L'UE sollicite l'avis du public sur la feuille de route pour une infrastructure numérique à sécurité quantique

La Commission européenne sollicite l'avis du public sur une nouvelle feuille de route pour la mise en place d'infrastructures numériques résistantes aux menaces quantiques en Europe. Cette initiative invite les fournisseurs d'infrastructures, les acteurs du secteur, les universitaires et le public à contribuer à l'amélioration de la stratégie de transition vers des systèmes résistants aux menaces quantiques. La consultation, ouverte jusqu'au 29 septembre, vise à relever les défis sectoriels et à exploiter les outils open source pour un bénéfice plus large pour la communauté. Elle s'inscrit dans une stratégie globale visant à sécuriser les infrastructures numériques à mesure que les technologies quantiques évoluent, notamment en vue d'un Internet quantique européen et d'un renforcement de la recherche et de l'innovation.
Sécurisation des technologies opérationnelles : lutte contre les menaces d'ingénierie sociale basées sur l'IA

Le secteur des technologies opérationnelles (OT) est confronté à des menaces croissantes liées à l'ingénierie sociale pilotée par l'IA, qui peut perturber des infrastructures critiques comme l'énergie et l'industrie manufacturière. Contrairement aux failles informatiques traditionnelles, ces attaques peuvent entraîner des incidents opérationnels et de sécurité. Alors que les outils d'IA réduisent les obstacles pour les attaquants, les experts appellent à repenser les stratégies de sécurité, en mettant l'accent sur la surveillance des menaces internes et la gestion personnalisée des identités. L'essor des techniques de phishing et de deepfake optimisées par l'IA souligne la nécessité d'une défense intégrée IT-OT et d'un regain d'intérêt pour la formation afin de protéger les systèmes vitaux contre les menaces en constante évolution.
Une attaque de phishing sophistiquée exploite les caractères japonais pour cibler les utilisateurs de Booking.com

Une campagne de phishing sophistiquée ciblant les utilisateurs de Booking.com a été découverte. Elle exploite le caractère hiragana japonais « ん » pour imiter des URL légitimes. Cette tactique astucieuse exploite les similitudes visuelles entre le caractère et une barre oblique, incitant les utilisateurs à visiter de faux sites web. Ces URL trompeuses paraissent authentiques, remettant en cause les mesures de sécurité traditionnelles et soulignant la nécessité d'une sensibilisation accrue et de stratégies de cybersécurité actualisées.
Une faille de sécurité expose une porte dérobée dans les images Docker : la compromission des utilitaires XZ dévoilée

Une faille de sécurité majeure a été découverte, impliquant une porte dérobée malveillante dans des images Docker affectant le composant XZ Utils. Connue sous le nom de CVE-2024-3094, cette faille permet un accès distant non autorisé via des vulnérabilités spécifiques, révélant une possible campagne commanditée par un État et orchestrée par un développeur de confiance. Avec 35 images infectées détectées sur Docker Hub, cet incident souligne l'importance cruciale de disposer de cadres de sécurité robustes pour surveiller et prévenir les attaques de la chaîne d'approvisionnement au sein de l'écosystème logiciel.
Estimation de la menace de $329 milliards : sécuriser les technologies opérationnelles contre les risques de cybersécurité

Les risques de cybersécurité auxquels sont confrontés les systèmes de technologie opérationnelle (OT) s'intensifient, avec des expositions financières potentielles atteignant 14329 milliards de livres sterling par an. Une étude récente décrit différents scénarios de risque, en insistant sur les coûts indirects liés aux perturbations opérationnelles. Les secteurs de la fabrication, de la chimie et des services publics sont particulièrement vulnérables. Le rapport préconise des contrôles de cybersécurité spécifiques pour les OT, tels que des plans de réponse aux incidents et une surveillance des réseaux, afin de réduire considérablement les risques. Grâce à des stratégies de cybersécurité solides et au soutien de la direction, les industries peuvent gérer ces risques quantifiables et préserver leurs cadres opérationnels.
Naviguer dans la complexité de la cybersécurité : stratégies clés pour les RSSI à l'ère de l'IA

Face à la complexité croissante de la cybersécurité, les RSSI peinent à gérer un éventail d'outils et de menaces de plus en plus important, notamment à mesure que les technologies d'IA s'intègrent de plus en plus aux stratégies des entreprises. Une enquête récente met en évidence la fragmentation des environnements informatiques auxquels de nombreuses organisations sont confrontées, impactant la sécurité et la conformité. L'adoption de modèles Zero Trust, de mesures de sécurité centrées sur l'utilisateur et d'une gouvernance de l'IA s'impose comme des stratégies clés, même si de nombreuses entreprises accusent un retard dans leur mise en œuvre. Face aux contraintes budgétaires, l'accent est mis de plus en plus sur l'unification des outils, l'amélioration de l'expérience utilisateur et le recours à des prestataires de services managés pour relever ces défis et rationaliser les opérations.
La chute de KNP Logistics : comment une simple violation de mot de passe a conduit à la faillite

Une simple erreur de mot de passe a entraîné la chute de KNP Logistics, une importante entreprise de transport britannique forte de 150 ans d'histoire. En 2023, des cybercriminels ont exploité la faiblesse de ce mot de passe et lancé une attaque par rançongiciel qui a paralysé ses opérations et immobilisé une flotte de 500 camions. Incapable de payer une rançon de 5 millions de livres sterling, l'entreprise a déclaré faillite. Cet incident souligne l'importance cruciale de pratiques de cybersécurité rigoureuses, de mots de passe forts et d'une formation continue des employés pour prévenir de telles cyberattaques potentiellement dévastatrices.
Est-il temps de se réveiller en matière de cybersécurité après la débâcle du ransomware du NHS ?

Les récentes attaques par rançongiciel, comme l'incident Qilin qui a touché le NHS britannique, soulignent l'impérieuse nécessité de renforcer la cybersécurité dans des secteurs critiques comme la santé. Ces attaques entraînent non seulement des interruptions de service, mais présentent également des risques vitaux, soulignant l'urgence de mesures de défense robustes. Cet incident souligne l'importance de systèmes de sécurité actualisés, de la formation des employés et de plans d'intervention efficaces. De plus, la collaboration intersectorielle et des normes réglementaires strictes sont essentielles pour renforcer les défenses. Cette prise de conscience met en avant une approche globale pour préserver la sécurité publique et la résilience des organisations face à l'évolution des cybermenaces.
Notre infrastructure numérique est-elle en péril ? Les systèmes industriels critiques sont-ils protégés contre les cyberattaques ?

Notre infrastructure numérique est confrontée à des menaces croissantes provenant de cyberattaques sophistiquées, les systèmes de contrôle industriel étant de plus en plus ciblés. Une récente faille de sécurité dans un barrage norvégien met en évidence les vulnérabilités des infrastructures critiques et souligne la nécessité de mesures de sécurité robustes. La fusion des environnements technologiques opérationnels et informatiques ouvre la voie aux cybermenaces, exigeant une transition des défenses traditionnelles vers des stratégies avancées et multicouches. Le renforcement de la sécurité implique gouvernance, technologie, audits réguliers et coopération mondiale en matière de réglementation. S'adapter à l'évolution des menaces est essentiel pour protéger nos infrastructures et maintenir la sécurité publique.
Les onglets de confidentialité sont-ils la prochaine grande nouveauté en matière de sécurité en ligne ou juste un autre gadget de navigateur ?

L'introduction d'onglets de confidentialité dans les navigateurs vise à renforcer la sécurité en ligne en isolant et en protégeant les données utilisateur grâce à des silos distincts pour chaque session. Cette innovation promet de réduire le suivi et la contamination croisée des données, offrant ainsi une meilleure protection contre les annonceurs et l'exploration de données par des tiers. Face aux préoccupations croissantes des développeurs de navigateurs en matière de confidentialité et aux exigences réglementaires, ces fonctionnalités devraient devenir la norme, reflétant une évolution significative vers la protection des interactions numériques sans compromettre l'expérience utilisateur.