Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

FileKey - Chiffrez vos fichiers simplement avec des passkeys, 100% local et open source

Par : Korben
7 mai 2025 à 10:12

Je viens de tomber sur un outil open source qui s’utilise sous la forme d’une web app et qui est plutôt cool puisqu’il permet de crypter des fichiers à l’aide de passkeys (clés d’accès) pour ensuite les partager.

Si je vous en parle, c’est parce que concernant le cryptage de fichiers, c’est toujours un peu compliqué. Soit c’est trop complexe avec des clés PGP et des commandes dans le terminal à n’en plus finir, soit trop léger avec des solutions cloud qui stockent vos données sur leurs serveurs sans qu’on sache forcement bien comment c’est CRYPTÉ.

Commvault – CVE-2025-34028 : cette faille critique est activement exploitée !

6 mai 2025 à 06:50

Une faille de sécurité critique, déjà exploitée dans des attaques, affecte la plateforme Commvault Command Center. Une alerte a été émise par la CISA.

The post Commvault – CVE-2025-34028 : cette faille critique est activement exploitée ! first appeared on IT-Connect.

Un bug inquiétant sur le Hyundai Ioniq 5 - Quand l'anti-dérapage décide faire sa vie

Par : Korben
5 mai 2025 à 09:19

Je suis de retour de vacances ! C’était flash éclair et j’ai même ramené un covid en souvenir \o/ ! Woohoo, je me tape un de ces mal de tête, je vous raconte pas, la reprise est duuuure !

Bref, ces vacances, c’était quand même l’occasion pour moi de tester enfin ma Ioniq 5 de Hyundai sur un long trajet. J’y reviendrais dans un autre article, car je n’ai rien noté et pris zéro photo, car je n’étais pas en état, mais sachez que ça s’est très bien passé et que toutes les appréhensions que j’ai pu avoir se sont évaporées. Mais je veux quand même vous parler d’un bug que j’ai découvert dans la voiture, qui est assez inquiétant, mais avec je l’espère un happy end très prochainement.

Quels sont les enseignements à tirer du blocage du financement du programme CVE ?

Par : UnderNews
4 mai 2025 à 10:44

Après moult rebondissements, le financement a finalement été prolongé par la CISA afin de garantir la continuité du programme CVE. Bien que bénéfique pour le secteur, cette discussion a mis en lumière le rôle de MITRE et du NVD dans notre approche des CVE. Communiqué – JFrog vient de publier un article (en anglais) pour analyser cette […]

The post Quels sont les enseignements à tirer du blocage du financement du programme CVE ? first appeared on UnderNews.

Cybersécurité : Ce qu’il faut retenir des annonces Google au RSAC 2025 et du rapport annuel Zero-Day 2024 du GTIG

Par : UnderNews
4 mai 2025 à 10:41

À l’occasion de l’ouverture de la conférence RSAC à San Francisco, Google Cloud a annoncé plusieurs améliorations de son portefeuille de sécurité. Ces dernières portent notamment sur les évolutions à venir de ses renseignements sur les menaces, sur sa vision stratégique de l’IA appliquée à la cybersécurité, ainsi que sur le renforcement des services de conseil de […]

The post Cybersécurité : Ce qu’il faut retenir des annonces Google au RSAC 2025 et du rapport annuel Zero-Day 2024 du GTIG first appeared on UnderNews.

Le mot de passe est une calamité, 68% des connexions échouent !

3 mai 2025 à 10:43

Les clés d’accèsVous avez surement déjà eu du mal à vous connecter à un compte en ligne à cause d’un mot de passe. Rassurez-vous vous n’êtes pas seul.

Cet article Le mot de passe est une calamité, 68% des connexions échouent ! a été publié en premier par GinjFo.

Journée mondiale du mot de passe

Par : Fx
2 mai 2025 à 07:00
mot passe - Journée mondiale du mot de passe

Cette année, la journée mondiale du mot de passe est tombée le 1er mai. Pas de bol, je n’avais pas préparé d’article pour ce jour, donc il parait aujourd’hui. Mieux vaut tard que jamais, diront certains. J’ai décidé de partager mon expérience, donc n’hésitez pas à en faire de même en commentaire.

mot de passe

Bonnes pratiques pour ses mots de passe

Comme c’est la journée mondiale du mot de passe, il est important de rappeler quelques règles essentielles pour protéger vos comptes en ligne :

  • Créez des mots de passe forts de 12 caractères minimum, en mélangeant lettres majuscules et minuscules, chiffres et symboles. Plus c’est complexe, mieux c’est !
  • Ne jamais réutiliser les mots de passe sur plusieurs sites. Je sais, c’est plus facile à dire qu’à faire, surtout si l’on doit tout retenir de tête.
  • Utilisez un gestionnaire de mots de passe (gratuit ou payant, il en existe beaucoup) pour stocker et générer des mots de passe uniques.
  • Ajoutez l’authentification multifactorielle (MFA) lorsque c’est possible. Cela ajoute une couche de sécurité supplémentaire, même si votre mot de passe est compromis.

Mon expérience : gestionnaires de mots de passe

Au fil des années, j’ai utilisé plusieurs outils pour gérer mes mots de passe. Parmi les derniers, je peux citer KeePass, LastPass (que je déconseille pour diverses raisons de sécurité) et surtout Bitwarden. Ce dernier reste mon favori : il est sécurisé, multiplateforme, très complet, gratuit dans sa version de base, rapide et peut même être auto-hébergé sur un NAS. Pour ma part, j’ai environ 400 mots de passe enregistrés (impossible de tous les retenir). Du coup, j’ai un identifiant et un mot de passe fort uniquement pour accéder à mon coffre-fort Bitwarden.

Personnellement, j’utilise Bitwarden sur mon NAS depuis plusieurs années grâce à Docker (Vaultwarden). Cela signifie que mon coffre-fort de mots de passe est hébergé uniquement chez moi, ce qui me rassure côté confidentialité et sécurité.

Pour le quotidien, j’utilise l’extension Bitwarden dans mon navigateur préféré (Firefox) ainsi que l’application officielle sur mon téléphone. Cela me permet d’accéder à mes mots de passe où que je sois, sans sacrifier la sécurité.

Quelques mots de passe « hors ligne »

Cependant, je ne mets pas tous mes mots de passe dans Bitwarden. Oui, je l’avoue, je suis un peu parano sur les bords. Certains mots de passe ultra-sensibles, comme ceux de ma banque en ligne, l’accès à mes PC à la maison et au travail, ou encore celui de mon NAS, ne sont stockés nulle part (sauf dans ma tête, tant qu’elle fonctionne). C’est une précaution supplémentaire, même si cela demande un effort de mémoire.

Et vous, quelles sont vos habitudes pour gérer vos mots de passe ? Utilisez-vous un gestionnaire ? Si oui, lequel ? N’hésite pas à laisser un commentaire 😉

Cyberattaques russes : pour la première fois, la France s’en prend directement à Moscou

30 avril 2025 à 17:00

Emmanuel Macron

C'est une première. La France a décidé de désigner la Russie comme responsable de plusieurs attaques informatiques. Paris en profite pour dénoncer l'hostilité de la Russie dans le cyberespace, et cela depuis au moins dix ans.

Cyberattaques russes : pour la première fois, la France s’en prend directement à Moscou

30 avril 2025 à 17:00

Emmanuel Macron

C'est une première. La France a décidé de désigner la Russie comme responsable de plusieurs attaques informatiques. Paris en profite pour dénoncer l'hostilité de la Russie dans le cyberespace, et cela depuis au moins dix ans.

La France attribue 12 cyberattaques à des pirates russes du groupe APT28

30 avril 2025 à 07:24

Le groupe APT28 représente une véritable menace pour la France : un rapport de l'ANSSI met en évidence les tentatives d'attaques orchestrées par ces pirates.

The post La France attribue 12 cyberattaques à des pirates russes du groupe APT28 first appeared on IT-Connect.

Plus de 1 200 serveurs SAP vulnérables à une faille critique : des attaques sont en cours !

29 avril 2025 à 10:30

Une faille de sécurité activement exploitée menace SAP NetWeaver et en particulier plus de 1 200 serveurs exposés sur Internet. Des cyberattaques sont en cours.

The post Plus de 1 200 serveurs SAP vulnérables à une faille critique : des attaques sont en cours ! first appeared on IT-Connect.

Le contrôle rigoureux des applications tierces doit devenir une priorité pour les entreprises

Par : UnderNews
28 avril 2025 à 18:57

Les applications tierces déployées dans un environnement d’entreprise peuvent, si elles ne sont pas correctement évaluées avant leur installation, devenir des portes d’entrée pour les cybercriminels. Bien qu’elles soient indispensables au bon fonctionnement des entreprises, ces applications les exposent à des risques de sécurité majeurs, notamment lorsque leurs vulnérabilités sont sous-estimées ou négligées lors de […]

The post Le contrôle rigoureux des applications tierces doit devenir une priorité pour les entreprises first appeared on UnderNews.

Près de 44 % des entreprises industrielles européennes considèrent la cybersécurité comme un enjeu majeur de la numérisation des environnements OT

Par : UnderNews
28 avril 2025 à 18:50

A l’occasion du GITEX Asia 2025, Kaspersky et VDC Research ont présenté une étude sur les principaux facteurs de risque liés à la conformité réglementaire et à la complexité de l’intégration IT/OT : parmi eux, des mesures de sécurité inadéquates et des ressources insuffisantes allouées à la cybersécurité OT. Tribune Kaspersky – L’étude « Securing […]

The post Près de 44 % des entreprises industrielles européennes considèrent la cybersécurité comme un enjeu majeur de la numérisation des environnements OT first appeared on UnderNews.

Recrudescence des cyberattaques pilotées par l’IA ciblant les opérations critiques des entreprises

Par : UnderNews
28 avril 2025 à 18:43

Le rapport 2025 sur le phishing de Zscaler révèle que les cybercriminels exploitent l’intelligence artificielle pour lancer des attaques ciblées, soulignant la nécessité d’implémenter le Zero Trust renforcé par l’IA. Tribune Zscaler. Principaux constats : A l’échelle mondiale, les attaques par phishing ont diminué de 20 %, mais les attaquants misent sur des attaques plus […]

The post Recrudescence des cyberattaques pilotées par l’IA ciblant les opérations critiques des entreprises first appeared on UnderNews.

Comment l’IA générative et agentique redéfinissent les opérations de cybersécurité

Par : UnderNews
28 avril 2025 à 18:40

L’adoption rapide de l’Intelligence Artificielle Générative (GenAI) et l’émergence de l’IA agentique marquent un tournant décisif pour les centres d’opérations de sécurité (SOC) à travers le monde. Une étude de SentinelOne sur la GenAI et les SOC autonomes, menée par Enterprise Strategy Group d’Informa TechTarget, met en lumière les attentes des entreprises envers l’IA et son rôle stratégique dans […]

The post Comment l’IA générative et agentique redéfinissent les opérations de cybersécurité first appeared on UnderNews.

Fortinet annonce la fin du support du VPN SSL dans FortiOS 7.6.3 !

24 avril 2025 à 11:43

À l'occasion de la sortie de FortiOS 7.6.3, Fortinet annonce la fin du support d'une fonctionnalité phare : le VPN SSL pour l'accès distant via FortiGate.

The post Fortinet annonce la fin du support du VPN SSL dans FortiOS 7.6.3 ! first appeared on IT-Connect.

Mandiant (Google Cloud Security) publie son rapport annuel M-Trends

Par : UnderNews
23 avril 2025 à 19:15

Mandiant dévoile aujourd’hui son rapport annuel M-Trends, conçu à partir des enquêtes de terrain et des interventions menées en 2024 pour faire face aux cyberattaques les plus marquantes et ce au niveau mondial. Tribune – Voici les principaux enseignements de ce rapport : Les cybercriminels qui agissent par motivation financière restent largement majoritaires. Parmi les groupes de menaces suivis […]

The post Mandiant (Google Cloud Security) publie son rapport annuel M-Trends first appeared on UnderNews.
❌
❌