quelle est la responsabilité de qui ? Malentendus courants sur la sécurité SaaS
Dans une interview avec Help Net Security, James Dolph, RSSI chez Guidewire, discute des idées fausses courantes concernant les responsabilités en matière de sécurité dans les environnements cloud, en particulier dans le SaaS, et de la manière dont ces malentendus peuvent conduire à des risques de sécurité.

Microsoft : « piratez » ce service propulsé par LLM et soyez payé
Microsoft, l’Institut australien des sciences et technologies et l’ETH Zurich, a annoncé le LLMail-Inject Challenge, un concours visant à tester et à améliorer les défenses contre les attaques par injection rapide.

BadRAM : un hack à 10 $ débloque la mémoire cryptée d’AMD
Les chercheurs en cybersécurité ont identifié une vulnérabilité (CVE-2024-21944, surnommée BadRAM) affectant les processeurs AMD, qui peut être déclenchée par des modules de mémoire malveillants pour déverrouiller la mémoire cryptée des puces.

8Base pirate la société d’exploitation portuaire du port de Rijeka
Luka Rijeka, une entreprise proposant des services d’expédition, de stockage de marchandises et d’expédition à Rijeka, en Croatie, a été piratée par le groupe de ransomware 8Base.

Réévaluer les attentes concernant le rôle de RSSI
Le rôle de Chief Information Security Officer (RSSI), autrefois fonction de fond principalement axée sur la supervision technique, est désormais au cœur des préoccupations stratégiques des entreprises.

API exposées et défis dans les plus grandes organisations
Dans une vidéo Help Net Security, Tristan Kalos, PDG d’Escape, discute des résultats de son rapport 2024 sur l’état de l’exposition des API.

Les malwares open Source en hausse de 200 % depuis 2023
Le rapport 2024 sur les menaces liées aux logiciels malveillants open Source de Sonatype révèle que le nombre de paquets malveillants a dépassé 778 500 depuis le début du suivi en 2019.

Prévenir les fuites de données dans les environnements low-code/no-code
Les plateformes low-code/no-code (LCNC) permettent le développement d’applications par des développeurs citoyens, générant souvent des projets « d’ingénierie fantôme » échappant au contrôle de sécurité. Bien que les solutions LCNC telles que le reporting Power BI et les flux de travail automatisés favorisent l’agilité et l’innovation, elles introduisent également des risques considérables, notamment des fuites de données.

Qu’est-ce qui rend une carrière dans la cybersécurité enrichissante
Dans une vidéo Help Net Security, Richard Hummel, directeur de Threat Intelligence chez NETSCOUT, partage son parcours dans la cybersécurité et donne des conseils à ceux qui souhaitent le poursuivre professionnellement.

Les conteneurs présentent en moyenne plus de 600 vulnérabilités
Les conteneurs constituent le maillon de cybersécurité le plus faible et celui qui connaît la croissance la plus rapide dans les chaînes d’approvisionnement en logiciels, selon NetRise.

Les États-Unis sanctionnent une entreprise chinoise de cybersécurité pour compromission du pare-feu et attaques de ransomwares
Le département du Trésor américain sanctionne la société chinoise de cybersécurité Sichuan Silence et l’un de ses employés, Guan Tianfeng, pour leur rôle dans la compromission, en avril 2020, de dizaines de milliers de pare-feu dans le monde.

Les entreprises confrontées à un flux constant d’e-mails malveillants
Selon l’analyse réalisée par Hornetsecurity sur plus de 55,6 milliards d’e-mails traités par ses services de sécurité entre le 1er novembre 2023 et le 31 octobre 2024, 36,9 % de tous les e-mails reçus par les entreprises (20,5 milliards) étaient du spam, dont 2,3 % contenaient du contenu malveillant, soit un total de 427,8 millions d’e-mails.

Emplois en cybersécurité disponibles dès maintenant : 10 décembre 2024
Nous avons exploré le marché pour vous proposer une sélection de postes couvrant différents niveaux de compétences dans le domaine de la cybersécurité. Découvrez notre sélection hebdomadaire d’emplois en cybersécurité actuellement disponibles.

TPM 2.0 : la nouvelle norme en matière de firmware sécurisé
Les appareils connectés sont mieux protégés contre les cyberattaques et moins susceptibles d’être compromis par des erreurs grâce à la nouvelle spécification TPM 2.0 du Trusted Computing Group (TCG).

Seul Cynet offre une protection et une visibilité de détection à 100 % dans l’évaluation MITRE ATT&CK 2024
Cynet garantissait une visibilité de détection à 100 %, détectant chaque action d’attaque sans changements de configuration ni retards.

Nouveaux produits d’information sur la sécurité de la semaine : 13 décembre 2024
Voici un aperçu de certains des produits les plus intéressants de la semaine dernière, avec les nouvelles versions de Cato Networks, Horizon3.ai, SecureAuth, Stamus Networks, Trellix et Versa Networks.

Nos rédacteurs utilisent l’IA pour les aider à livrer articles frais provenant de sources fiables à nos utilisateurs. Si vous trouvez une image ou un contenu inapproprié, veuillez nous contacter via le formulaire DMCA et nous le supprimerons rapidement. / Nos rédacteurs utilisent l’IA pour les aider à proposer à nos lecteurs articles frais provenant de sources fiables. Si vous trouvez une image ou un contenu inapproprié, veuillez nous contacter via le formulaire DMCA et nous le supprimerons rapidement.

 
For Latest Updates Follow us on Google News
 

Related News :