Skip to content

Softonic French

Just another Softonic Sites site

Tag: TI

Windows reste la principale cause du vol de données d'identification selon une récente enquête

Des recherches récentes de l’entreprise de cybersécurité Resecurity ont révélé que les protocoles hérités de Windows restent un vecteur significatif pour le vol de crédentiels au sein des organisations. Malgré les avancées en matière de sécurité numérique, de nombreuses entreprises continuent d’utiliser ces systèmes obsolètes, ce qui les rend des cibles faciles pour les attaquants cybernétiques. Votre système d’exploitation est la partie la plus faible de votre organisation. Les systèmes utilisant ces anciens protocoles présentent des vulnérabilités qui peuvent être exploitées par les cybercriminels pour obtenir un accès non autorisé aux réseaux d’entreprise. Resecurity a souligné que les méthodes d’attaque […]

Windows reste la principale cause du vol de données d'identification selon une récente enquête

Des recherches récentes de l’entreprise de cybersécurité Resecurity ont révélé que les protocoles hérités de Windows restent un vecteur significatif pour le vol de données d’identification au sein des organisations. Malgré les avancées en matière de sécurité numérique, de nombreuses entreprises continuent d’utiliser ces systèmes obsolètes, ce qui les rend des cibles faciles pour les attaquants cybernétiques.

Votre système d’exploitation est la partie la plus faible de votre organisation

Les systèmes qui utilisent ces anciens protocoles présentent des vulnérabilités qui peuvent être exploitées par des cybercriminels pour obtenir un accès non autorisé aux réseaux d’entreprise. Resecurity a souligné que les méthodes d’attaque sont variées, y compris la manipulation de mots de passe et l’exploitation de failles dans l’authentification. Cette situation est aggravée par le fait que de nombreuses organisations ne sont pas conscientes des risques liés à l’utilisation de ces systèmes, qui ont été conçus à une époque où les menaces cybernétiques étaient beaucoup moins sophistiquées.

L’enquête a attiré l’attention sur la nécessité urgente de moderniser les infrastructures informatiques. Les recommandations incluent la mise en œuvre de systèmes d’authentification plus sécurisés et l’utilisation de protocoles actuels qui soient plus résistants aux attaques. Resecurity a également souligné l’importance d’une éducation continue pour les employés en matière de sécurité, car le facteur humain reste l’un des plus grands points vulnérables en cybersécurité.

De plus, il a été mentionné que certaines organisations pourraient être incitées à adopter de nouvelles technologies et pratiques de sécurité en réponse à ce type de menaces, ce qui pourrait entraîner un changement significatif dans la façon dont les entreprises gèrent leurs opérations numériques. Cependant, le risque persiste tant que les protocoles hérités demeurent, et les experts avertissent que la protection des données et de l’infrastructure critique dépend d’une adaptation rapide aux meilleures pratiques en matière de cybersécurité.

Windows 11
Windows 11 TÉLÉCHARGER
Author SoftonicPosted on October 17, 2025October 17, 2025Categories News, Software>SecurityTags ciberseguridad, infraestructura crítica, Resecurity, Seguridad, TI, Windows

La Corée du Nord intensifie son cyberespionnage au cours de la dernière année

Les opérations nord-coréennes ont intensifié leur recherche d’emplois techniques dans des entreprises étrangères, ce qui a conduit CrowdStrike à gérer presque un cas de réponse aux incidents chaque jour au cours de la dernière année. Selon le rapport annuel de chasse aux menaces de la société, l’activité du groupe connu sous le nom de Chollima a augmenté de 220 % au cours des 12 derniers mois. Une menace en hausse Adam Meyers, vice-président senior des opérations contre les adversaires, a souligné lors d’une conférence de presse que ces spécialistes techniques ont réussi à s’infiltrer dans la main-d’œuvre d’entreprises Fortune 500 et d’organisations plus petites à […]

La Corée du Nord intensifie son cyberespionnage au cours de la dernière année

Les opérations nord-coréennes ont intensifié leur recherche d’emplois techniques dans des entreprises étrangères, ce qui a conduit CrowdStrike à gérer presque un cas de réponse aux incidents chaque jour au cours de l’année dernière. Selon le rapport annuel de chasse aux menaces de la société, l’activité du groupe connu sous le nom de Chollima a augmenté de 220 % au cours des 12 derniers mois.

Une menace en augmentation

Adam Meyers, vice-président senior des opérations contre les adversaires, a souligné lors d’une conférence de presse que ces spécialistes techniques ont réussi à infiltrer la main-d’œuvre d’entreprises Fortune 500 et d’organisations petites à moyennes à travers le monde. Les recherches de CrowdStrike ont documenté plus de 320 incidents au cours desquels des opérateurs nord-coréens ont obtenu un emploi à distance en tant que travailleurs informatiques pendant la période se terminant le 30 juin.

Le scénario difficile s’étend au-delà des États-Unis, car le groupe a élargi ses opérations en Europe, en Amérique latine et dans d’autres régions, envoyant les salaires gagnés à Pyongyang. Pour faciliter leur activité croissante, les opérateurs utilisent des outils d’intelligence artificielle générative qui leur permettent de créer des CV, de falsifier des identités et d’effectuer des tâches professionnelles, y compris des entretiens et des tâches techniques.

Meyers a également rapporté que l’activité malveillante a évolué de manière significative, avec une augmentation de 27 % des intrusions manuelles, dont 81 % n’impliquaient pas de malware. 73 % de ces intrusions proviennent de la cybercriminalité. CrowdStrike a identifié 14 nouveaux groupes de menaces au cours des six derniers mois et suit plus de 265 groupes adverses au total.

Le panorama géopolitique de la cybersécurité devient de plus en plus complexe, car de plus en plus de pays cherchent à développer des opérations offensives de cyberespionnage, ce qui fait que la menace des opérations nord-coréennes continue d’évoluer et de proliférer.

Avast Antivirus Gratuit
Avast Antivirus Gratuit TÉLÉCHARGER
Author SoftonicPosted on August 4, 2025August 4, 2025Categories News, Windows softwareTags Adam Meyers, cibercrimen, ciberespionaje, ciberseguridad, Corea del Norte, CrowdStrike, hacker, norcoreano, Pyongyand, TI

Recent Posts

  • Analyse d'Ereban : Shadow Legacy pour PS5
  • C'est la nouvelle directrice du Festival du Film de Saint-Sébastien
  • Les fans de DC attendaient avec impatience de voir ce film, mais James Gunn vient de l'annuler
  • Battlefield aura son adaptation au cinéma, et ces deux grandes figures seront derrière elle
  • Le nouveau thriller d'Anne Hathaway adapte ce roman populaire

Recent Comments

  • Céline on Sims 4: Les 5 nouveautés que les fans réclament
  • Céline on Sims 4: Les 5 nouveautés que les fans réclament
  • Laura on Sims 4: Les 5 nouveautés que les fans réclament
  • Paola on Sims 4: Les 5 nouveautés que les fans réclament
  • Catherine on Comment ajouter ou gérer ses contacts sur Outlook.com ?

Archives

  • April 2026
  • March 2026
  • February 2026
  • January 2026
  • December 2025
  • November 2025
  • October 2025
  • September 2025
  • August 2025
  • July 2025
  • June 2025
  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024
  • October 2024
  • September 2024
  • August 2024
  • July 2024
  • June 2024
  • May 2024
  • April 2024
  • March 2024
  • February 2024
  • January 2024
  • December 2023
  • November 2023
  • October 2023
  • September 2023
  • August 2023
  • July 2023
  • June 2023
  • April 2023
  • February 2023
  • December 2022
  • September 2022
  • August 2022
  • July 2022
  • June 2022
  • May 2022
  • April 2022
  • March 2022
  • February 2022
  • January 2022
  • December 2021
  • November 2021
  • August 2021
  • February 2021
  • January 2021
  • June 2020
  • April 2020
  • March 2020
  • December 2019
  • September 2019
  • June 2019
  • May 2019
  • April 2019
  • February 2019
  • January 2019
  • December 2018
  • November 2018
  • October 2018
  • September 2018
  • August 2018
  • July 2018
  • June 2018
  • May 2018
  • April 2018
  • March 2018
  • February 2018
  • August 2017
  • March 2016
  • February 2016
  • January 2016
  • December 2015
  • November 2015
  • October 2015
  • September 2015
  • August 2015
  • July 2015
  • June 2015
  • February 2015
  • January 2015
  • December 2014
  • November 2014
  • October 2014
  • September 2014
  • August 2014
  • July 2014
  • June 2014
  • May 2014
  • April 2014
  • March 2014
  • February 2014
  • January 2014
  • December 2013
  • November 2013
  • October 2013
  • September 2013
  • August 2013
  • July 2013
  • June 2013
  • May 2013
  • April 2013
  • March 2013
  • February 2013
  • January 2013
  • December 2012
  • November 2012
  • October 2012
  • September 2012
  • August 2012
  • July 2012
  • June 2012
  • May 2012
  • April 2012
  • March 2012
  • February 2012
  • January 2012
  • December 2011
  • November 2011
  • October 2011
  • September 2011
  • August 2011
  • July 2011
  • June 2011
  • May 2011
  • April 2011
  • March 2011
  • February 2011
  • January 2011
  • December 2010
  • November 2010
  • October 2010
  • September 2010
  • August 2010
  • July 2010
  • June 2010
  • May 2010
  • April 2010
  • March 2010
  • February 2010
  • January 2010
  • December 2009

Categories

  • Expert Review
  • Gaming
  • Guides
  • News
  • Noticias
  • Software>Security
  • Sponsorisé
  • Trucs et Astuces
  • Uncategorized
  • Windows software

Meta

  • Log in
  • Entries feed
  • Comments feed
  • WordPress.org
Softonic French Proudly powered by WordPress