<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>cybernetic-security</title>
	<atom:link href="https://cybernetic-security.com/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybernetic-security.com</link>
	<description>CyberNetic-Security</description>
	<lastBuildDate>Thu, 20 Feb 2025 12:05:01 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://cybernetic-security.com/wp-content/uploads/2023/08/cropped-LOGOCNSE.pdng_Plan-de-travail-1_lwsoptimized-150x150.webp</url>
	<title>cybernetic-security</title>
	<link>https://cybernetic-security.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Les cyberattaques par IA générative</title>
		<link>https://cybernetic-security.com/2025/02/21/les-cyberattaques-par-ia-generative/</link>
					<comments>https://cybernetic-security.com/2025/02/21/les-cyberattaques-par-ia-generative/#respond</comments>
		
		<dc:creator><![CDATA[Issiaga Kaltamba]]></dc:creator>
		<pubDate>Fri, 21 Feb 2025 06:00:00 +0000</pubDate>
				<category><![CDATA[Article Cybersécurité]]></category>
		<guid isPermaLink="false">https://cybernetic-security.com/?p=4927</guid>

					<description><![CDATA[Les cyberattaques par IA générative L’arrivée des modèles d’IA générative, comme GPT, a radicalement transformé les cyberattaques. En 2025, les cybercriminels utilisent ces outils pour créer des e-mails de phishing convaincants, générer des malwares adaptatifs et automatiser la recherche de vulnérabilités dans les systèmes informatiques. Ces attaques sont particulièrement redoutables car elles évoluent rapidement, contournant [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p class="has-text-align-center"><strong>Les cyberattaques par IA générative</strong></p>



<p style="border-style:none;border-width:0px" class="uag-hide-desktop uag-hide-tab uag-hide-mob">L’arrivée des modèles d’IA générative, comme GPT, a radicalement transformé les cyberattaques. En 2025, les cybercriminels utilisent ces outils pour créer des e-mails de phishing convaincants, générer des malwares adaptatifs et automatiser la recherche de vulnérabilités dans les systèmes informatiques.</p>



<figure class="wp-block-image size-large"><img decoding="async" src="https://cybernetic-security.com/wp-content/uploads/2025/02/Les-cyberattaques-par-IA-generative-1024x579.jpg" alt="" class="wp-image-4928"/></figure>



<p>Ces attaques sont particulièrement redoutables car elles évoluent rapidement, contournant souvent les outils de détection traditionnels. Les entreprises doivent donc adopter des solutions de cybersécurité équipées d’une IA capable d’identifier ces nouvelles formes de menaces et déployer une défense proactive.</p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://cybernetic-security.com/2025/02/21/les-cyberattaques-par-ia-generative/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>L’impact de l’IA sur la cybersécurité en 2025</title>
		<link>https://cybernetic-security.com/2025/02/20/limpact-de-lia-sur-la-cybersecurite-en-2025/</link>
					<comments>https://cybernetic-security.com/2025/02/20/limpact-de-lia-sur-la-cybersecurite-en-2025/#respond</comments>
		
		<dc:creator><![CDATA[Issiaga Kaltamba]]></dc:creator>
		<pubDate>Thu, 20 Feb 2025 06:00:00 +0000</pubDate>
				<category><![CDATA[Non classé]]></category>
		<guid isPermaLink="false">https://cybernetic-security.com/?p=4922</guid>

					<description><![CDATA[L’impact de l’IA sur la cybersécurité en 2025 L’intelligence artificielle (IA) révolutionne la cybersécurité, devenant à la fois une arme de défense et une menace redoutable. En 2025, les entreprises utilisent l’IA pour analyser rapidement de vastes volumes de données, identifier les comportements anormaux et réagir en temps réel. Cependant, les cybercriminels exploitent également l’IA [&#8230;]]]></description>
										<content:encoded><![CDATA[
<h3 class="wp-block-heading has-text-align-center">L’impact de l’IA sur la cybersécurité en 2025</h3>



<p class="has-text-align-center">L’intelligence artificielle (IA) révolutionne la cybersécurité, devenant à la fois une arme de défense et une menace redoutable. En 2025, les entreprises utilisent l’IA pour analyser rapidement de vastes volumes de données, identifier les comportements anormaux et réagir en temps réel. Cependant, les cybercriminels exploitent également l’IA pour développer des attaques plus sophistiquées et adaptatives.</p>



<figure class="wp-block-image size-large"><img decoding="async" src="https://cybernetic-security.com/wp-content/uploads/2025/02/Limpact-de-lIA-sur-la-cybersecurite-en-2025-2-1024x579.jpg" alt="" class="wp-image-4925"/></figure>



<p class="has-text-align-center" style="padding-top:var(--wp--preset--spacing--30);padding-right:var(--wp--preset--spacing--20);padding-bottom:var(--wp--preset--spacing--30);padding-left:var(--wp--preset--spacing--20)">La capacité de l’IA à automatiser et personnaliser les attaques pose un défi sans précédent. Les organisations doivent renforcer leurs systèmes de sécurité avec des solutions également basées sur l’IA et investir dans la formation continue pour rester en avance sur les menaces émergentes.</p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://cybernetic-security.com/2025/02/20/limpact-de-lia-sur-la-cybersecurite-en-2025/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Équipes SOC : les outils de détection des menaces nous étouffent</title>
		<link>https://cybernetic-security.com/2024/10/28/equipes-soc-les-outils-de-detection-des-menaces-nous-etouffent/</link>
					<comments>https://cybernetic-security.com/2024/10/28/equipes-soc-les-outils-de-detection-des-menaces-nous-etouffent/#respond</comments>
		
		<dc:creator><![CDATA[Issiaga Kaltamba]]></dc:creator>
		<pubDate>Mon, 28 Oct 2024 09:58:24 +0000</pubDate>
				<category><![CDATA[NewsCyber]]></category>
		<guid isPermaLink="false">https://cybernetic-security.com/?p=3150</guid>

					<description><![CDATA[Les outils de détection des menaces génèrent trop de faux positifs, affirment les professionnels de la sécurité, ce qui entraîne épuisement et ressentiment.   Les praticiens des centres d’opérations de sécurité (SOC) sont en difficulté, en raison d’un volume écrasant de fausses alarmes provenant de leurs outils de sécurité. Une enquête menée par Vectra AI [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p></p>


<p></p>

<p data-testid="article-summary">Les outils de détection des menaces génèrent trop de faux positifs, affirment les professionnels de la sécurité, ce qui entraîne épuisement et ressentiment.</p>
 
													<img fetchpriority="high" decoding="async" width="1024" height="576" src="http://cybernetic-security.com/wp-content/uploads/2024/10/Security-operations-center-SOC-1024x576.jpg" alt="" srcset="https://cybernetic-security.com/wp-content/uploads/2024/10/Security-operations-center-SOC-1024x576.jpg 1024w, https://cybernetic-security.com/wp-content/uploads/2024/10/Security-operations-center-SOC-300x169.jpg 300w, https://cybernetic-security.com/wp-content/uploads/2024/10/Security-operations-center-SOC-768x432.jpg 768w, https://cybernetic-security.com/wp-content/uploads/2024/10/Security-operations-center-SOC-1536x864.jpg 1536w, https://cybernetic-security.com/wp-content/uploads/2024/10/Security-operations-center-SOC-2048x1152.jpg 2048w, https://cybernetic-security.com/wp-content/uploads/2024/10/Security-operations-center-SOC-610x343.jpg 610w" sizes="(max-width: 1024px) 100vw, 1024px" />													
		<p data-testid="content-paragraph">Les praticiens des centres d’opérations de sécurité (SOC) sont en difficulté, en raison d’un volume écrasant de fausses alarmes provenant de leurs outils de sécurité.</p>
<p data-testid="content-paragraph">Une enquête menée par Vectra AI auprès de centaines de professionnels de la cybersécurité a révélé un sérieux problème que les équipes SOC ont avec leurs fournisseurs de logiciels. Le <a href="https://www.vectra.ai/about/news/research-reveals-growing-distrust-for-threat-detection-tools-as-soc-teams-struggle-to-identify-real-attacks" target="_blank" rel="noopener">volume écrasant de faux positifs</a> générés par leurs outils provoque un épuisement professionnel, disent-ils, et permet aux menaces réelles de passer inaperçues.</p>
<p data-testid="content-paragraph">« Les résultats n’ont pas beaucoup changé par rapport à l’année dernière, et honnêtement, ce n’est pas vraiment une surprise », déclare Mark Wojtasiak, vice-président de la recherche et de la stratégie chez Vectra AI. « Les praticiens du SOC sont toujours clairement frustrés par les outils de détection des menaces. Et, en réalité, ce que les données nous indiquent, c’est que, plus qu’un problème de détection des menaces, les équipes du SOC ont un problème de signal d’attaque. La promesse de la consolidation et de la plateformisation n’a pas encore pris forme, et ce dont les équipes du SOC ont vraiment besoin, c’est d’un signal d’attaque précis. »</p><h2 id="What Does the SOCs Say? Ding Ding Ding" data-testid="content-text">Que disent les SOC ? </h2>
<p data-testid="content-paragraph">Les SOC reçoivent en moyenne 3 832 alertes de sécurité par jour. Pour avoir une idée de l’ampleur du problème, il faut savoir qu’un SOC moyen peut être composé de <a href="https://www.darkreading.com/cyberattacks-data-breaches/building-a-strong-soc-starts-with-people" target="_self" rel="noopener">quelques dizaines de personnes, voire de quelques personnes seulement</a> , en fonction de la taille de l’organisation et de son investissement en matière de sécurité.</p><p data-testid="content-paragraph">Résultat : 81 % des employés du SOC passent au moins deux heures par jour à trier et à trier les alertes de sécurité. Il n&rsquo;est donc pas étonnant que 54 % des personnes interrogées par Vectra AI aient déclaré que, plutôt que de leur faciliter la vie, les outils avec lesquels ils travaillent augmentent leur charge de travail quotidienne et que 62 % des alertes de sécurité soient finalement ignorées.</p>
<p data-testid="content-paragraph">Bien entendu, les opérateurs SOC sont conscients des conséquences d&rsquo;une non-prise en compte des alertes de sécurité. 71 % d&rsquo;entre eux ont déclaré craindre chaque semaine de rater une attaque noyée dans un flot d&rsquo;alertes moins importantes. Et 50 % ont même déclaré que leurs outils de détection des menaces constituaient « plus un obstacle qu&rsquo;une aide » pour repérer les véritables attaques.</p>
<p data-testid="content-paragraph">Le conflit entre les risques auxquels les opérateurs sont confrontés et ce qu&rsquo;ils peuvent gérer suscite un véritable ressentiment envers les fournisseurs. Environ 60 % des répondants ont déclaré qu&rsquo;ils achetaient des logiciels de sécurité principalement pour vérifier une case de conformité, et 47 % ne font pas entièrement confiance à ces programmes. Un pourcentage similaire (62 %) pense que les fournisseurs les inondent intentionnellement et cyniquement d&rsquo;alertes afin qu&rsquo;en cas de violation, ils soient plus susceptibles de pouvoir dire : « Nous vous avons prévenu ! »</p><p data-testid="content-paragraph">Une majorité (71 %) des praticiens du SOC estiment que les fournisseurs doivent assumer davantage de responsabilités en cas d’échec dans la prévention des violations.</p>
<h2 id="How AI Can Make SOCs More Efficient" data-testid="content-text">Comment l&rsquo;IA peut rendre les SOC plus efficaces</h2>
<p data-testid="content-paragraph">La promesse la plus réaliste et la plus concrète de l’intelligence artificielle (IA) est de réduire la monotonie associée aux tâches répétitives et d’améliorer la productivité. Et plus que la plupart, <a href="https://www.darkreading.com/cybersecurity-analytics/soc-homegrown-machine-learning-cyberintruders" target="_self" rel="noopener">les employés du SOC sont ceux qui en bénéficieront</a> le plus.</p>
<p data-testid="content-paragraph">En fait, selon Wojtasiak, l’IA est la voie vers un changement complet des mentalités. « La sécurité pense en termes de surfaces d’attaque individuelles : j’ai un réseau, des terminaux, des identités, des e-mails, maintenant l’IA générative (GenAI). OK, je vais acheter des outils pour détecter les menaces sur ces surfaces d’attaque cloisonnées, puis demander à un être humain de donner un sens à tout cela. C’est ainsi que la réflexion sur la sécurité a été fondamentalement menée au cours des 10 dernières années », dit-il.</p>
<p data-testid="content-paragraph">« Les attaquants modernes, poursuit-il, ne voient qu&rsquo;une seule surface d&rsquo;attaque géante dans laquelle ils peuvent se déplacer. Alors pourquoi la sécurité ne pense-t-elle pas de la même manière ? Pourquoi n&rsquo;examinons-nous pas les menaces de manière holistique sur toute la surface d&rsquo;attaque, en utilisant l&rsquo;IA pour rassembler les détections qui indiquent le comportement des attaquants, en corrélant ces détections, puis en envoyant un signal intégré à l&rsquo;analyste du SOC ? »</p>
<p data-testid="content-paragraph">De nombreux SOC ont déjà commencé à le faire. Environ 67 % des personnes interrogées dans le cadre de l’enquête Vectra AI ont constaté que l’IA améliorait déjà leur capacité à identifier et à se défendre contre les menaces, et 73 % ont affirmé que cela les avait aidés à atténuer leur sentiment d’épuisement professionnel. Près de neuf personnes interrogées sur dix ont déjà augmenté leurs investissements dans l’IA et prévoient d’aller plus loin.</p>
<p data-testid="content-paragraph">« J’entends déjà parler des résultats positifs qu’ils obtiennent en introduisant ces nouveaux outils : réduction des charges de travail, diminution de l’épuisement professionnel et réduction de la prolifération », rapporte Wojtasiak. « Nous espérons que les frustrations actuelles s’atténueront à mesure que les outils traditionnels cloisonnés seront remplacés par des outils basés sur l’IA capables de fournir un signal d’attaque précis. »</p>]]></content:encoded>
					
					<wfw:commentRss>https://cybernetic-security.com/2024/10/28/equipes-soc-les-outils-de-detection-des-menaces-nous-etouffent/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>𝐏𝐥𝐮𝐬 𝐝𝐞 𝟖𝟕 𝟎𝟎𝟎 𝐚𝐩𝐩𝐚𝐫𝐞𝐢𝐥𝐬 𝐅𝐨𝐫𝐭𝐢𝐧𝐞𝐭 𝐬𝐨𝐧𝐭 𝐞𝐧𝐜𝐨𝐫𝐞 𝐞𝐱𝐩𝐨𝐬𝐞́𝐬 𝐚𝐮𝐱 𝐚𝐭𝐭𝐚𝐪𝐮𝐞𝐬. 𝐋𝐞 𝐯𝐨̂𝐭𝐫𝐞 𝐞𝐧 𝐟𝐚𝐢𝐭-𝐢𝐥 𝐩𝐚𝐫𝐭𝐢𝐞 ? (𝐂𝐕𝐄-𝟐𝟎𝟐𝟒-𝟐𝟑𝟏𝟏𝟑)</title>
		<link>https://cybernetic-security.com/2024/10/22/%f0%9d%90%8f%f0%9d%90%a5%f0%9d%90%ae%f0%9d%90%ac-%f0%9d%90%9d%f0%9d%90%9e-%f0%9d%9f%96%f0%9d%9f%95-%f0%9d%9f%8e%f0%9d%9f%8e%f0%9d%9f%8e-%f0%9d%90%9a%f0%9d%90%a9%f0%9d%90%a9%f0%9d%90%9a%f0%9d%90%ab/</link>
					<comments>https://cybernetic-security.com/2024/10/22/%f0%9d%90%8f%f0%9d%90%a5%f0%9d%90%ae%f0%9d%90%ac-%f0%9d%90%9d%f0%9d%90%9e-%f0%9d%9f%96%f0%9d%9f%95-%f0%9d%9f%8e%f0%9d%9f%8e%f0%9d%9f%8e-%f0%9d%90%9a%f0%9d%90%a9%f0%9d%90%a9%f0%9d%90%9a%f0%9d%90%ab/#respond</comments>
		
		<dc:creator><![CDATA[Issiaga Kaltamba]]></dc:creator>
		<pubDate>Tue, 22 Oct 2024 09:37:32 +0000</pubDate>
				<category><![CDATA[NewsCyber]]></category>
		<guid isPermaLink="false">https://cybernetic-security.com/?p=3141</guid>

					<description><![CDATA[La semaine dernière, la CISA a ajouté CVE-2024-23113 – une vulnérabilité critique qui permet l&#8217;exécution de code/commande à distance non authentifiée sur les pare-feu Fortinet FortiGate non corrigés – à son catalogue de vulnérabilités exploitées connues, confirmant ainsi qu&#8217;elle est exploitée par des attaquants dans la nature. La Shadowserver Foundation a annoncé dimanche qu&#8217;il y [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-large"><img decoding="async" src="https://cybernetic-security.com/wp-content/uploads/2024/10/fortinet-1024x576.jpg" alt="" class="wp-image-3142"/></figure>



<p class="has-text-align-center" id="ember1223">La semaine dernière, la CISA a ajouté CVE-2024-23113 – une vulnérabilité critique qui permet l&rsquo;exécution de code/commande à distance non authentifiée sur les pare-feu Fortinet FortiGate non corrigés – à son catalogue de vulnérabilités exploitées connues, confirmant ainsi qu&rsquo;elle est exploitée par des attaquants dans la nature.</p>



<p class="has-text-align-center" id="ember1224">La Shadowserver Foundation <a href="https://infosec.exchange/@shadowserver/113300701642489996">a annoncé</a> dimanche qu&rsquo;il y avait encore plus de 87 000 appareils Fortinet connectés à Internet probablement vulnérables à la faille.</p>



<h3 class="wp-block-heading" id="ember1225">À propos de CVE-2024-23113</h3>



<div class="wp-block-uagb-container uagb-block-916baa22 default uagb-is-root-container">
<p id="ember1226">CVE-2024-23113, une vulnérabilité de chaîne de format qui affecte le démon FortiOS FGFM (FortiGate vers FortiManager) et peut être déclenchée via des requêtes spécialement conçues, a été découverte et signalée par Gwendal Guégniaud de l&rsquo;équipe Fortinet Product Security et <a href="https://www.helpnetsecurity.com/2024/02/12/critical-fortinet-fortios-flaw-exploited-in-the-wild-cve-2024-21762/">corrigée</a> début février 2024 dans les versions FortiOS 7.4.3, 7.2.7 et 7.0.14.</p>



<p id="ember1227">Depuis lors, l&rsquo;avis de Fortinet a été modifié pour confirmer les produits supplémentaires concernés et pour partager une mesure d&rsquo;atténuation qui comprend la suppression de l&rsquo;accès FGFM.</p>



<p id="ember1228">« Notez que cela empêchera la découverte de FortiGate à partir de FortiManager [une solution de gestion des produits Fortinet]. La connexion sera toujours possible à partir de FortiGate », <a href="https://web.archive.org/web/20241009211600/https://www.fortiguard.com/psirt/FG-IR-24-029">prévient</a> la société .</p>



<p id="ember1229">« Veuillez également noter qu&rsquo;une politique locale qui autorise uniquement les connexions FGFM à partir d&rsquo;une adresse IP spécifique réduira la surface d&rsquo;attaque, mais n&#8217;empêchera pas l&rsquo;exploitation de la vulnérabilité à partir de cette adresse IP. Par conséquent, cela doit être utilisé comme une mesure d&rsquo;atténuation et non comme une solution de contournement complète. »</p>



<p id="ember1230">À l’époque, la vulnérabilité n’avait pas beaucoup attiré l’attention de la communauté de la cybersécurité, mais il est désormais évident qu’elle n’est pas passée inaperçue auprès des acteurs de la menace.</p>



<p id="ember1231">Malheureusement, les détails des attaques sont encore secrets et nous ne savons pas si le bug est exploité <a href="https://www.helpnetsecurity.com/2024/06/12/coathanger-fortigate/">à des fins de cyberespionnage</a> ou de diffusion de ransomware.</p>



<p id="ember1232">Lundi, watchTowr Labs a publié son analyse de la vulnérabilité et a partagé les difficultés rencontrées lors de l&rsquo;utilisation d&rsquo;un outil qu&rsquo;ils ont créé pour tester sa présence, en raison des différentes versions de firmware réagissant différemment aux tentatives de sondage.</p>



<p id="ember1233">« Il semble que Fortinet ait ajouté une sorte de logique de validation de certificat dans la série 7.4, ce qui signifie que nous ne pouvons même pas nous y connecter (sans parler d&rsquo;envoyer notre payload) sans y être explicitement autorisés par un administrateur de l&rsquo;appareil. Nous avons également vérifié la branche 7.0, et nous avons trouvé des choses encore plus intéressantes, car une instance non corrigée nous permettrait de nous connecter avec un certificat auto-signé, tandis qu&rsquo;une machine corrigée nécessite un certificat signé par une autorité de certification configurée », <a href="https://labs.watchtowr.com/fortinet-fortigate-cve-2024-23113-a-super-complex-vulnerability-in-a-super-secure-appliance-in-2024/">a expliqué</a> Aliz Hammond, chercheuse chez watchTowr Labs .</p>



<p id="ember1234">« Nous avons effectué quelques vérifications et déterminé que le certificat doit être explicitement configuré par l&rsquo;administrateur de l&rsquo;appareil, ce qui limite l&rsquo;exploitation de ces machines à l&rsquo;instance de gestion FortiManager (qui dispose déjà des autorisations de superutilisateur sur l&rsquo;appareil) ou à l&rsquo;autre composant d&rsquo;une paire à haute disponibilité. »</p>



<p id="ember1235">Il est conseillé aux administrateurs d&rsquo;entreprise de mettre à niveau les appareils concernés vers une version contenant le correctif et, <a href="https://infosec.exchange/deck/@GossiTheDog@cyberplace.social/113299763212821881">selon</a> le chercheur en sécurité Kevin Beaumont, d&rsquo;être à l&rsquo;affût des correctifs FortiManager corrigeant une faille non divulguée affectant le même composant (c&rsquo;est-à-dire FGFM).</p>



<p></p>
</div>
]]></content:encoded>
					
					<wfw:commentRss>https://cybernetic-security.com/2024/10/22/%f0%9d%90%8f%f0%9d%90%a5%f0%9d%90%ae%f0%9d%90%ac-%f0%9d%90%9d%f0%9d%90%9e-%f0%9d%9f%96%f0%9d%9f%95-%f0%9d%9f%8e%f0%9d%9f%8e%f0%9d%9f%8e-%f0%9d%90%9a%f0%9d%90%a9%f0%9d%90%a9%f0%9d%90%9a%f0%9d%90%ab/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le rôle des dispositifs cyberphysiques compromis dans les cyberattaques modernes</title>
		<link>https://cybernetic-security.com/2024/10/21/le-role-des-dispositifs-cyberphysiques-compromis-dans-les-cyberattaques-modernes/</link>
					<comments>https://cybernetic-security.com/2024/10/21/le-role-des-dispositifs-cyberphysiques-compromis-dans-les-cyberattaques-modernes/#respond</comments>
		
		<dc:creator><![CDATA[Issiaga Kaltamba]]></dc:creator>
		<pubDate>Mon, 21 Oct 2024 15:53:43 +0000</pubDate>
				<category><![CDATA[NewsCyber]]></category>
		<guid isPermaLink="false">https://cybernetic-security.com/?p=3137</guid>

					<description><![CDATA[Les dispositifs cyberphysiques sont de plus en plus compromis et exploités par des groupes criminels et des acteurs malveillants parrainés par des États. Nous avons principalement examiné les attaques contre les caméras et les systèmes de sécurité physique ainsi que les infrastructures associées, c&#8217;est-à-dire les routeurs et certains autres appareils IoT. Un dispositif cyberphysique est [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><a href="https://www.linkedin.com/in/cybernetic-security-616351293/"></a></p>



<p id="ember3680">Les dispositifs cyberphysiques sont de plus en plus compromis et exploités par des groupes criminels et des acteurs malveillants parrainés par des États.</p>



<p id="ember3681">Nous avons principalement examiné les attaques contre les caméras et les systèmes de sécurité physique ainsi que les infrastructures associées, c&rsquo;est-à-dire les routeurs et certains autres appareils IoT.</p>



<p id="ember3682">Un dispositif cyberphysique est un appareil qui relie le monde physique et les réseaux informatiques. De nombreuses personnes associent le terme « dispositif cyberphysique » aux systèmes de contrôle et d&rsquo;acquisition de données (SCADA) et aux segments de réseau OT, mais <a href="https://en.wikipedia.org/wiki/Cyber%E2%80%93physical_system">il y a bien plus que cela</a> .</p>



<p id="ember3683">Les dispositifs qui interconnectent le monde physique offrent aux attaquants une perspective unique : ils leur permettent d&rsquo;effectuer une observation sur le terrain des événements, de surveiller et d&rsquo;observer l&rsquo;impact de leurs attaques, et peuvent même parfois avoir un impact sur le monde physique (bien que cela nécessite normalement qu&rsquo;ils soient connectés à une sorte d&rsquo;équipement SCADA/ICS).</p>



<h3 class="wp-block-heading has-medium-font-size" id="ember3684">Comment les réseaux superposés malveillants sont-ils construits sur des dispositifs cyberphysiques compromis ?</h3>



<p id="ember3685">De nombreux appareils sont compromis dans le simple but de créer des points de présence à de nouveaux emplacements, afin que les attaquants puissent contourner les restrictions de géorepérage. Ces appareils sont souvent reliés et utilisés dans le cadre de réseaux superposés.</p>



<p id="ember3686">La plupart de ces appareils ne sont pas des routeurs traditionnels, mais peuvent être des capteurs de température ou des caméras. Nous avons même vu des écrans Android compromis dans des musées de certains pays.</p>



<p id="ember3687">Et nous soupçonnons que des capacités supplémentaires de ces appareils pourraient être exploitées – même si nous n’avons pas (encore) de preuve claire de telles activités.</p>



<h3 class="wp-block-heading has-medium-font-size" id="ember3688">Comment les attaquants maintiennent-ils la persistance sur les dispositifs cyberphysiques, tels que les caméras de surveillance, après une compromission initiale ?</h3>



<p id="ember3689">Ce n&rsquo;est pas le cas. Il s&rsquo;agit avant tout de rester aussi discret que possible. Dans de nombreux cas, nous observons que des appareils sont compromis, que des charges utiles sont installées puis supprimées du système de fichiers. Lorsque l&rsquo;appareil est redémarré, les charges utiles disparaissent.</p>



<p id="ember3690">La seule option que nous avons vue pour maintenir la persistance consiste à rétrograder les appareils vers les dernières versions de firmware vulnérables.</p>



<h3 class="wp-block-heading has-medium-font-size" id="ember3691">Les acteurs parrainés par un État utilisent-ils les dispositifs cyberphysiques compromis différemment des groupes criminels ? Les attaquants monétisent-ils l’accès à l’infrastructure cyberphysique compromise sur les marchés criminels ? Les attaquants utilisent-ils des dispositifs cyberphysiques compromis pour effectuer une reconnaissance des environnements physiques en vue de nouvelles attaques ?</h3>



<p id="ember3692">Nous pensons que les acteurs parrainés par les États consacrent beaucoup de temps à la construction et à la reconstruction de leur infrastructure de relais opérationnelle. Ils ne se contentent pas de compromettre les systèmes de manière opportuniste : ils construisent des plateformes pivotantes dans les pays qui les intéressent.</p>



<p id="ember3693">Les opérateurs cybercriminels s’intéressent principalement à la construction d’infrastructures qu’ils peuvent vendre ou louer, et j’imagine que c’est ainsi qu’ils les monétisent.</p>



<h3 class="wp-block-heading has-medium-font-size" id="ember3694">Les récentes perturbations des réseaux de bots par les forces de l&rsquo;ordre ont révélé que les opérateurs de réseaux de bots privilégient actuellement l&rsquo;architecture à 3 niveaux : les appareils compromis (IoT, serveur, point de terminaison) font partie du niveau 1, les serveurs du niveau 2 transmettent les communications entre ces appareils et les serveurs qui émettent les ordres (niveau 3). Les avantages d&rsquo;un tel choix sont évidents. Y a-t-il des inconvénients (tout cela du point de vue des attaquants, bien sûr) ?</h3>



<p id="ember3695">La complexité de la gestion de l&rsquo;infrastructure est probablement le principal inconvénient. Les attaquants le résolvent en automatisant le déploiement à l&rsquo;aide d&rsquo;un script.</p>



<p id="ember3696">Mais cela entraîne un autre inconvénient : une empreinte réseau évidente qui peut être recherchée/captée par les chercheurs en renseignement sur les menaces.</p>



<h3 class="wp-block-heading has-medium-font-size" id="ember3697">Avec des milliards d’appareils connectés à Internet dans le monde, dont beaucoup ont des capacités et des options de sécurité inadéquates, quelles sont, selon vous, les actions réalistes qui peuvent faire diminuer considérablement ce nombre dans les 3 à 5 prochaines années ?</h3>



<p id="ember3698">En réalité, je ne crois pas qu&rsquo;il existe un moyen de réduire le nombre d&rsquo;appareils compromis. Nous évoluons vers des réseaux où les appareils IoT seront l&rsquo;un des principaux types d&rsquo;appareils connectés, avec des appareils comme un lave-vaisselle ou un réfrigérateur dotés d&rsquo;une adresse IP. Naturellement, je pense que bon nombre de ces appareils pourraient être facilement ciblés et exploités par des attaquants et transformés en points pivots.</p>



<h3 class="wp-block-heading has-medium-font-size" id="ember3699">Les réseaux proxy résidentiels et mobiles se multiplient . Certains utilisateurs installent sciemment des proxywares sur leurs appareils, d’autres se font piéger. Si ces réseaux peuvent être utilisés à des fins légitimes, ils peuvent également être (et sont) exploités par des groupes d’attaquants pour des attaques DDoS, des attaques par pulvérisation de mots de passe, des campagnes d’ingénierie sociale ou comme point de départ pour des intrusions ciblées. D’après votre expérience, à quelle fréquence cela se produit-il ?</h3>



<p id="ember3700">Nous ne voyons pas beaucoup de DDoS, mais nous voyons beaucoup d&rsquo;autres actions indésirables, telles que le scraping Web, la pulvérisation d&rsquo;informations d&rsquo;identification, les campagnes de pompage et de vidage de crypto-monnaie, le scraping de boutiques en ligne, l&rsquo; <a href="https://www.helpnetsecurity.com/2021/03/03/sneakerbots-proliferation-diy-bot-operators/">activité des sneaker bot</a> , la spéculation sur les billets en ligne, le carding (pour faire correspondre la géolocalisation à l&#8217;emplacement du propriétaire de la carte), etc.</p>



<h3 class="wp-block-heading has-medium-font-size" id="ember3701">Les chercheurs de Mandiant ont récemment documenté l&rsquo;essor des réseaux de relais opérationnels (ORB) et la manière dont ils sont de plus en plus utilisés par des attaquants qui préfèrent éviter de mettre en place leur propre attaque ou infrastructure de communication. Comment la situation géopolitique actuelle a-t-elle permis cette évolution et quelle sera selon vous la prochaine évolution logique de la situation ?</h3>



<p id="ember3702">La construction d’ORB est l’une des procédures opérationnelles de certains acteurs de la menace.</p>



<p id="ember3703">De nombreux pays utilisent le géorepérage en filtrant le trafic provenant d&#8217;emplacements indésirables et les ORB sont la réponse parfaite à cela. Ils permettent aux attaquants de pouvoir apparaître à partir des mêmes emplacements que le trafic bénin attendu.</p>



<p id="ember3704">Certains ORB sont basés sur des appareils compromis, d&rsquo;autres sur des infrastructures louées. Avec différents groupes, nous observons souvent une combinaison des deux.</p>



<p id="ember3705">La croissance et la fusion entre les infrastructures ORB, les proxys résidentiels et les réseaux superposés utilisés pour contourner le géorepérage constituent une tendance massive et nous constatons souvent une adoption généralisée de ces techniques par les acteurs de la menace de différentes régions.</p>



<h3 class="wp-block-heading has-medium-font-size" id="ember3706">Dans quelle mesure la compromission de la chaîne d’approvisionnement constitue-t-elle un problème lorsqu’il s’agit de la prolifération de smartphones et d’appareils IoT compromis ?</h3>



<p id="ember3707">La compromission de la chaîne d&rsquo;approvisionnement est un vecteur d&rsquo;attaque courant pour les smartphones et les petits appareils fonctionnant sous Android (tels que les boîtiers TV). Elle est assez répandue et nous pensons également que dans certains cas, il s&rsquo;agit d&rsquo;une combinaison de compromissions logicielles (package logiciel ou SDK) et matérielles (micrologiciel).</p>



<p id="ember3708">C&rsquo;est tellement courant que parfois on retrouve deux ou plusieurs implants sur le même firmware (dans différents composants du firmware).</p>



<figure class="wp-block-image size-large"><img decoding="async" src="https://cybernetic-security.com/wp-content/uploads/2024/10/Design-sans-titre-1-1024x483.png" alt="" class="wp-image-3138"/></figure>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://cybernetic-security.com/2024/10/21/le-role-des-dispositifs-cyberphysiques-compromis-dans-les-cyberattaques-modernes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La méthode d’authentification la plus courante est également la moins sécurisée</title>
		<link>https://cybernetic-security.com/2024/09/30/la-methode-dauthentification-la-plus-courante-est-egalement-la-moins-securisee/</link>
					<comments>https://cybernetic-security.com/2024/09/30/la-methode-dauthentification-la-plus-courante-est-egalement-la-moins-securisee/#respond</comments>
		
		<dc:creator><![CDATA[Issiaga Kaltamba]]></dc:creator>
		<pubDate>Mon, 30 Sep 2024 10:43:27 +0000</pubDate>
				<category><![CDATA[NewsCyber]]></category>
		<guid isPermaLink="false">https://cybernetic-security.com/?p=3106</guid>

					<description><![CDATA[Malgré l’augmentation des cybermenaces , de nombreuses personnes n’ont pas une vision globale de la sécurité Les résultats de l’enquête ont révélé des tendances et des comportements préoccupants en matière de cybersécurité personnelle et professionnelle, notamment une sous-utilisation importante de&#160;l’authentification multifacteur (MFA)&#160;et une approche généralement réactive pour faire face aux cybermenaces. Alors que les entreprises font souvent [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Malgré l’augmentation des <br><a href="https://www.helpnetsecurity.com/2024/06/19/cybersecurity-threats-statistics-2024/">cybermenaces</a> , de nombreuses personnes n’ont pas une vision globale de la sécurité</strong></p>



<p>Les résultats de l’enquête ont révélé des tendances et des comportements préoccupants en matière de cybersécurité personnelle et professionnelle, notamment une sous-utilisation importante de&nbsp;<a href="https://www.helpnetsecurity.com/2022/11/09/2fa-3fa-mfa-video/">l’authentification multifacteur (MFA)</a>&nbsp;et une approche généralement réactive pour faire face aux cybermenaces.</p>



<p>Alors que les entreprises font souvent de leur mieux pour mettre en œuvre des protocoles de sécurité rigoureux au travail, les employés ne parviennent pas à maintenir leurs propres pratiques de cybersécurité à la maison. Cette lacune met non seulement en danger les données personnelles des individus, mais expose également les employeurs à des vulnérabilités potentielles.</p>



<p>Bien qu&rsquo;il s&rsquo;agisse de la forme d&rsquo;authentification la moins sécurisée, la méthode d&rsquo;authentification la plus courante est le nom d&rsquo;utilisateur et le mot de passe. 58 % utilisent le nom d&rsquo;utilisateur et le mot de passe pour se connecter à des comptes personnels et 54 % utilisent le nom d&rsquo;utilisateur et le mot de passe pour se connecter à des comptes professionnels.</p>



<h3 class="wp-block-heading">Les progrès de l&rsquo;intelligence artificielle alimentent des escroqueries en ligne sophistiquées</h3>



<p>Avec les&nbsp;<a href="https://www.helpnetsecurity.com/2024/03/12/interactive-ai-business-security/">progrès rapides de l’IA</a>&nbsp;, les personnes interrogées ont déclaré que les escroqueries en ligne et les attaques de phishing sont devenues plus sophistiquées (72 %) et plus efficaces (66 %).</p>



<p>39 % pensent que le nom d&rsquo;utilisateur et le mot de passe sont les plus sûrs et 37 % pensent que l&rsquo;authentification par SMS mobile est la plus sûre, tous deux étant très sensibles aux&nbsp;<a href="https://www.helpnetsecurity.com/2023/05/26/advanced-phishing-attacks-increase-2022/">attaques de phishing</a>&nbsp;.</p>



<p>40 % des personnes interrogées ne pensent pas ou ne sont pas sûres que les applications et services en ligne qu&rsquo;elles utilisent protègent suffisamment leurs données, leurs comptes et leurs informations personnelles en matière de sécurité. Malgré cette incertitude, 22 % n&rsquo;ont jamais effectué d&rsquo;audit de cybersécurité personnelle (par exemple, supprimer des données personnelles d&rsquo;Internet, installer ou mettre à jour un logiciel de cybersécurité sur leurs appareils, modifier des mots de passe compromis, etc.) pour mieux se protéger en ligne.</p>



<p>Les personnes interrogées indiquent que les mots de passe les plus fréquemment compromis se trouvent sur les applications et services qui contiennent leurs informations les plus confidentielles, financières et personnelles. Il s&rsquo;agit notamment des mots de passe suivants :</p>



<ul class="wp-block-list">
<li>Compte de médias sociaux – 44 %</li>



<li>Application de paiement – ​​24%</li>



<li>Compte de détaillant en ligne – 21 %</li>



<li>Application de messagerie – 17 %</li>



<li>Application bancaire – 13%</li>
</ul>



<p>Pour les employés, même si&nbsp;<a href="https://www.helpnetsecurity.com/2024/08/27/data-breach-trends/">les failles de sécurité</a>&nbsp;augmentent chaque année, 40 % des répondants n’ont jamais reçu de formation en cybersécurité de la part de l’organisation pour laquelle ils travaillent et seule une petite fraction (27 %) estime que les options de sécurité mises en place par leur organisation sont très sûres.</p>



<h3 class="wp-block-heading">De nombreux employés manquent de conseils sur la sécurisation des comptes professionnels</h3>



<p>En ce qui concerne l’aspect sécurité de l’intégration des employés, 34 % ont déclaré qu’ils n’avaient pas reçu d’instructions pour sécuriser leurs comptes professionnels avec plus qu’un simple nom d’utilisateur et un mot de passe lorsqu’ils ont commencé à travailler dans l’entreprise pour laquelle ils travaillent.</p>



<p>Malgré le fait que chaque employé d’une organisation soit une cible potentielle, 41 % ont déclaré que les mesures et les exigences de sécurité diffèrent en fonction du rôle et du titre dans leur entreprise, laissant la place aux mauvais acteurs de s’infiltrer à plusieurs niveaux d’une organisation.</p>



<p>« Les résultats soulignent la nécessité d’une stratégie de cybersécurité globale qui englobe à la fois les environnements domestiques et professionnels », a déclaré&nbsp;<a href="https://www.linkedin.com/in/derekthanson">Derek Hanson</a>&nbsp;, vice-président des normes et des alliances chez Yubico. « Cela comprend l’adoption de méthodes d’authentification plus solides pour devenir résistant au phishing, la promotion d’une culture de sensibilisation à la sécurité grâce à une formation cohérente des employés, etc. En fin de compte, la construction d’un front uni contre les cybermenaces nécessite un effort concerté pour combler l’écart entre la sécurité perçue et la sécurité réelle. En intégrant des mesures de sécurité avancées dans tous les aspects de notre vie numérique, nous pouvons mieux nous protéger, nos données et nos organisations. »</p>



<p>Les failles de sécurité informatique et les tentatives&nbsp;<a href="https://www.helpnetsecurity.com/2024/05/21/phishing-statistics-2024/">de phishing</a>&nbsp;ne sont pas seulement une préoccupation pour les services informatiques ou les personnes férus de technologie. Elles représentent également de graves risques pour le grand public, en particulier à l&rsquo;ère de l&rsquo;intelligence artificielle. Les cyberattaques et&nbsp;<a href="https://www.helpnetsecurity.com/2024/03/25/scams-volume-increase/">les escroqueries en ligne</a>&nbsp;devenant de plus en plus sophistiquées, il est plus important que jamais pour chacun de rester vigilant, tant dans sa vie personnelle que professionnelle.</p>



<p>« Lorsque les individus ne parviennent pas à sécuriser leurs comptes personnels, ils mettent également en danger leur lieu de travail. C&rsquo;est pourquoi il est essentiel que les entreprises adoptent une approche holistique de la cybersécurité qui tienne compte à la fois de la sécurité des environnements professionnels et personnels »</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cybernetic-security.com/2024/09/30/la-methode-dauthentification-la-plus-courante-est-egalement-la-moins-securisee/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Participez à notre webinaire exclusif : « Sécurisez votre infrastructure IT grâce à un audit de sécurité technique et organisationnel »</title>
		<link>https://cybernetic-security.com/2024/08/21/participez-a-notre-webinaire-exclusif-securisez-votre-infrastructure-it-grace-a-un-audit-de-securite-technique-et-organisationnel/</link>
					<comments>https://cybernetic-security.com/2024/08/21/participez-a-notre-webinaire-exclusif-securisez-votre-infrastructure-it-grace-a-un-audit-de-securite-technique-et-organisationnel/#respond</comments>
		
		<dc:creator><![CDATA[Issiaga Kaltamba]]></dc:creator>
		<pubDate>Wed, 21 Aug 2024 11:00:00 +0000</pubDate>
				<category><![CDATA[Webinaire]]></category>
		<guid isPermaLink="false">https://cybernetic-security.com/?p=3006</guid>

					<description><![CDATA[Date : 31 &#8211; 08 &#8211; 2024 &#124; Heure : 16h &#8211; 18h Dans un monde où les cybermenaces évoluent rapidement, la sécurité de votre infrastructure IT n&#8217;a jamais été aussi cruciale. Les cyberattaques peuvent avoir des conséquences dévastatrices, allant de la perte de données sensibles à la paralysie complète de votre entreprise. C&#8217;est pourquoi [&#8230;]]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading"><strong>Date : 31 &#8211; 08 &#8211; 2024 | Heure : 16h &#8211; 18h</strong></h2>



<p>Dans un monde où les cybermenaces évoluent rapidement, la sécurité de votre infrastructure IT n&rsquo;a jamais été aussi cruciale. Les cyberattaques peuvent avoir des conséquences dévastatrices, allant de la perte de données sensibles à la paralysie complète de votre entreprise. C&rsquo;est pourquoi il est essentiel de s&rsquo;assurer que vos systèmes sont non seulement protégés, mais également conformes aux normes de sécurité les plus strictes.</p>



<p>Nous avons le plaisir de vous inviter à un webinaire exceptionnel où nous vous guiderons à travers les étapes clés d&rsquo;un <strong>audit de sécurité technique et organisationnel</strong> de votre infrastructure IT. Ce webinaire est spécialement conçu pour les professionnels de l&rsquo;informatique, les responsables de la sécurité, et tous ceux qui jouent un rôle dans la protection des systèmes d&rsquo;information de leur organisation.</p>



<h3 class="wp-block-heading"><strong>Ce que vous apprendrez lors de ce webinaire :</strong></h3>



<ul class="wp-block-list">
<li><strong>Introduction aux audits de sécurité IT</strong> : Comprenez l&rsquo;importance des audits de sécurité et comment ils s&rsquo;intègrent dans la stratégie globale de cybersécurité de votre entreprise.</li>



<li><strong>Les composantes essentielles d&rsquo;un audit de sécurité</strong> : Explorez les différentes dimensions d&rsquo;un audit de sécurité, y compris l&rsquo;évaluation des risques, la conformité aux normes (ISO 27001, NIST, etc.), et la vérification des contrôles de sécurité techniques et organisationnels.</li>



<li><strong>Étapes pratiques pour réaliser un audit efficace</strong> : Nous vous guiderons à travers un processus étape par étape pour réaliser un audit complet, depuis la collecte d&rsquo;informations jusqu&rsquo;à la rédaction d&rsquo;un rapport final avec des recommandations concrètes.</li>



<li><strong>Détection des vulnérabilités et mesures correctives</strong> : Découvrez comment identifier les failles de sécurité les plus courantes dans les systèmes IT et quelles mesures correctives mettre en place pour renforcer la sécurité.</li>



<li><strong>Études de cas réels</strong> : Nous partagerons des exemples concrets d&rsquo;audits de sécurité réussis, illustrant comment d&rsquo;autres organisations ont pu améliorer leur posture de sécurité grâce à une évaluation rigoureuse.</li>



<li><strong>Questions &amp; Réponses</strong> : Profitez de l&rsquo;opportunité d&rsquo;échanger avec nos experts en cybersécurité et d&rsquo;obtenir des réponses à vos questions spécifiques</li>



<li><strong>Pourquoi assister à ce webinaire ?</strong></li>



<li><strong>Expertise de haut niveau</strong> : Ce webinaire est animé par des professionnels expérimentés dans le domaine de la cybersécurité, avec une expertise approfondie dans la réalisation d&rsquo;audits de sécurité pour des organisations de toutes tailles.</li>



<li><strong>Approche pratique et applicative</strong> : Nous ne nous contentons pas de théorie. Vous repartirez avec des outils pratiques et des conseils que vous pourrez immédiatement appliquer pour renforcer la sécurité de votre infrastructure IT.</li>



<li><strong>Mise à jour sur les dernières tendances en cybersécurité</strong> : Restez informé des menaces actuelles et des meilleures pratiques pour protéger votre entreprise contre les cyberattaques.</li>



<li><strong>À qui s&rsquo;adresse ce webinaire ?</strong></li>



<li>Ce webinaire est conçu pour les :</li>



<li>Responsables informatiques et DSI</li>



<li>Responsables de la sécurité informatique</li>



<li>Consultants en cybersécurité</li>



<li>Auditeurs IT</li>



<li>Toute personne impliquée dans la gestion et la protection des systèmes d&rsquo;information</li>



<li><strong>Inscription gratuite et places limitées !</strong></li>



<li>Ne manquez pas cette occasion unique d&rsquo;améliorer vos compétences en matière de sécurité IT. <strong>L&rsquo;inscription est gratuite</strong>, mais les places sont limitées pour garantir une interaction de qualité entre les participants et nos experts. Réservez votre place dès maintenant en cliquant sur le lien d&rsquo;inscription ci-dessous.</li>



<li><a href="https://forms.gle/SMxom97TU2acTYgRA">https://forms.gle/SMxom97TU2acTYgRA</a></li>



<li>Nous nous réjouissons de vous accueillir lors de ce webinaire et de vous aider à renforcer la sécurité de votre infrastructure IT.</li>



<li><strong>À propos de nous :</strong></li>



<li>Nous sommes une équipe de professionnels de la cybersécurité dédiée à aider les entreprises à protéger leurs actifs numériques. Avec des années d&rsquo;expérience dans le domaine, nous offrons des services de conseil, de formation, et d&rsquo;audit pour garantir que vos systèmes d&rsquo;information sont sécurisés contre les menaces actuelles et futures</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://cybernetic-security.com/2024/08/21/participez-a-notre-webinaire-exclusif-securisez-votre-infrastructure-it-grace-a-un-audit-de-securite-technique-et-organisationnel/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Webinaire l&#8217;importance de la sensibilisation des enfants en Cyberespace</title>
		<link>https://cybernetic-security.com/2024/07/23/webinaire-limportance-de-la-sensibilisation-des-enfants-en-cyberespace/</link>
					<comments>https://cybernetic-security.com/2024/07/23/webinaire-limportance-de-la-sensibilisation-des-enfants-en-cyberespace/#respond</comments>
		
		<dc:creator><![CDATA[Issiaga Kaltamba]]></dc:creator>
		<pubDate>Tue, 23 Jul 2024 13:54:07 +0000</pubDate>
				<category><![CDATA[Webinaire]]></category>
		<guid isPermaLink="false">https://cybernetic-security.com/?p=2995</guid>

					<description><![CDATA[Ne manquez pas notre prochain webinaire sur la protection des enfants dans le cyberespace ! Thème : La Protection des Enfants dans le Cyberespace : Un Appel à l&#8217;Action en Afrique Date : 27 juillet 2024 Heure : 14h00 &#8211; 15h00 Intervenants : Invité spécial M. Assane Sy, Cyberjuriste-Consultant chez Talixman Group &#124; Data Privacy [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex"></div>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow">
<p><strong>Ne manquez pas notre prochain webinaire sur la protection des enfants dans le cyberespace !</strong></p>



<p><strong>Thème : La Protection des Enfants dans le Cyberespace : Un Appel à l&rsquo;Action en Afrique</strong></p>



<p><strong>Date : 27 juillet 2024</strong></p>



<p><strong>Heure : 14h00 &#8211; 15h00</strong></p>



<p><strong>Intervenants :</strong></p>



<p><strong>Invité spécial M. Assane Sy, Cyberjuriste-Consultant chez Talixman Group | Data Privacy | Dpo externe | Spécialiste en régulation du numérique | Adjoint au Maire de la commune de Jaxaay-Parcelles | Certified Green Digital Skills</strong></p>



<p><strong>Speaker M. Erhard Faleu, Ingénieur en cybersécurité et en gestion de risques</strong></p>



<p>Au cours de ce webinaire, nous aborderons les enjeux suivants :</p>



<p>* Les risques auxquels les enfants sont confrontés en ligne</p>



<p>* Les moyens de protéger les enfants en ligne</p>



<p>* Le rôle des gouvernements, des organisations de la société civile, du secteur privé et des parents dans la protection des enfants en ligne</p>



<p><strong>Ce webinaire est destiné à :</strong></p>



<p>* Parents et tuteurs</p>



<p>* Enseignants</p>



<p>* Professionnels de la protection de l&rsquo;enfance</p>



<p>* Responsables politiques</p>



<p>* Toute personne intéressée par la protection des enfants en ligne</p>



<p><strong>Lien Google meet:</strong> <a href="https://meet.google.com/afw-psjr-kqs?fbclid=IwZXh0bgNhZW0CMTAAAR32_yZGiSVe6F9j4aaq17na2IJ5wq_4kWv-nhcbu_mrlcQjyqUGS1gh_zU_aem_b09M503DaaGdsEkbmdblJg" target="_blank" rel="noreferrer noopener">http://meet.google.com/afw-psjr-kqs</a></p>



<p><strong>Canal telegram</strong>: <a href="https://t.me/+_VUQuiu3Va9jNmFk?fbclid=IwZXh0bgNhZW0CMTAAAR0u5CRAZAkR2XzB5SoXVbFuSbtwVUP6xHaI6Mv-RKB6LUCgR2o88kXsiiI_aem_mcSxgA-AIPHoCHaGmtWmHA" target="_blank" rel="noreferrer noopener">https://t.me/+_VUQuiu3Va9jNmFk</a></p>



<p><strong>WhatssApp</strong>: <a href="https://chat.whatsapp.com/DBCGaj3AbPgJ4UmRovW7GS?fbclid=IwZXh0bgNhZW0CMTAAAR1VlvOvuLAIt60xrQLwDPtpA1bZeq5wuzaj8rOPmCRoVA1L1KJduipLP7w_aem_g2CitE3px_9u_WOcRfz3dA" target="_blank" rel="noreferrer noopener">https://chat.whatsapp.com/DBCGaj3AbPgJ4UmRovW7GS</a></p>



<p>Nous espérons vous voir nombreux en ligne !</p>



<p><a href="https://www.facebook.com/hashtag/protectiondesenfants?__eep__=6&amp;__cft__[0]=AZXnUEtwMGN95-cioMzLhtfjuB-xBY0kGAnPAJ8ihe9MR1UGKDVgy85Dgeo_Y8jIBUPNYEySl0k3u2Qgb16K4Wm4bMRpvJJ4TGQ_QS1hF93IIcAJYLyXWkuSeGYD0wnxRR1dYjzkiCQzSRLRGUzozZgGWpCwkMmKYwB15KBkps9uCWomnAiDF5H9RqDdqIMwNp2lnUdWvhbyA1YGYCBorJOx&amp;__tn__=*NK-R">#ProtectionDesEnfants</a><a href="https://www.facebook.com/hashtag/cyberespace?__eep__=6&amp;__cft__[0]=AZXnUEtwMGN95-cioMzLhtfjuB-xBY0kGAnPAJ8ihe9MR1UGKDVgy85Dgeo_Y8jIBUPNYEySl0k3u2Qgb16K4Wm4bMRpvJJ4TGQ_QS1hF93IIcAJYLyXWkuSeGYD0wnxRR1dYjzkiCQzSRLRGUzozZgGWpCwkMmKYwB15KBkps9uCWomnAiDF5H9RqDdqIMwNp2lnUdWvhbyA1YGYCBorJOx&amp;__tn__=*NK-R">#Cyberespace</a><a href="https://www.facebook.com/hashtag/afrique?__eep__=6&amp;__cft__[0]=AZXnUEtwMGN95-cioMzLhtfjuB-xBY0kGAnPAJ8ihe9MR1UGKDVgy85Dgeo_Y8jIBUPNYEySl0k3u2Qgb16K4Wm4bMRpvJJ4TGQ_QS1hF93IIcAJYLyXWkuSeGYD0wnxRR1dYjzkiCQzSRLRGUzozZgGWpCwkMmKYwB15KBkps9uCWomnAiDF5H9RqDdqIMwNp2lnUdWvhbyA1YGYCBorJOx&amp;__tn__=*NK-R">#Afrique</a><a href="https://www.facebook.com/hashtag/webinaire?__eep__=6&amp;__cft__[0]=AZXnUEtwMGN95-cioMzLhtfjuB-xBY0kGAnPAJ8ihe9MR1UGKDVgy85Dgeo_Y8jIBUPNYEySl0k3u2Qgb16K4Wm4bMRpvJJ4TGQ_QS1hF93IIcAJYLyXWkuSeGYD0wnxRR1dYjzkiCQzSRLRGUzozZgGWpCwkMmKYwB15KBkps9uCWomnAiDF5H9RqDdqIMwNp2lnUdWvhbyA1YGYCBorJOx&amp;__tn__=*NK-R">#webinaire</a></p>
</div>
</div>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://cybernetic-security.com/2024/07/23/webinaire-limportance-de-la-sensibilisation-des-enfants-en-cyberespace/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Panne informatique mondiale : Crowdstrike, à l’origine de la panne, une société déjà bien connue des hackers</title>
		<link>https://cybernetic-security.com/2024/07/19/panne-informatique-mondiale-crowdstrike-a-lorigine-de-la-panne-une-societe-deja-bien-connue-des-hackers/</link>
					<comments>https://cybernetic-security.com/2024/07/19/panne-informatique-mondiale-crowdstrike-a-lorigine-de-la-panne-une-societe-deja-bien-connue-des-hackers/#respond</comments>
		
		<dc:creator><![CDATA[Issiaga Kaltamba]]></dc:creator>
		<pubDate>Fri, 19 Jul 2024 14:42:52 +0000</pubDate>
				<category><![CDATA[NewsCyber]]></category>
		<guid isPermaLink="false">https://cybernetic-security.com/?p=2987</guid>

					<description><![CDATA[INFORMATIQUE &#8211; C’est le genre de publicité dont une entreprise de sécurité informatique se passerait bien volontiers. Crowdstrike, l’entreprise américaine à l’origine du&#160;«&#160;blue screen of death&#160;»&#160;qui a immobilisé de nombreux aéroports, gares ou services d’urgence à travers le monde ce vendredi 19&#160;juillet, est un acteur bien connu des professionnels de l’informatique. Et plus encore du [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>INFORMATIQUE &#8211; C’est le genre de publicité dont une entreprise de sécurité informatique se passerait bien volontiers. Crowdstrike, l’entreprise américaine à l’origine du&nbsp;<a href="https://www.huffingtonpost.fr/international/article/une-panne-technique-a-grande-echelle-touche-les-aeroports-trains-et-televisions-a-l-echelle-mondiale_237154.html"><em>«&nbsp;blue screen of death&nbsp;»</em></a>&nbsp;qui a immobilisé de nombreux aéroports, gares ou services d’urgence à travers le monde ce vendredi 19&nbsp;juillet, est un acteur bien connu des professionnels de l’informatique. Et plus encore du monde des&nbsp;<a href="https://www.huffingtonpost.fr/international/article/cybersecurite-ce-que-l-on-sait-de-la-plus-grande-operation-jamais-realisee-contre-des-logiciels-malveillants_234711.html">hackers</a>&nbsp;et autres amateurs de guerre en ligne.</p>



<h2 class="wp-block-heading">Panne informatique Microsoft&nbsp;: en France aussi, des perturbations constatées chez Air France, TF1&nbsp;ou Canal+<br></h2>



<figure class="wp-block-image size-full"><img decoding="async" type="image/webp" src="https://cybernetic-security.com/wp-content/uploads/2024/07/telechargement.png" alt="" class="wp-image-2991"/></figure>



<p>Les utilisateurs de Microfost 365 «&nbsp;peuvent être dans l’incapacité d’accéder à diverses applications et services&nbsp;». Des banques, aéroports et médias sont affectés dans le monde entier.</p>



<figure class="wp-block-image size-full"><img decoding="async" type="image/webp" src="https://cybernetic-security.com/wp-content/uploads/2024/07/1721381289532.jpeg" alt="" class="wp-image-2992"/></figure>
]]></content:encoded>
					
					<wfw:commentRss>https://cybernetic-security.com/2024/07/19/panne-informatique-mondiale-crowdstrike-a-lorigine-de-la-panne-une-societe-deja-bien-connue-des-hackers/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
