Search for:
Vague de cyberattaques dévastatrices frappe le moyen-orient et l’afrique : le ransomware-as-a-service en action

Montée en Flèche des Ransomwares : Impact Croissant au Moyen-Orient et en Afrique

Dans le paysage cybernétique en constante évolution du Moyen-Orient et de l’Afrique (MEA), une tendance alarmante émerge : une forte augmentation des attaques de ransomwares, alimentée par les affiliés du Ransomware-as-a-Service (RaaS). Les données récemment publiées par le Group-IB révèlent une montée en flèche, avec des informations dérobées à 205 entreprises de la région apparaissant sur des sites de fuite de données de ransomwares, représentant une augmentation spectaculaire de 68 % par rapport à l’année précédente.

Les secteurs les plus ciblés par ces attaques sont les services financiers, l’immobilier et l’industrie manufacturière. Israël, la Turquie et la région du Golfe ont été identifiés comme les zones les plus touchées, avec respectivement 14, 12 et 8 attaques enregistrées l’année dernière.

 

Ce phénomène est alimenté par le modèle économique du RaaS, où les développeurs de ransomwares fournissent leurs logiciels malveillants à des affiliés, qui les déploient ensuite dans des organisations ciblées. Ces attaques sont souvent accompagnées de demandes de rançon, assorties de menaces de divulgation publique des données volées, ce qui expose les victimes à d’énormes risques de réputation et de pertes financières.

Une particularité de la région MEA est la diversité des pratiques et des normes de sécurité, créant ainsi des failles que les cybercriminels exploitent habilement. Christiaan Beek, directeur principal de l’analyse des menaces chez Rapid7, souligne que cette disparité rend certaines entreprises particulièrement vulnérables, les cybercriminels ciblant souvent les entreprises situées dans des pays où les normes de sécurité sont moins rigoureuses.

En outre, les menaces de ransomwares parrainées par l’État ajoutent une dimension supplémentaire à cette menace croissante. Les conflits géopolitiques exacerbent ces vulnérabilités, les organisations devenant souvent des cibles de perturbations ou d’accès aux données par des acteurs parrainés par l’État ou des groupes cybercriminels profitant de la situation, selon James Pickard, responsable des tests de sécurité chez IT-Governance.

Cependant, la cybersécurité n’est pas toujours une priorité pour certains pays de la région, en raison de défis économiques plus larges. Anna Collard, vice-présidente senior de la stratégie de contenu et évangéliste chez KnowBe4, souligne le manque de sensibilisation générale à la cybersécurité et de compétences en informatique et en cybersécurité comme des défis majeurs à surmonter.

Malgré ces défis, il est crucial de ne pas succomber aux demandes de rançon des cybercriminels. Les recommandations de Guy Golan, PDG de Performanta, soulignent la nécessité pour les gouvernements et les entreprises de mettre en place des processus robustes pour protéger les données sensibles et de sensibiliser les entreprises sur la manière de répondre correctement à une attaque de ransomware.

Ivan Pisarev, responsable du renseignement sur les menaces chez Group-IB, conseille également des investissements proactifs dans des mesures préventives et des stratégies de cybersécurité robustes. Il insiste sur l’importance d’une collaboration étroite entre les secteurs public et privé, ainsi qu’avec les organismes d’application de la loi, pour contrer efficacement la menace croissante des ransomwares dans la région.

Dans un paysage cybernétique où les attaques de ransomwares sont en constante évolution, la vigilance et la coopération sont essentielles pour protéger les entreprises et les données sensibles contre cette menace grandissante.

Cyberattaques, Ransomwares, Moyen-Orient, Afrique, Sécurité informatique, RaaS, Group-IB, Services financiers, Immobilier, Industrie manufacturière, Vulnérabilités, Phishing, Cybercriminels, Menaces, Réputation, Normes de sécurité, Géopolitique, Conflits, Sensibilisation, Compétences, Économie, Transformations numériques, Protection des données, Gouvernements, Collaboration, Prévention

Lenovo explore l’intégration de la micro LED transparente dans ses ordinateurs portables

Les ordinateurs portables transparents de Lenovo : Concept futuriste ou prochaine réalité​ ?

En 2010, Samsung a captivé le monde avec un prototype d’ordinateur portable transparent OLED, évoquant un avenir où la technologie fusionnerait harmonieusement avec le design. Cependant, malgré les spéculations sur sa sortie, ce rêve est resté dans le domaine du concept. Maintenant, 14 ans plus tard, Lenovo présente son propre concept d’ordinateur portable transparent, alimentant à nouveau les discussions sur l’avenir de la technologie portable.

Avant de plonger dans le monde de Lenovo ThinkBook, il est important de noter qu’il s’agit actuellement d’un concept exploratoire. Lenovo n’a pas annoncé de plans concrets pour la sortie de cet ordinateur portable. Cependant, les déclarations de Tom Butler, de Lenovo, à The Verge suggèrent un optimisme quant à l’avenir de ces technologies. Si elles deviennent réalité, Lenovo devra déterminer comment répondre aux besoins et aux désirs des consommateurs.

 

Le prototype présenté par Lenovo au MWC 2024 à Barcelone présente un écran Micro LED transparent impressionnant de 17,3 pouces, offrant jusqu’à 55 % de transparence avec les pixels éteints. Comparé aux tentatives antérieures avec des pourcentages inférieurs de transparence, cette avancée est significative. La technologie Micro LED promet également des améliorations notables en termes de luminosité et de qualité d’image par rapport aux écrans OLED et LCD traditionnels.

En ce qui concerne le design, Lenovo a également intégré un clavier à écran tactile, un trackpad, une caméra orientée vers l’arrière et Windows 11. Tout cela crée une expérience d’utilisation novatrice et immersive.

Pourtant, malgré ces avancées, une question persiste : à qui profiterait réellement un ordinateur portable transparent ? Les préoccupations concernant la confidentialité sont primordiales. La transparence de l’écran pourrait compromettre la sécurité des données, sauf si des mesures supplémentaires sont prises pour garantir la confidentialité des utilisateurs.

Le potentiel d’utilisation de cet ordinateur portable transparent reste flou. Lenovo évoque des cas d’utilisation tels que le dessin d’architectes sur site ou la visualisation d’informations à travers l’écran. De plus, l’intégration de l’intelligence artificielle ouvre des possibilités fascinantes, comme la reconnaissance d’objets et l’affichage d’informations pertinentes. Cependant, ces applications doivent encore être pleinement explorées et acceptées par le grand public.

Une autre limitation majeure réside dans la résolution de l’écran, qui reste inférieure aux normes actuelles. Cela peut compromettre l’expérience utilisateur, en particulier pour les tâches nécessitant une grande clarté visuelle.

Enfin, il y a la question du prix. Les technologies de pointe comme le Micro LED entraînent souvent des coûts élevés, ce qui pourrait rendre cet ordinateur portable inaccessible pour de nombreux consommateurs.

En conclusion, bien que le concept de Lenovo suscite l’enthousiasme et alimente la discussion sur l’avenir de la technologie portable, il reste encore des obstacles à surmonter avant qu’un tel produit ne devienne une réalité viable sur le marché grand public.

prototype, ordinateur portable, transparent, Lenovo, technologie, Micro LED, écran, futur, innovation, concept, IA, design, confidentialité, présentation, réalité, expérience utilisateur, résolution, prix, marché, potentiel

Alerte du FBI : Pirates soutenus par Russie et Chine ciblent routeurs SOHO, incluant le vôtre !

Alerte Sécurité : Risques de Piratage des Ubiquiti EdgeRouters

Le FBI, en collaboration avec des partenaires internationaux, met en garde les propriétaires des Ubiquiti EdgeRouters contre les signes de piratage indiquant une utilisation malveillante orchestrée par des pirates russes. Ces dispositifs abordables, souvent déployés dans des environnements domestiques ou de petites entreprises, exécutent une version de Linux susceptible d’héberger des logiciels malveillants de manière clandestine. Les pirates exploitent ensuite ces routeurs pour dissimuler leurs activités malveillantes. Plutôt que d’utiliser des adresses IP et des infrastructures connues pour leurs activités hostiles, ces pirates masquent leurs connexions à travers des appareils apparemment légitimes, bénéficiant ainsi d’une apparence de fiabilité auprès des systèmes de sécurité.

 

Le FBI souligne que l’accès root accordé aux Ubiquiti EdgeRouters compromis offre aux acteurs malveillants, tels que le groupe APT28 soutenu par le GRU russe, un contrôle sans limite sur les systèmes d’exploitation basés sur Linux. Ces intrusions facilitent la dissimulation de leur identité et l’exécution de campagnes malveillantes à grande échelle. Les autorités ont récemment révélé une opération visant à éliminer discrètement les logiciels malveillants russes des routeurs, suivi de l’ajout de règles de pare-feu pour prévenir toute réinfection par APT28.

Les propriétaires d’appareils concernés sont vivement encouragés à prendre des mesures correctives immédiates, notamment la réinitialisation d’usine du matériel, la mise à jour du micrologiciel, la modification des identifiants par défaut, et l’implémentation de règles de pare-feu strictes. Ces actions sont essentielles pour contrer les activités d’APT28, qui utilisent les routeurs infectés depuis au moins 2022 pour mener des opérations secrètes dans divers secteurs et pays à travers le monde.

Les pirates exploitent les routeurs infectés pour collecter des informations sensibles, héberger des pages de destination malveillantes et exécuter des attaques post-exploitation. Les attaques précédentes ont révélé l’exploitation de vulnérabilités zero-day, telles que CVE-2023-23397 dans l’application Outlook de Microsoft. De plus, les autorités ont également observé des attaques utilisant des outils publics tels qu’Impacket ntlmrelayx.py et Responder.

Ces événements mettent en lumière le rôle persistant des routeurs dans les opérations de piratage d’États-nations, soulignant l’importance d’une vigilance continue de la part des utilisateurs finaux et des autorités. En outre, ces révélations récentes ont incité les agences à adopter une approche proactive pour supprimer les logiciels malveillants et à fournir des directives détaillées pour identifier et remédier aux compromis potentiels.

piratage, Ubiquiti EdgeRouters, FBI, sécurité, cyberattaques, APT28, GRU, routeurs, logiciels malveillants, Linux, vigilance, réinitialisation, micrologiciel, pare-feu, identifiants.

Yelp : comment les changements de google pour se conformer aux règles de l’UE ont aggravé la situation

Yelp: Conséquences des Modifications Google sur la Conformité UE

Pour se conformer aux règles imminentes interdisant aux géants de la technologie de privilégier leurs propres services, Google a entrepris des tests sur de nouveaux résultats de recherche en Europe, couvrant les vols, trains, hôtels, restaurants, et produits. La loi européenne sur les marchés numériques (DMA) vise à donner un avantage aux petites entreprises sur Google, mais Yelp soutient que les modifications ont eu l’effet contraire : les utilisateurs sont moins enclins à cliquer sur Yelp ou ses concurrents.

Les résultats partagés par Yelp avec les régulateurs européens récemment montrent un soutien numérique aux plaintes des concurrents de Google dans le voyage, le shopping et l’hospitalité. Yelp et d’autres exigent une réglementation stricte pour les géants technologiques, souhaitant que l’UE fasse respecter le DMA avec rigueur.

 

Le PDG de Kelkoo, Richard Stables, critique la façon dont Google a ajusté les résultats de recherche pour se conformer au DMA, affirmant que cela maintient essentiellement le statu quo. Cependant, Google a répondu en apportant plus de 20 modifications aux résultats de recherche, offrant, selon eux, plus de visibilité à des services comme Yelp. Mais Yelp et d’autres entreprises s’inquiètent du fait que Google continue de favoriser ses propres services malgré les modifications.

 

Google estime que la DMA ne tient pas compte de son expertise en matière de préférences utilisateur. Cependant, les critiques, comme Yelp, allèguent que Google dirige souvent les utilisateurs vers son propre contenu au détriment de sources plus fiables. Yelp espère que l’augmentation du trafic européen pourrait stimuler ses activités, tandis que Google considère cela comme une intrusion dans sa capacité à fournir des services basés sur les préférences des utilisateurs.

Pour évaluer les changements, Yelp a collaboré avec Lyssna, une société de recherche sur les utilisateurs. Leur étude a révélé que la majorité des utilisateurs préféraient rester dans l’écosystème Google plutôt que de cliquer sur des résultats externes. Cependant, une variante du nouveau design, plaçant les sites Web d’avis au-dessus des résultats de Google Maps, a montré une meilleure acceptation des alternatives à Google. Yelp a suggéré que Google équilibre mieux les résultats pour une concurrence plus juste.

Les critiques des changements ont appelé l’UE à enquêter sur Google dès le début de l’application du DMA. Yelp exhorte les régulateurs à garantir que Google respecte pleinement le DMA, mais certains responsables européens estiment que les actions de Google ne correspondent pas encore aux attentes. La pression sur Google et d’autres géants technologiques pour se conformer au DMA augmente, car son application approche rapidement.

Les modifications de Google pour se conformer au DMA ont également suscité des inquiétudes parmi les concurrents dans d’autres secteurs, tels que le voyage et les achats en ligne. Skyscanner et d’autres sites concurrents ont été mécontents de la manière dont Google met en avant ses propres services, en contournant parfois les résultats de recherche équitables.

Alors que Google continue de tester de nouveaux designs et fonctionnalités, la question de la conformité au DMA reste cruciale pour l’équité sur le marché numérique européen. Les entreprises concurrentes, les régulateurs et les consommateurs observent de près les actions de Google, cherchant à garantir un traitement équitable pour tous sur les plateformes en ligne.

Dans l’ensemble, la mise en œuvre réussie du DMA pourrait changer la dynamique du marché numérique en Europe, en favorisant une concurrence plus juste et en offrant aux utilisateurs un accès équitable à une gamme de services en ligne. Cependant, cela dépendra en grande partie de la façon dont les entreprises technologiques comme Google ajusteront leurs pratiques pour se conformer aux nouvelles réglementations.

Google, Yelp, DMA, Conformité, Règles, UE, Modifications, Tests, Concurrence, Trafic, Référencement, Résultats de recherche, Entreprises, Technologie, Évaluation, Marché numérique, Digital Markets Act, Algorithmes, Visibilité, Utilisateurs, Plateformes, SEO, Politiques publiques, Consommateurs, Stratégies, Analyse, Données, Web, Internet, Publicité

Microsoft résout un bug autorisant Edge à copier les onglets Chrome sans consentement

Protection renforcée : Microsoft résout le problème de copie d'onglets Chrome dans Edge

Edge sous les projecteurs : Microsoft réagit face à une controverse sur l’importation non autorisée d’onglets Chrome.

La découverte par The Verge d’un comportement troublant dans Microsoft Edge a mis en lumière un problème de confidentialité préoccupant. En effet, sans consentement préalable, Edge importait automatiquement les onglets récemment utilisés sur Google Chrome.

Tom Warren, rédacteur en chef de The Verge, a été le premier à signaler ce problème après avoir constaté qu’Edge lançait les onglets de Chrome sur son ordinateur, sans qu’il ait activé cette fonctionnalité. Un paramètre énigmatique, caché sous l’appellation « Ayez toujours accès à vos données de navigation récentes », semblait être à l’origine de cette intrusion.

 

Microsoft a rapidement réagi en publiant un correctif, affirmant que ce comportement était involontaire. Cependant, cette explication soulève des questions quant à la transparence de l’entreprise concernant ses pratiques de collecte de données.

Cette controverse intervient alors qu’Edge, malgré ses efforts, peine à rivaliser avec Chrome sur le marché des navigateurs. Alors que Chrome détient une part de marché écrasante de 64,41 %, Edge ne représente que 5,36 %. Cette tentative d’attirer les utilisateurs vers Edge semble refléter les stratégies agressives de Microsoft pour promouvoir ses produits.

Néanmoins, avec ce correctif, Microsoft tente de restaurer la confiance de ses utilisateurs en garantissant une expérience de navigation plus respectueuse de la vie privée. Reste à voir si cela suffira à dissiper les doutes et à redonner à Edge sa crédibilité sur le marché hautement concurrentiel des navigateurs web

Microsoft amorce les essais de Windows 11 24H2 tandis que la majeure évolution de cette année se dessine

Microsoft teste Windows 11 24H2 tandis que l'évolution annuelle prend forme

Plongez au cœur de la transformation avec la prochaine mise à jour de Windows ! Découvrez les secrets bien gardés de Microsoft alors qu’ils amorcent un changement audacieux plus tôt que prévu. Les versions préliminaires dévoilées sur les canaux Canary et Dev font déjà sensation avec leur étiquette « 24H2 », promettant un avant-goût exaltant de ce qui nous attend cet automne.

La 24H2 de Windows 11 réserve des surprises de taille. Imaginez, l’arrivée tant attendue de Sudo pour Windows, une révolution pour les aficionados de Linux/Unix, s’invitant dans l’univers Windows. Mais ce n’est que le début ! Une multitude de fonctionnalités inédites se profile à l’horizon, de l’amélioration des aides auditives à la création simplifiée d’archives via l’Explorateur de fichiers. Ajoutez à cela un mode d’économie d’énergie et des ajustements du protocole SMB, et vous obtenez un cocktail d’innovations à couper le souffle.

La grande nouvelle ? Certaines de ces fonctionnalités pourraient même débarquer sur votre PC avant la fin de l’année ! Une rupture avec la tradition pour Microsoft qui, habituellement, distille ses mises à jour tout au long de l’année. Le suspense est à son comble alors que la société revient avec une stratégie de numérotation inédite en « 24H2 », annonçant une mise à niveau d’envergure.

 

Mais ce n’est pas tout. Les coulisses de Windows 11 révèlent un bouillonnement d’idées et de changements. Des signaux indiquent que Microsoft revisite en profondeur des éléments clés comme les écrans de configuration, hérités de l’ère Vista. L’ambition ? Réinventer votre expérience utilisateur pour la rendre plus immersive que jamais.

Et que dire de Windows 12 ? Les spéculations vont bon train. Pour certains, la mise à jour 24H2 est un signal clair : Windows 12 ne verra pas le jour cette année. Mais Microsoft reste muet sur le sujet, alimentant les rumeurs et la fascination des observateurs de l’industrie.

Quant à l’intelligence artificielle, elle se dessine comme l’avenir de Windows. Si les bruits de couloir évoquent des PC IA révolutionnaires, Microsoft reste évasif. Pourtant, avec les avancées technologiques récentes, Windows pourrait bien réinventer notre interaction avec nos appareils.

En somme, l’excitation est à son comble ! La 24H2 de Windows 11 marque le début d’une nouvelle ère, pleine de promesses et de défis. Restez à l’affût pour ne rien manquer de cette aventure épique qui redéfinira à jamais votre expérience numérique.

Cyberattaque sur AnyDesk : Piratage des Serveurs de Production !

AnyDesk compromis par des pirates ! Vol de code source et certificats

Une alerte majeure secoue actuellement l’univers de la prise en main à distance avec AnyDesk. Des pirates ont réussi à s’infiltrer dans l’infrastructure de production de cette solution, mettant ainsi en péril la sécurité des données sensibles stockées sur ses serveurs. Les conséquences de cette attaque sont préoccupantes, puisque les hackers ont réussi à dérober le code source ainsi que les certificats de signature du code. AnyDesk, connu pour être une alternative populaire à TeamViewer, est largement utilisé par les entreprises, en particulier dans le domaine du support informatique. Cette solution permettant un accès à distance aux postes de travail et aux serveurs, sa compromission soulève des inquiétudes quant à la sécurité des données sensibles des utilisateurs.

Dans son communiqué officiel, AnyDesk reconnaît la gravité de la situation et affirme avoir activé immédiatement son plan de réponse à incident dès la détection de l’intrusion. Collaborant avec la société spécialisée en sécurité informatique CrowdStrike, AnyDesk a entrepris une analyse approfondie pour évaluer l’ampleur des dégâts et réagir en conséquence. Parmi les mesures prises, la révocation des certificats compromis et la restauration des systèmes impactés ont été mises en place dans les plus brefs délais afin de limiter les conséquences de l’attaque.

Malgré cette réactivité et les assurances de la part d’AnyDesk concernant la maîtrise de la situation, les utilisateurs demeurent légitimement préoccupés quant à la sécurité de leurs données. AnyDesk tient toutefois à souligner que les jetons d’authentification de session, éléments clés de la sécurité des échanges, demeurent intacts et ne peuvent être détournés. Ces jetons sont conçus pour ne pas entrer en contact avec les systèmes d’AnyDesk, garantissant ainsi leur inviolabilité.

Dans ce contexte, il est vivement recommandé aux utilisateurs d’AnyDesk de prendre plusieurs mesures de précaution. Tout d’abord, il est impératif de mettre à jour le logiciel vers la dernière version disponible, signée avec un nouveau certificat de signature de code afin d’éviter toute exploitation des failles de sécurité. De plus, bien que AnyDesk assure que les mots de passe n’ont pas été compromis, il est conseillé de les changer par mesure de précaution. Enfin, cette cyberattaque rappelle l’importance de la vigilance face aux menaces en ligne et met en lumière les risques liés à l’utilisation des solutions de prise en main à distance, régulièrement ciblées par les cybercriminels.

En somme, cette attaque contre AnyDesk souligne l’urgence de renforcer la sécurité des solutions de prise en main à distance et appelle à une vigilance accrue de la part des utilisateurs pour protéger leurs données sensibles.

Tarifs compétitifs et une variété de services pour créer votre site web à Liège

Optimisez Votre Présence en Ligne

Une solution complète et sur mesure

A PROPOS

Nous comprenons que chaque entreprise est unique et a des besoins spécifiques en matière de présence en ligne. C’est pourquoi nous offrons des services personnalisés adaptés à vos objectifs et à votre budget

Pourquoi nous ?

Expertise Technique

Une expertise approfondie dans la création de sites web

Approche Personnalisée

Nous travaillons en étroite collaboration avec chaque client

Qualité et Professionnalisme

Nous nous engageons à fournir des services de la plus haute qualité

Tarifs Compétitifs

Des prix compétitifs pour nos services, bénéficiez d'un excellent rapport qualité-prix

Boostez Votre Présence en Ligne

Contactez-nous dès aujourd’hui et laissez-nous transformer votre vision en réalité numérique, avec des solutions personnalisées et un service de qualité

La perte totale de l’archive web : Google cesse de sauvegarder Internet, condamnant les pages en cache à l’oubli

Google coupe le lien avec le passé : la disparition des pages en cache annonce l'amnésie numérique

Dans une décision qui pourrait remodeler le paysage de l’histoire numérique, Google a annoncé qu’il cesserait de sauvegarder les pages en cache de l’intégralité d’Internet. Cette fonctionnalité, connue sous le nom de liens « mis en cache » dans la recherche Google, était depuis longtemps un moyen précieux pour accéder aux sites Web en panne ou modifiés. Cependant, Danny Sullivan, responsable de la liaison chez Google, a confirmé cette suppression, soulignant que l’amélioration de la fiabilité des sites web rendait cette fonctionnalité obsolète.

Depuis décembre, certains utilisateurs ont remarqué la disparition progressive des liens mis en cache, et actuellement, aucun ne semble apparaître dans les résultats de recherche Google. Malgré cela, il reste possible de créer ses propres liens de cache en accédant directement à l’URL d’un site Web ou en tapant « cache: » suivi de l’URL dans la barre de recherche.

La fonctionnalité des liens mis en cache était précieuse pour plusieurs raisons. Non seulement elle fournissait un moyen de secours pour accéder aux sites inaccessibles, mais elle offrait également un aperçu de la façon dont le robot d’exploration de Google percevait le Web. Ces liens ont ainsi permis de suivre l’évolution des pages au fil du temps, révélant comment le Google Bot interprétait les médias et autres contenus riches.

L’annonce de Google soulève également des questions sur l’avenir de l’archivage numérique. Avec la disparition des liens mis en cache, Internet Archive devra assumer une plus grande responsabilité dans l’archivage et le suivi des modifications sur les pages Web à travers le monde. Cette transition pourrait représenter un défi majeur pour l’organisation, mais aussi une opportunité d’innover dans le domaine de la préservation numérique.

En fin de compte, la décision de Google de mettre fin à la sauvegarde des pages en cache marque un tournant dans l’histoire numérique. Alors que nous nous tournons vers l’avenir, il est essentiel de réfléchir à la manière dont nous préservons et documentons le patrimoine numérique pour les générations futures.