2 liens privés
l4attque d'un groupe de cyberattaquant russe chez microsoft en 2024
Depuis fin 2022 et l’utilisation massive de ChatGPT à travers le monde, les modèles linguistiques basés sur l’intelligence artificielle suscitent de plus en plus l’intérêt ; à la fois du grand public, mais aussi des entreprises. Alors que sont les large language models ? Comment fonctionnent-ils ? À quoi servent-ils ? Quels sont leurs avantages ? Découvrez les réponses à vos questions dans cet article.
RansomHub, l'un des principaux groupes de ransomware au monde, développe et utilise un outil intitulé “EDRKillShifter”. L'objectif de ce malware : perturber voire désactiver les logiciels d'Endpoint Detection and Response (EDR) des entreprises. L'outil malveillant est également utilisé par d'autres cybercriminels, liés aux groupes Medusa, Play et BianLian.
Windows : La dernière version de Windows 11 pour les utilisateurs du programme Insider supprime le script bypassnro qui permettait de contourner l'obligation de créer un compte Microsoft en ligne lors de l'installation.
Cette suppression risque cependant de poser problème à de nombreux utilisateurs, notamment ceux qui préfèrent utiliser un compte local pour éviter les publicités et les incitations à l’abonnement aux services Microsoft 365 ou OneDrive. Ou tout simplement ceux n'ayant pas accès à une connexion Internet lors de la configuration de leur ordinateur. Même si Microsoft a supprimé ce script, il est toujours possible de contourner ce prérequis.
Voici un article similaire :
https://www.it-connect.fr/microsoft-supprime-script-bypassnro-eviter-compte-en-ligne-sous-windows-11/
Une dernière mise à jour de sécurité pour Chrome comble une vulnérabilité déjà exploitée par des pirates. Google a annoncé la disponibilité du patch pour les systèmes Windows mais pas encore pour d'autres systèmes d'exploitation.
Une vulnérabilité a été découverte dans Google Chrome. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Google indique que la vulnérabilité CVE-2025-2783 est activement exploitée.
Cloud computing - Etat de la menace informatique
Le cloud computing est devenu partie intégrante de nos usages numériques notamment parce que cette technologie offre de nombreux avantages, mais il est nécessaire de connaître les menaces et de mesurer les risques qui accompagnent son utilisation. Pour ce faire, l’ANSSI met à disposition son état de la menace sur le cloud et partage ses recommandations de sécurité pour y faire face.
Tour de vis supplémentaire pour les clients VMware. Selon plusieurs partenaires, Broadcom a en effet annoncé une hausse du minimum de coeurs pour les licences du spécialiste de la virtualisation. Une stratégie qui pénalise les petites structures. Par ailleurs, des pénalités vont être appliquées pour les clients n'ayant pas renouvelé leur contrat.
Voici un article similaire :
https://www.it-connect.fr/licences-vmware-minimum-coeurs-requis-bondit-de-16-a-72-coeurs/
L'établissement supérieur breton a repéré ce week-end une “action informatique malveillante” sur un réseau interne. Le groupe de hackers FunkSec, qui a revendiqué l'attaque, assure détenir 50 gigaoctets de données et menace de les publier le 19 mars.
À compter de Windows Server 2025, Microsoft va arrêter le développement de certaines fonctionnalités, dont "WSUS", son système de gestion des mises à jour.
Microsoft propose plusieurs alternatives officielles à WSUS et il s'agit exclusivement de services Cloud. Nous pouvons Windows Autopatch, ainsi que la gestion des mises à jour avec Microsoft Intune pour les postes de travail et Azure Update Manager pour les serveurs.
Voici un autre article complémentaire :
https://synapsys-groupe.com/blog/alternatives-wsus/
Une vulnérabilité a été découverte dans Apache Tomcat. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
Le ransomware Medusa fait des dégâts aux États-Unis. Selon le FBI, le gang a fait plus de 300 victimes le mois dernier. Pour pénétrer sur l'ordinateur de ses cibles, le groupe criminel vise surtout des applications de messagerie, comme Gmail ou Outlook. Face à cette menace croissante, le FBI recommande aux utilisateurs de prendre des mesures d'urgence.
Le CESI annonce avoir été victime d’un rançongiciel, et n’avoir pas cédé au chantage ni payé de rançon. La direction a été informée hier que les données volées ont été publiées. Nous précisons que l’attaque est limitée car aucun de nos outils numériques métiers (pédagogiques comme administratifs) n’a été impacté. De même, nos sites internet, […]
Une cyberattaque vise la Caisse des dépôts, les données de 70 000 personnes subtilisées
Google a observé plus d'une cinquantaine de groupes de menace iraniens, chinois, nord-coréens et russes utilisant son assistant Gemini pour faciliter leurs opérations malveillantes. L'exploitation de ces outils leur permet de mener des actions de reconnaissance, de corriger du code et de détourner du contenu.
Kaspersky says: 'This is the first known case of an app infected with OCR (Optical Character Recognition) spyware being found in Apple’s official app marketplace.'
Ces nouvelles dépenses sont annoncées alors que les revenus liés au cloud de la maison mère de Google ont fléchi au quatrième trimestre 2024. A Wall Street, les actions de l’entreprise ont chuté de 8%.
La société de cybersécurité Illumio et le Ponemon Institute ont publié une étude sur l'impact des attaques par ransomware en entreprise. Si les sociétés françaises consacrent une bonne partie de leur budget informatique à la prévention, la détection et la résolution de ces attaques, elles restent encore trop nombreuses à en être victimes et à devoir assumer de lourdes conséquences.
La conférence "Apocalypse selon Marc : Retex d'une attaque réussie par ransomware" retrace l'expérience d'une organisation confrontée à une cyberattaque dévastatrice, détaillant les failles exploitées et les étapes de l'intrusion. Marc, un responsable numérique de l'iut de Bordeaux, explique comment l'équipe a géré la crise, en prenant des mesures pour contenir l'attaque et évaluer la décision complexe de payer ou non la rançon. Il décrit ensuite les efforts déployés pour restaurer les systèmes et relancer les activités, souvent grâce à des sauvegardes ou des solutions de décryptage. Les conséquences humaines et organisationnelles de l'attaque sont également abordées, mettant en lumière l'impact psychologique et opérationnel. Enfin, Marc partage des recommandations pour renforcer la cybersécurité, insistant sur l'importance de la prévention, de la formation et de la mise en place de plans de reprise d'activité efficaces.