KrISS feed 8.11 - A simple and smart (or stupid) feed reader. By Tontof

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 20 October 2025 - 09:18
    Fermeture du cuivre : guide TPE/PME pour migrer sereinement, sécuriser la connectivité et déjouer les arnaques liées aux faux techniciens et contrats.

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Saturday 18 October 2025 - 04:29
    Après six ans de bataille judiciaire, l’entreprise israélienne voit sa sanction allégée en appel, mais elle a reçu une injonction permanente de ne plus cibler les utilisateurs de la messagerie.

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Saturday 18 October 2025 - 04:29
    Après six ans de bataille judiciaire, l’entreprise israélienne voit sa sanction allégée en appel, mais elle a reçu une injonction permanente de ne plus cibler les utilisateurs de la messagerie.

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Friday 17 October 2025 - 18:57
    Pour le Mois de la Cybersécurité, profitez de –50 % sur toutes les solutions Bitdefender, dont Premium Security ici : http://bit.ly/4qubht0

    Vous pouvez aussi tester Bitdefender Total Security gratuitement pendant 30 jours juste ici : http://bit.ly/42JmVWy


    Cette enquête part d’un simple signalement reçu sur mon site monbrouteur.com. Un abonné m’écrit pour me dire qu’il s’est fait arnaquer de 5000 € en essayant d’acheter une chaîne YouTube à plus d’1,6 million d’abonnés.

    Au début, je pensais à une arnaque classique… jusqu’à ce que je découvre que le vendeur était un YouTubeur suivi par plus de 22 millions de personnes sur ses différentes chaînes et comptes.

    Derrière ses vidéos de foot virales, se cache en réalité un réseau d’arnaques bien organisé : fausses boutiques, fausses ventes de chaînes…

    Bon visionnage

    ---------------------------------------------------------------------
    🔻Lien utiles 🔻

    ► Mon site pour dénoncer une arnaque : http://monbrouteur.com

    ---------------------------------------------------------------------
    🔻Me contacter 🔻

    🔹Contact PRO ( uniquement ) : sandoz.pro@gmail.com
    🔹Me contacter , Uniquement sur INSTAGRAM : https://www.instagram.com/sandoz_ytb

    ---------------------------------------------------------------------
    🔻Mes réseaux 🔻

    🔹Instagram : https://www.instagram.com/sandoz_ytb
    🔹X ( Twitter ) : https://twitter.com/SandozProd
    🔹Threads : https://www.threads.net/@sandoz_ytb
    🔹Tiktok : https://www.tiktok.com/@sandozprod
    🔹Facebook : https://www.facebook.com/sandozofficiel

    ---------------------------------------------------------------------
    🔻remerciements à 🔻

    ► Xception pour la minia : be.net/xceptionprod

    ---------------------------------------------------------------------


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Friday 17 October 2025 - 07:50

    L'éditeur F5 a subi une attaque complexe et hautement sophistiquée dixit The Register. Conséquence : le vol de codes sources et des détails de bugs ont été récupérés par les hackers. 

    F5 a présenté ainsi l'attaque : "En août 2025, nous avons appris qu'un acteur malveillant étatique hautement sophistiqué maintenait un accès permanent et durable à certains systèmes F5 et y téléchargeait des fichiers. Ces systèmes comprenaient notre environnement de développement de produits BIG-IP et nos plateformes de gestion des connaissances techniques. Nous avons pris des mesures d'envergure pour contenir l'acteur malveillant. Depuis le début de ces opérations, nous n'avons constaté aucune nouvelle activité non autorisée et nous estimons que nos efforts de confinement ont été fructueux.

    Suite à cet incident, nous prenons des mesures proactives pour protéger nos clients et renforcer la sécurité de nos environnements d'entreprise et de nos produits. Nous avons fait appel à CrowdStrike, Mandiant et d'autres experts en cybersécurité de premier plan pour soutenir ces travaux, et nous collaborons activement avec les forces de l'ordre et nos partenaires gouvernementaux."
    Mi-octobre, F5 confirmait : 
    - l'extradiction de données de l'environnement BIG-IP et des données liées au travail interne : ces fichiers contenaient les codes sources et des informations de vulnérabilités
    - pas de mise en évidence d'un hack du CRM interne
    - pas de mise en évidence d'un hack du chaîne de développement
    - pas de mise en évidence d'un hack du NGNIX déployé en interne
    L'attaque pourrait venir d'un Etat ou d'un groupe de hackers lié à un Etat au regard de la complexité de l'attaque. La découverte de l'attaque a eu lieu en août et l'enquête a rapidement mis en évidence le vol de codes sources, durant plusieurs semaines. 
    L'éditeur demande aux utilisateurs de déployer sans délai les dernières mises à jour pour minimiser les risques. Ces correctifs ont été réalisés après l'attaque. 
    Quels risques pour les prochains mois ? Difficile de le savoir. Si les hackers peuvent analyser le code et trouver des failles, ce n'est pas pour autant que des backdoors peuvent être installées ou exploitées. Il faudra surveiller les bulletins de sécurités de F5 des prochains mois. Cette attaque prouve une nouvelle fois que personne n'est à l'abri. 
    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 16 October 2025 - 10:05

    Signal est une application permettant de communiquer en toute confidentialité grâce au chiffrement des données. Découvrez tout ce que vous devez savoir sur la messagerie qui protège votre vie privée.

    Chaque mot que vous tapez sur internet, chaque message que vous envoyez est sauvegardé, surveillé, collecté et analysé. Les entreprises, les gouvernements, les cybercriminels et la police épient vos communications.

    Nous sommes entrés dans une ère de dystopie, et le numérique signe la fin de l’anonymat et de la vie privée. Heureusement, dans ce sombre paysage, il subsiste des logiciels permettant de conserver une confidentialité. La messagerie Signal compte parmi ces outils.

    Qu’est-ce que Signal ?

    À première vue, Signal s’apparente à d’autres applications de messagerie telles que WhatsApp, Facebook Messenger, Skype, iMessage ou tout simplement le SMS (Short Message System). Elle est disponible sur Android, iPhone, iPad, et sur ordinateur via un client pour Windows, Mac et Linux.

    C’est une application gratuite, et disposer d’un numéro de téléphone est la seule condition pour s’inscrire. L’expérience utilisateur s’apparente elle aussi à celle de WhatsApp ou Messenger.

    Il est possible de discuter par message avec un individu ou avec un groupe d’un maximum de 1000 personnes. Les utilisateurs peuvent s’échanger des fichiers, des photos ou des stickers. Ils peuvent passer des appels vocaux ou vidéo (jusqu’à 8 personnes simultanément).

    Toutefois, Signal se distingue des autres applis de messageries sur un point : elle n’est pas détenue par un géant de la technologie. Cette application est développée par une fondation non lucrative, et financée uniquement par des dons.

    Par conséquent, contrairement à Facebook, Apple ou Microsoft, les créateurs de Signal ne cherchent pas à générer de profit. Ils n’essayent donc pas de collecter un maximum de données sur les utilisateurs pour les revendre à des tiers, ou de les bombarder de publicités.

    Autre point fort : toutes les conversations sur Signal sont chiffrées de bout en bout. Cela signifie que personne ne peut les surveiller, pas même les créateurs du logiciel. Seules les personnes dans une conversation peuvent voir les messages échangés.

    Par ailleurs, Signal est totalement open-source. Le code source du client et du logiciel de serveur est entièrement disponible sur GitHub.

    L’histoire de Signal

    Les origines de l’application Signal remontent à 2010. À cette époque, une entreprise dénommée Whisper Systems lance deux applications Android : TextSecure, permettant le chiffrement des messages textuels, et RedPhone, pour le chiffrement des appels vocaux.

    En 2011, Twitter acquiert Whisper Systems. Les deux applications sont alors relaxées sous forme de logiciel open source gratuit.

    Deux ans plus tard, en 2013, l’un des fondateurs de Whisper Systems, Moxie Marlinspike, quitte Twitter. Il fonde une autre startup : Open Whisper Systems.

    Cette startup continue à développer TextSecure et RedPhone. En 2014, les deux applications fusionnent pour n’en former qu’une : Signal.

    Puis, en 2018, suite à l’acquisition de WhatsApp par Facebook en 2014 pour 19 millions de dollars, le co-fondateur Brian Acton se dispute avec Mark Zuckerberg. Il estime que la firme américaine nuit à la confidentialité de son application.

    Brian Acton quitte l’entreprise, s’associe à Moxie Marlinspike, et donne 50 millions de dollars pour créer l’organisation non lucrative Signal Foundation. Le but de cette fondation est de poursuivre le développement de l’application et de préserver sa gratuité et son caractère open-source.

    Pourquoi Signal est-elle la messagerie la plus confidentielle et sécurisée ?

    Comme évoqué auparavant, toutes les communications sur Signal sont chiffrées de bout en bout. Cela concerne les messages individuels, les messages de groupe, les transferts de fichiers et de photos, et les appels vocaux et vidéo.

    Ce chiffrement survient directement entre les appareils utilisant Signal. Il repose sur un protocole créé par les développeurs de l’application.

    C’est une différence majeure avec les autres applications de messagerie. Par exemple, Facebook peut consulter librement l’intégralité des conversations sur Messenger. La firme américaine promet qu’elle n’utilise pas le contenu de ces discussions à des fins de ciblage publicitaire… mais n’avez-vous jamais reçu une pub étonnamment liée à votre dernière conversation sur la plateforme ?

    D’autres applications proposent une fonctionnalité de chiffrement optionnel. Toutefois, Signal est la seule application à proposer cette fonctionnalité par défaut et à ne pas permettre sa désactivation.

    Outre le chiffrement, Signal offre d’autres fonctionnalités de confidentialité. Ainsi, les messages peuvent s’autodétruire et disparaitre après une période de temps.

    De plus, contrairement à la plupart des entreprises du numérique, Signal ne collecte pas de données sur les utilisateurs. Même si les autorités menaient une enquête sur un utilisateur et exigeaient que les développeurs révèlent tout ce qu’ils savent sur lui, ils n’auraient quasiment aucune information à fournir.

    Les seules traces d’activité que garde Signal sont le numéro de téléphone lié au compte, la date de dernière connexion, et la date de création du compte. C’est une différence majeure avec le bien nommé  » Facebook « , détenteur de Messenger, WhatsApp et Instagram, capable de révéler votre nom complet, l’intégralité de vos conversations, une liste des lieux où vous vous êtes connectés et bien plus encore.

    Tous vos messages, vos images et le contenu que vous échangez sur Signal sont uniquement sauvegardés localement sur votre smartphone. Vous seul pouvez transférer ces données, manuellement, entre deux appareils.

    Récemment, un nouveau système d’authentification à deux facteurs a aussi été ajouté. La sécurité est donc encore renforcée.

    Pourquoi Signal est-elle devenue si populaire ?

    Depuis plusieurs années, les personnes soucieuses de leur confidentialité utilisent Signal. Cette application existe depuis 2013, et reçoit le soutien de nombreux activistes et défenseurs de la vie privée comme Edward Snowden en 2015.

    En févier 2020, la Commission européenne a également envoyé une notification à ses employés. Ce communiqué recommandait l’application Signal en guise de messagerie instantanée. Même les soldats de l’armée américaine utilisent Signal pour communiquer de façon sécurisée sur le terrain.

    Toutefois, depuis le début 2021, la popularité de cette messagerie explose. Elle se hisse en tête des classements des applis les plus téléchargées sur Apple App Store et Google Play Store, et des personnalités comme Elon Musk ou Jack Dorsey (CEO de Twitter) en font l’éloge.

    Ce succès soudain est notamment lié au changement de conditions d’utilisation de WhatsApp. Désormais, l’application partagera encore plus de données avec Facebook. C’est la raison pour laquelle de nombreux internautes se tournent vers Signal, dans un contexte où la confidentialité est devenue une préoccupation majeure…

    Signal vs WhatsApp, Telegram, Messenger…

    Signal et WhatsApp utilisent la même technologie de chiffrement de bout en bout. Cependant, Facebook (propriétaire de WhatsApp) collecte de nombreuses informations telles que les statistiques d’utilisation ou les métadonnées.

    Par conséquent, Signal l’emporte largement en matière de confidentialité. En revanche, cette application ne propose pas de fonctionnalités de customisation esthétique comme les arrière-plans. C’est son point faible par rapport à WhatsApp.

    Comme Signal, Telegram protège votre vie privée et connaît une popularité croissante. Cependant, elle présente plusieurs défauts majeurs.

    Tout d’abord, les messages ne sont pas véritablement chiffrés de bout en bout par défaut. De plus, les groupes privés peuvent être rejoints à l’aide d’un simple lien. Ils ne sont pas modérés, et peuvent donc vite être inondés de contenu toxique et illégal. De son côté, Signal limite la capacité des groupes à 1000 personnes et ne permet pas à des inconnus de joindre ces groupes…

    Les points faibles de Signal : non, vous n’êtes pas anonyme

    Même si les communications sur Signal sont chiffrées, les utilisateurs ne sont pas totalement anonymes. Pour cause, il est nécessaire de fournir un numéro de téléphone pour s’inscrire. Ce numéro de téléphone sert d’identifiant, et permet donc de remonter à votre véritable identité.

    De plus, lorsque vous installez Signal, l’application exige l’accès aux contacts enregistrés sur votre téléphone. L’objectif est de scanner votre répertoire pour vérifier si vos contacts utilisent la messagerie.

    L’avantage est que Signal peut facilement remplacer les SMS si vos contacts l’utilisent. Toutefois, vous n’avez peut-être pas envie que vos contacts sur Signal aient votre numéro de téléphone.

    Dans ce cas, vous pouvez utiliser un numéro de téléphone secondaire obtenu auprès de services comme Skype ou Twilio. Il est aussi possible de vous tourner vers une autre application de discussion totalement anonyme et n’exploitant pas les numéros de téléphone.

    Précisons toutefois que Signal envisage de permettre une utilisation sans numéro de téléphone. Des serveurs de contact chiffrés sont en cours de développement.

    Comment commencer à utiliser Signal ?

    Pour commencer à utiliser Signal, rien de plus simple. Il vous suffit de télécharger l’application officielle sur Apple App Store pour iPhone et iPad ou Google Play pour Android.

    Si vous souhaitez utiliser Signal sur PC, vous pouvez télécharger l’application pour Windows, Mac ou Linux sur le site officiel de la Fondation Signal. Les messages sont synchronisés entre l’application pour smartphone et le logiciel pour PC, mais vous pouvez aussi désactiver cette option.

    Installez l’application et créez votre compte en entrant votre numéro de téléphone. Vous pouvez choisir d’autoriser ou non l’accès à vos contacts, pour vérifier s’ils utilisent aussi cette messagerie.

    Par la suite, vous pourrez directement commencer à converser de façon confidentielle avec vos contacts inscrits sur le service. Si vos contacts n’utilisent pas encore Signal, vous pouvez les inviter à le télécharger. Si l’un de vos contacts s’inscrit, vous recevrez par ailleurs une notification.

    Application Signal : les nouvelles fonctionnalités à découvrir en 2025

    Signal propose plusieurs fonctionnalités essentielles pour une messagerie sécurisée en 2025. La fonction de disparition automatique des messages permet désormais de programmer précisément la durée de conservation des contenus, de quelques secondes à plusieurs mois. Cette option s’applique aux conversations individuelles et aux groupes.

    Le chiffrement des sauvegardes dans le cloud offre également une protection renforcée grâce à une clé de cryptage personnalisée afin de restaurer ses conversations sur un nouveau téléphone. Bien entendu, la synchronisation entre appareils est instantanée et totalement sécurisée.

    Par ailleurs, la vérification d’identité biométrique ajoute une couche de sécurité supplémentaire. Avant d’accéder aux conversations, l’utilisateur doit confirmer son identité via empreinte digitale ou reconnaissance faciale. Cela a pour but d’empêcher tout accès non autorisé même si le téléphone est déverrouillé.

    En outre, les appels de groupe chiffrés supportent maintenant jusqu’à 50 participants simultanés avec une qualité audio et vidéo optimisée. La fonction de floutage automatique des arrière-plans protège la vie privée lors des appels vidéo.

    Enfin, le partage de fichiers sécurisé a été amélioré pour supporter des documents jusqu’à 2 Go, avec chiffrement de bout en bout et compression intelligente. Un système de vérification anti-malware analyse discrètement les fichiers avant leur ouverture sans compromettre la confidentialité.

    Cet article Signal : tout savoir sur la messagerie qui protège vos données a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 16 October 2025 - 09:26
    Deux failles 7-Zip (CVE-2025-11001/11002) permettent l’évasion de répertoire via symlinks. Mettez à jour vers la build 25.00.

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 16 October 2025 - 00:00

    Le 10ème cahier Innovation et Prospective de la CNIL explore les usages et enjeux des données post mortem, de la mort à l’immortalité numérique, depuis la gestion des données, des comptes et la transmission des données jusqu’aux nouvelles offres d’agents conversationnels entrainés sur les données des défunts.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 16 October 2025 - 00:00

    En fin d’année 2024 et dans le cadre des travaux de rédaction du Cahier IP n°10 « Nos données après nous », le LINC a lancé une enquête avec Harris Interactive – Toluna afin d’explorer les relations des Français aux données post-mortem. 


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 16 October 2025 - 00:00

    Pour le cahier IP n°10 « Nos données après nous », le LINC a analysé l’expérience utilisateur (UX) de grands services numériques afin de comprendre les possibilités données aux personnes pour le paramétrage des données post mortem.

     


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Wednesday 15 October 2025 - 16:28

    Les Anglais combattent les cyberattaques avec des crayons : plans papier pour survivre aux hacks, comme vu chez Synnovis ou Jaguar Land Rover.

    Le Royaume-Uni affronte une vague de cyberattaques. Contre toute attente, les autorités britanniques préconisent des plans d’urgence couchés sur papier. Des recommandations qui paraissent absurdes face à des menaces high-tech, mais qui visent bel et bien à restaurer la résilience des entreprises. Le Centre national de cybersécurité (NCSC) mène cette charge. Richard Horne, son directeur, insiste sur cette approche low-tech.

    Des chiffres en forte hausse et une alerte rouge

    Depuis janvier 2025, le NCSC a déjà traité 429 incidents de cyberattaque. Si le nombre reste stable par rapport à 2024, leur intensité explose.
    Les attaques d’ampleur nationale bondissent de 89 à 204 cas, dont 18 classés hautement critiques. Une hausse de 50 % qui alarme tout le pays.

    Chaque semaine, quatre cyberattaques majeures frappent le territoire anglais. Les ransomwares dominent la scène. Les hackers exigent presque toujours des paiements en Bitcoin.

    L’affaire Synnovis en dit long. En juin 2024, des intrus infiltrent ce prestataire de services pathologiques. Les hôpitaux londoniens King’s College et Guy’s & St Thomas’ s’effondrent.

    Plus de 10 000 rendez-vous médicaux s’annulent, 1 700 opérations disparaissent. Près de 300 millions de dossiers patients se retrouvent exposés. Un patient perd même la vie à cause des perturbations.

    Autre coup dur : KNP Logistics, entreprise centenaire du transport, s’effondre au printemps 2025. Des assauts coordonnés frappent la distribution ; Marks & Spencer trébuche le premier.

    Une intrusion bloque les commandes en ligne pendant plusieurs semaines, faisant plonger le titre de 300 millions de livres. Co-op suit de près. Ses rayons se vident, 65 millions de données clients s’échappent vers le dark web.

    Le constructeur Jaguar Land Rover vit l’un des pires scénarios. Le mois dernier, une cyberattaque stoppe toute production durant six semaines.

    Les pertes atteignent 50 millions de livres par semaine, menaçant 200 000 emplois dans la chaîne d’approvisionnement. Le gouvernement débloque en urgence 1,5 milliard de livres pour éviter la faillite.

    Enfin, Collins Aerospace clôt cette série noire. Deux semaines plus tôt, son système tombe à son tour. Les aéroports européens, dont Heathrow, plongent dans le chaos.

    Les compagnies aériennes ressortent les carnets d’enregistrement manuels. Les retards s’accumulent sur plusieurs jours, symbole d’un pays anglais fragilisé par la vague de cyberattaques.

    Ingénierie de résilience, la méthode anglaise contre la cyberattaque

    Face à la déferlante de cyberattaques, l’agence anglaise NCSC dégaine une arme inattendue : le papier. Les entreprises doivent désormais documenter leurs procédures hors ligne, sur des supports physiques.
    Cette approche évite la paralysie totale en cas d’incident majeur. Richard Horne l’appelle « ingénierie de résilience ». Elle anticipe les chocs, absorbe les coups et accélère la reprise après crise.

    Le gouvernement, lui, envoie des lettres aux dirigeants d’entreprise, les exhortant à conserver leurs plans analogiques. Les équipes s’exercent à communiquer sans e-mails, à redémarrer des opérations manuellement et à contourner les ransomwares qui verrouillent les disques durs.
    Une méthode simple, presque archaïque, mais diablement efficace.

    Les cybercriminels, souvent basés en Russie ou dans d’anciens États soviétiques, poursuivent avant tout un but financier. Parallèlement, une menace plus inattendue émerge : des gangs d’adolescents anglophones multiplient les attaques. Sept jeunes hackers ont déjà été arrêtés au Royaume-Uni cette année, liés à plusieurs incidents majeurs.

    Ces conseils anglais contre la cyberattaque peuvent sembler rétro dans un monde obsédé par le cloud et l’automatisation. Mais les Britanniques assument ce retour à l’ère pré-informatique. Ils affrontent les hackers… armés de crayons.

    Et l’ironie du sort veut que cette simplicité désarme souvent l’ennemi. Le NCSC, lui, va plus loin encore en proposant des outils gratuits comme Cyber Essentials, pour renforcer la défense numérique du pays.

    Cet article Cyberattaques : les conseils débiles de nos amis les Anglais a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Tuesday 14 October 2025 - 21:40

    Le bug bounty d’Apple devient le plus généreux du monde. Chéquier XXL jusqu’à 2 millions de dollars pour quiconque découvre une faille “zéro-clic” sur ses appareils. 

    Pour ceux qui ne le savent pas, une vulnérabilité zéro-clic, c’est le genre capable d’exécuter du code à distance sans aucune action de la victime. Autrement dit, elles ne nécessitent ni clic, ni lien, ni action. Une simple réception de message ou de fichier peut suffire à infecter un appareil. 

    Dans ce cas, même l’utilisateur le plus prudent n’a aucune chance de s’en protéger. Ces failles sont les plus redoutées du monde numérique. Ce n’est donc pas pour rien si Apple veut attirer les meilleurs experts en cybersécurité du globe. Quitte à faire exploser les compteurs. 

    Une faille zéro-clic, le genre de chose qui rend riche si on le détecte

    Ces vulnérabilités sont rares, mais leurs conséquences sont extrêmes. On parle d’attaques qui peuvent viser des responsables gouvernementaux, des journalistes ou des cadres d’entreprise. Certaines ont déjà été utilisées dans des opérations d’espionnage numérique soutenues par des États. En doublant la prime, Apple espère que les hackers “éthiques” mettront leur talent au service de la défense, plutôt que du marché noir.

    Les failles “zéro-clic” peuvent par exemple exploiter un simple MMS. Le téléphone reçoit le message, et l’attaque se déclenche sans que l’utilisateur ne l’ouvre. De quoi faire trembler même les experts en sécurité les plus aguerris. Cette chasse au bug s’annonce donc féroce, car dénicher une telle faille relève presque du miracle.

    Apple a aussi prévu des bonus pour les chercheurs qui découvrent des failles dans ses logiciels bêta ou qui contournent le mode de verrouillage. Résultat : les primes peuvent grimper jusqu’à plus de 5 millions de dollars. Oui, cinq millions pour un bug, c’est aussi vrai que vertigineux.

    Des millions aussi pour les failles plus “classiques”

    Même si toutes les failles ne valent pas deux millions, certaines restent très lucratives. Une vulnérabilité exploitant une attaque à distance “en un clic” peut rapporter jusqu’à un million. Les découvertes touchant les accès iCloud, les failles WebKit ou les attaques sans fil sont aussi très bien récompensées.

    Le programme ne se limite plus à iOS : macOS, watchOS et iPadOS sont également concernés. Apple étend la chasse à tout son écosystème. L’entreprise veut créer un véritable mur de cybersécurité, brique après brique, prime après prime.

    Cette nouvelle structure de récompense change la donne pour les chercheurs indépendants. Au lieu de se tourner vers des groupes privés ou des États, ils peuvent désormais collaborer directement avec Cupertino tout en empochant une somme record. Pour Apple, c’est une stratégie simple : mieux vaut payer un chercheur que réparer un scandale.

    Derrière ces chiffres, une réalité demeure : traquer une faille “zéro-clic”, c’est un peu comme chercher une aiguille dans un océan de lignes de code. Peu y parviennent, mais ceux qui réussissent deviennent des légendes de la cybersécurité.

    Cet article Vous trouvez un bug sur l’iPhone 17 ? Apple vous offre 2 millions $ a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Tuesday 14 October 2025 - 20:50

    Un SMS qui semble venir de votre banque, un ton alarmant, un lien à cliquer… et votre compte peut s’évaporer. Bouygues Telecom tire la sonnette d’alarme : une vague d’arnaques par SMS cible actuellement ses abonnés.

    Après la fuite massive de données chez Bouygues Telecom cet été, les arnaques par SMS repartent de plus belle. L’opérateur confirme que des cybercriminels s’en prennent désormais directement à ses clients. Voici comment.

    Quand la peur prend le dessus, la vigilance s’évapore

    Les victimes reçoivent un message annonçant une « opération suspecte » sur leur compte. Un classique, quoique terriblement efficace. Le ton est urgent, la panique s’installe, et beaucoup cliquent sans réfléchir. Et notez que les fraudeurs ne se présentent pas comme Bouygues. Ils parlent au nom de votre banque. 

    Une fois le lien cliqué, tout s’accélère. Une page imite parfaitement celle d’un établissement bancaire. Les victimes y entrent leurs coordonnées personnelles et bancaires, persuadées de sécuriser leur argent. En réalité, elles viennent de le livrer sur un plateau. Les escrocs récupèrent ensuite ces données pour vider les comptes ou effectuer des achats frauduleux.

    Selon Bouygues, ces SMS frauduleux exploitent directement les données volées cet été. Lors du piratage, les informations de 6,4 millions de clients ont été dérobées : numéros, adresses, IBAN… De quoi lancer une campagne d’arnaques à grande échelle. En utilisant ces données, les pirates savent exactement qui cibler et comment rendre leurs messages crédibles.

    Pour les abonnés, la prudence reste la seule arme efficace. Aucun SMS n’exige un clic immédiat. En cas de doute, mieux vaut appeler sa banque via le numéro officiel, trouvé sur son site. Et surtout, ne jamais communiquer de codes, d’identifiants ou de données sensibles. Les vrais conseillers ne les demandent jamais par SMS.

    Cet article Abonné Bouygues ? Faites ultra attention à ces arnaques par SMS a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Tuesday 14 October 2025 - 17:17

    On l'avait oublié mais Edge embarque une compatibilité avec les anciens Internet Explorer, grâce au mode IE. Microsoft a décidé de rendre son activation plus difficile suite à plusieurs attaques de type zero day, exploitant des failles du moteur JavaScript, Chakra. sans le dire ouvertement, les vulnérabilités semblent importantes pour que l'éditeur fournit qu'un minimum de détails ! Par le mode IA, les hackeurs ont pu accéder au reste du navigateur et à compromettre le terminal. Si IE a pris fin en 2002, ce mode garantit le support legacy des sites estampillés IE. 

    Depuis quelques mois, ce mode IE semble poser des nouveaux soucis de sécurité. Du spoofing avait été détecté en août dernier. Les récents zero-day ont été doublés d'une élévation de droits.

    Sans retirer le mode IE, Microsoft a décidé de rendre moins simple l'activité du mode en cachant l'option dans les paramètres...

    Si vous n'avez pas besoin de cette fonctionnalité : désactivez l'IE mode

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Tuesday 14 October 2025 - 17:00
    Peu connu du grand public, ce vétéran du secteur vend depuis plus de vingt ans une solution de géolocalisation, y compris à des régimes autoritaires. Parmi ses cibles : un journaliste enquêtant sur le Vatican, un employé d’Airbus ou la star de cinéma Jared Leto.

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 13 October 2025 - 08:53

    Dans sa dernière étude, Global Cybersecurity Skills Gap Rapport, Fortinet se focalise sur le manque de compétences en cybersécurité dans les équipes et les entreprises. Plusieurs éléments sont mis en avant par cette étude :

    • Les entreprises font de plus en plus appel à l’IA pour renforcer leur posture en sécurité et corriger leurs faiblesses dans ce domaine. Elles reconnaissent néanmoins que l’IA peut également être utilisée contre elles, pour élaborer des cyberattaques nouvelles ou améliorées. Ce constat est d’autant plus préoccupant que les compétences en IA demeurent insuffisantes au sein des équipes.
    • Le manque de sensibilisation et de formation à la cybersécurité restent les principales causes des incidents de sécurité.
    • Même si la cybersécurité est devenue une priorité pour les dirigeants d’entreprise, ceux-ci présentent généralement des connaissances limitées dans ce domaine.
    • Les entreprises privilégient des professionnels de la sécurité disposant de certifications.

    L'augmentation des incidents met sous pression les entreprises et les équipes. Il y a le manque de compétences mais aussi le manque de gestion des piles techniques pour mettre en jour les composants logiciels, patcher, les systèmes, etc.

    Le rapport de Fortinet met en avant l'IA et comment elle peut aider :

    • Les technologies de sécurité optimisées par IA ont largement été adoptées. 97 % des entreprises interrogées utilisent déjà ou prévoient de déployer des solutions de cybersécurité basées sur l'IA, avec la détection et la prévention des menaces comme principal cas d’usage. 
    • L'IA peut contribuer à alléger la charge de travail des équipes de sécurité en sous-effectif. Dans un contexte de déficit de compétences, 87 % des professionnels de la cybersécurité perçoivent l'IA comme un levier d’amélioration de leur efficacité, et non comme un substitut à leur rôle.
    • Si l'IA peut aider les équipes de sécurité, celles-ci manquent d’une expertise pour exploiter pleinement le potentiel de l’IA. Une majorité des personnes interrogées (80 %) affirment que l'IA est un levier d’efficacité pour les équipes informatiques et de sécurité hyper-sollicitées. Cependant, près de la moitié (48 %) des décideurs informatiques identifient le manque de collaborateurs disposant d’une expertise suffisante en matière d’IA comme le principal frein à un déploiement réussi. 79 % des entreprises ayant subi 9 cyberattaques ou plus en 2024 disposaient déjà d’outils d'IA, ce qui suggère que l’adoption de l’IA doit aller de pair avec une expertise solide.
    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Saturday 11 October 2025 - 00:00

    This article proposes to look back on a year of news from the LINC: publications, events & collaborations with the research community.

     


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Saturday 11 October 2025 - 00:00

    Cet article vous propose de revenir sur un an d’actualités du LINC : publications, évènements & collaborations avec le monde de la recherche.

     


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Friday 10 October 2025 - 09:47

    Discord a subi une cyberattaque via son service tiers Zendesk. Les hackers de Scattered Lapsus$ Hunters ont volé 1,6 To de données sensibles et exigent une rançon de 3,5 millions de dollars.

    Discord refuse de céder à la rançon réclamée, quitte à voir ses données exploser sur le dark web. Bleeping Computer, après avoir interrogé les deux camps, n’a reçu aucune précision de Discord sur la gestion des documents d’identité après vérification. De leur côté, les assaillants jurent avoir compromis 5,5 millions de comptes. Discord dément ces chiffres, mais la tension reste palpable. Bluff ou pas, la menace d’extorsion est réelle.

    Les fuites de données lors de la cyberattaque de Discord

    La cyberattaque de Discord aurait duré 58 heures, à partir du 20 septembre 2025. Les hackers affirment avoir exfiltré 1,6 téraoctet de données.

    Parmi elles, 1,5 téraoctet de pièces jointes issues des tickets de support et plus de 100 gigaoctets de transcriptions de conversations. Ces données proviendraient de 8,4 millions de tickets d’assistance, touchant 5,5 millions d’utilisateurs uniques.

    Les fichiers volés contiennent des adresses e-mail, numéros de téléphone, pseudos Discord, dates de naissance, identifiants de compte, indices d’activité suspecte et détails partiels sur les paiements de 580 000 usagers.

    Le groupe de hackers auraient aussi mis la main sur des copies de documents officiels. À savoir des cartes d’identité, passeports et permis de conduire transmis pour la vérification d’âge.

    Le groupe admet ignorer le nombre exact de ces justificatifs, mais évoque plus de 70 000 fichiers, estimés à partir de 521 000 tickets de vérification.

    Des chiffres contestés et une tentative d’extorsion

    Discord rejette catégoriquement les chiffres avancés par les hackers. L’entreprise précise qu’aucune violation directe de ses serveurs n’a eu lieu. L’intrusion viserait un service tiers chargé du support client.

    Selon Discord, seuls 70 000 utilisateurs seraient concernés par la fuite de documents d’identité officiels lors de cette cyberattaque. La plateforme dément les allégations de 2,1 millions de fichiers volés et parle d’une tentative d’extorsion orchestrée autour de données exagérées.

    Les informations compromises toucheraient principalement des utilisateurs américains, soumis à des lois strictes sur la protection des mineurs. Les internautes français et européens sont épargnés par la cyberattaque ayant frappé Discord.

    Refus de payer la rançon et menace de publication

    Le groupe Scattered Lapsus$ Hunters aurait réclamé à Discord une rançon initiale de 5 millions de dollars, rapidement abaissée à 3,5 millions.

    Des négociations privées se sont tenues du 25 septembre au 2 octobre. Mais, la plateforme rompt rapidement tout contact et publie un communiqué officiel.

    « Nous ne voulons pas encourager ceux qui commettent des actions illégales », déclare Discord, fidèle aux recommandations des autorités et des experts en cybersécurité. Une position ferme qui déclenche la colère du groupe. 

    Les hackers sont désormais prêts à publier l’intégralité des données volées sur le dark web si la rançon n’est pas versée.

    Discord prévoit d’informer les utilisateurs concernés via l’adresse noreply@discord.com, en précisant la nature exacte des informations compromises. En attendant, la plateforme appelle à la prudence face à tout message suspect ou tentative d’hameçonnage.

    Cet article Cyberattaque Discord : 70 000 cartes d’identité volées par les hackers, vérifiez vite a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 09 October 2025 - 13:00
    Dans un entretien au « Monde », Aurélie Bauer, de l’Agence nationale de la sécurité des systèmes d’information, évoque l’image des métiers de la cybersécurité. Pour contrer la pénurie de talents dans ce secteur, il est nécessaire d’adapter les formations et de ne plus chercher les « moutons à cinq pattes ».

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 09 October 2025 - 11:02

    La France intensifie sa lutte contre le piratage IPTV illégal en déployant un blocage IP en temps réel.

    Des réseaux IPTV clandestins diffusent des matchs de Ligue 1 et des compétitions internationales à prix dérisoires. Les diffuseurs, Canal+ et BeIN Sports en tête, perdent des centaines de millions d’euros chaque année. Pour contrer ce fléau, la justice impose des mesures comme le déréférencement sur Google et Bing. Pourtant, la menace de surblocage, déjà constatée chez les voisins européens, plane toujours.

    France intensifie le blocage IP des IPTV illégales

    Le blocage IP en temps réel, technique éprouvée en Italie et en Espagne, vise directement les serveurs racine des réseaux IPTV pirates. La traque étouffe à la source ces réseaux, des « usines » de flux aux revendeurs.

    Xavier Spender, délégué général de l’Association pour la protection des programmes sportifs (APPS), représentant diffuseurs et ligues, avait plaidé pour cette approche radicale. L’accord promet une surveillance renforcée, sans surblocage excessif

    Cependant, les sceptiques restent sur le qui-vive, rappelant les faux positifs italiens qui ont isolé des sites légitimes.

    L’ARCOM ordonne 5000 blocages

    Le 1ᵉʳ octobre 2025, le président Ajdari a présenté un bilan de la lutte renforcée contre le piratage IPTV devant le Sénat. Dans l’hémicycle, il a souligné l’accélération des mesures et l’efficacité des outils récents.

    Depuis 2022, l’ARCOM déploie des dispositifs rapides et intensifiés en 2025. Cela inclut le blocage des adresses IP de serveurs IPTV et des noms de domaine

    Les FAI, sommés de filtrer les adresses, agissent en temps quasi réel. Quelques minutes suffisent pour rendre les flux pirates inaccessibles après leur mise en ligne.

    Le cadre judiciaire se renforce lui aussi. Grâce aux actions de la Ligue de Football Professionnel (LFP), le Tribunal judiciaire de Paris autorise désormais le déréférencement. En France, Google et Bing doivent effacer les sites IPTV illégaux de leurs résultats.

    Une nouvelle traque des contournements VPN

    L’ARCOM renforce la lutte contre l’IPTV en France en ciblant les utilisateurs qui contournent les blocages IP via VPN. Les fournisseurs d’accès doivent couper l’accès à 300 adresses pirates à la demande de Canal+ et BeIN Sports.

    Malgré ces efforts, le piratage reste actif. En Italie et en Espagne, les blocages massifs n’ont pas éliminé les réseaux illégaux. De plus, des sites légitimes ont parfois été affectés.

    En France, les internautes craignent que le blocage IP bloque des services essentiels. Ajdari rassure toutefois que l’ARCOM applique des protocoles stricts pour limiter les erreurs.

    Cette lutte dépasse le secteur sportif. La loi SREN renforce les pouvoirs de l’ARCOM pour la modération numérique, la vérification d’âge des mineurs et le contrôle des plateformes comme TikTok et YouTube

    Cet article IPTV : la France va déployer ce système de blocage IP surpuissant a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Wednesday 08 October 2025 - 16:28

    Une vulnérabilité de criticité moyenne a été publiée : CVE-2025-8291. La faille explique que le module ne fait pas une vérification du ZIP64 End of Central Directory. Ce problème de vérification peut induire en erreur à la création d'une archive ZIP. 

    "La correction conserve ce comportement, mais vérifie que le décalage spécifié dans l'enregistrement du localisateur ZIP64 EOCD correspond à la valeur attendue." précise la CVE à jour. 

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Wednesday 08 October 2025 - 00:00

    The brain and nervous system have become a new frontier for what are known as “neurotechnologies.” Initially confined to the medical sector, applications are now being developed in a wide variety of private sector and commercial fields. This article provides a definition of these neurotechnologies and an overview of the types and contexts of use for “neurodata”.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Wednesday 08 October 2025 - 00:00

    The last frontier of privacy, the brain and nervous system are a testing ground for the collection and processing of a particular type of data, neurodata, for uses that go far beyond the field of health. The use of this data raises new ethical and legal issues and sparks debate on how to approach it.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Tuesday 07 October 2025 - 20:35
    Créer un virus en Python #cybersécurité #virus #antivirus #python #programming


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 06 October 2025 - 19:54

    Le ciel européen ressemble de plus en plus à un champ de bataille invisible. À Munich, des drones mystérieux surgissent, perturbent le trafic et sèment le doute.

    C’est la deuxième fois en deux jours que l’aéroport de Munich ferme ses pistes à cause de drones non identifiés. Des heures d’interruption totale, des milliers de passagers sont bloqués, et un ballet aérien est redirigé vers Stuttgart et Vienne. Ce nouvel incident s’ajoute à une série de survols suspects en Allemagne, en Belgique et dans le nord de l’Europe. Le ciel du continent est devenu une zone grise, où la frontière entre espionnage, provocation et test de défense s’efface.

    Sept heures de blackout aérien à Munich

    Jeudi soir, l’un des plus importants hubs européens, a viré en zone interdite. Entre 22h et 5h50 du matin, plus rien ne décollait ni n’atterrissait comme ceux à Copenhague il y a quelques jours. Apparemment, ils ont repéré des drones non identifiés dans la nuit, planant au-dessus des pistes à Munich. Et à dire que cette ville sortait tout juste d’une alerte à la bombe pendant l’Oktoberfest.

    Par conséquent, 17 vols sont annulés, 15 déroutés vers Stuttgart ou Vienne, et plus de 3 000 passagers sont cloués au sol. Les halls se sont transformés en camp de fortune où Lufthansa a distribué lits de camp et couvertures. Pendant que certains tentaient de dormir, d’autres (policiers, équipes de sécurité et hélicoptères) menaient une chasse au drone aussi tendue qu’infructueuse.

    Et au petit matin, toujours aucune trace des engins. Le porte-parole de l’aéroport admet même qu’il n’y a « aucune information sur le type ou le nombre de drones ».

    Ces dernières semaines, des incidents similaires ont été observés au Danemark, en Norvège et surtout en Belgique. Une quinzaine de drones ont survolé la base militaire d’Elsenborn. En Allemagne, d’autres survols visent aussi des sites critiques comme bases militaires, infrastructures énergétiques, chantiers navals…

    Le phénomène prend une tournure inquiétante puisqu’il s’agit de survols coordonnés. Ainsi, les experts en cybersécurité parlent d’une forme de guerre hybride. Ces actions invisibles testent la résistance d’un pays sans déclencher officiellement les hostilités.

    Des drones comme message venu de l’Est ?

    Officiellement, personne n’est désigné coupable. Mais, officieusement, tous les regards se tournent vers Moscou. Ursula von der Leyen, présidente de la Commission européenne, a résumé le sentiment général en affirmant que « la Russie essaie de nous tester ».

    Et comme souvent, Vladimir Poutine a répondu en plaisantant qu’il « ne le ferai plus, c’est promis ». Puis, il a aussitôt enchaîné sur une note plus froide en déclarant que « personne ne devrait douter que les contre-mesures de la Russie ne tarderont pas à venir ». Le ciel européen est donc devenu un terrain d’expérimentation stratégique.

    Face à ces incursions répétées, l’Union européenne sonne le réveil technologique. L’idée d’un mur anti-drones gagne du terrain. Ce réseau de détection et de neutralisation à l’échelle continentale. L’Allemagne envisage également d’autoriser son armée à abattre ces drones suspects.

    Cet article Aéroport de Munich bloqué par les drones : mais que se passe-t-il dans le ciel de l’UE ?! a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 06 October 2025 - 17:15
    Discord a à son tour été victime d'un piratage par le biais d'un de ses prestataires. L'accident a abouti à la fuite de données personnelles très sensibles, dont des numéros de cartes bancaires et des copies de pièces d'identité.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Saturday 04 October 2025 - 15:00

    Saviez-vous que 67 % des dirigeants considèrent désormais l’automatisation comme un pilier stratégique de leur transformation numérique ? Réponse à ce besoin, la plateforme UiPath s’impose justement comme un leader incontournable dans ce paysage en pleine évolution. Je vous invite à poursuivre cette lecture pour mieux comprendre ses fonctionnalités, ses cas d’usage et sa position sur le marché.

    Qu’est-ce que UiPath ?

    UiPath est une solution de premier plan dans le domaine de l’automatisation robotisée des processus, ou Robotic Process Automation (RPA). Fondée en Roumanie en 2005, son objectif principal est de libérer les collaborateurs des tâches chronophages et à faible valeur ajoutée. La plateforme utilise des robots logiciels pour imiter les actions humaines. Ainsi, elle exécute des processus métier sur diverses applications informatiques. Les entreprises gagnent en efficacité, réduisent les erreurs humaines et diminuent leurs coûts opérationnels.

    La reconnaissance de son leadership est solidement établie. La société est présente dans plus de 100 pays. Elle compte plus de 10 000 clients à travers le globe. Cette adoption massive témoigne de la confiance du marché. De plus, des cabinets d’analyse comme Gartner et Forrester ont désigné UiPath comme un leader dans leurs rapports de 2024. Ces distinctions concernent des domaines clés comme l’exploration de processus et le traitement intelligent de documents. Nous avons parlé de cette solution d’automatisation il y a quelques années : UiPath : tout savoir sur la plateforme de Robotic Process …

    Du repérage des processus à l’automatisation avancée

    La plateforme se distingue par son approche complète. Elle ne se contente pas d’automatiser des tâches isolées. Au contraire, elle propose un cycle de vie complet pour l’automatisation. Cela commence par la découverte des processus à optimiser. Ensuite, elle fournit les outils pour construire et gérer les robots. Enfin, elle intègre l’intelligence artificielle pour gérer des scénarios plus complexes. Cette vision globale en fait un partenaire stratégique pour la transformation numérique.

    Son accessibilité constitue un autre atout important. La plateforme est conçue sur un modèle low-code. Cela signifie que des utilisateurs avec peu de compétences en programmation peuvent créer des automatisations simples. Parallèlement, les développeurs professionnels disposent d’outils avancés pour des projets complexes. Cette double approche favorise une adoption large au sein des organisations. Elle démocratise l’automatisation bien au-delà des seuls départements informatiques.

    Les principales fonctionnalités de UiPath ?

    La UiPath Business Automation Platform est avant tout une suite logicielle intégrée. Elle couvre l’ensemble du parcours d’automatisation, de l’identification des opportunités à la gestion d’une main-d’œuvre numérique à grande échelle.

    Exploration et analyse des processus

    Avant d’automatiser, il faut comprendre la situation. La suite d’exploration de UiPath fournit une vision radiographique des opérations d’une entreprise. L’outil Process Mining analyse d’abord les journaux des systèmes d’entreprise comme SAP ERP ou Salesforce CRM. Il cartographie visuellement les flux de travail réels. Cela aide à repérer les goulots d’étranglement et les déviations par rapport au processus idéal.

    Pour compléter cette vue d’ensemble, l’outil Task Mining se concentre sur les actions des utilisateurs. Il enregistre de manière anonyme les interactions des employés avec leurs applications de bureau. L’intelligence artificielle analyse ensuite ces données pour identifier les tâches répétitives qui sont des candidates parfaites pour la robotisation. Enfin, le Communication Mining analyse les échanges non structurées, comme les emails, pour en extraire des informations exploitables.

    Automatisation des workflows

    Le cœur de la plateforme réside dans sa capacité à construire des flux d’automatisation robustes. Les développeurs utilisent une interface visuelle pour concevoir des séquences d’actions que les robots exécuteront. Ces actions peuvent inclure la saisie de données, le clic sur des boutons, l’extraction d’informations de sites web ou la manipulation de fichiers. La plateforme gère également des workflows de complexité variable, des plus simples aux plus élaborés.

    L’automatisation des processus s’appuie sur une connectivité étendue. UiPath propose un vaste catalogue de connecteurs prédéfinis pour des applications populaires comme Microsoft Office 365, Workday ou ServiceNow. Un événement dans un système, comme la réception d’une nouvelle facture, peut déclencher automatiquement un workflow complet. Le robot exécute alors une série d’étapes prédéfinies sur plusieurs applications sans aucune intervention humaine.

    Outils pour développeurs et intégrations

    La plateforme offre un environnement de développement complet et flexible. L’outil principal, Studio, est un concepteur visuel puissant pour créer des robots. Il propose des fonctionnalités avancées pour les développeurs professionnels. Pour les utilisateurs métier, StudioX offre une expérience simplifiée avec une approche par glisser-déposer. Ces outils aident à créer des applications low-code personnalisées pour interagir avec les automatisations.

    Parmi les principales forces de UiPath, il y a sa gestion de l’automatisation hybride. En fait, la plateforme combine de manière transparente deux approches. L’automatisation UI est indispensable pour interagir avec les applications anciennes qui ne disposent pas d’API. Parallèlement, l’automatisation API offre une communication rapide et fiable avec les systèmes modernes. Cette double capacité est indispensable pour automatiser des processus de bout en bout dans des environnements informatiques hétérogènes.

    Intelligence artificielle et automatisation avancée

    UiPath enrichit ses robots avec des capacités d’intelligence artificielle. Cela leur donne le pouvoir de gérer des tâches qui nécessitent une forme de cognition. La fonctionnalité Document Understanding utilise la reconnaissance optique de caractères (OCR) et le machine learning pour extraire des données de documents non structurés comme des factures ou des contrats. C’est une compétence essentielle, car une grande partie des données d’entreprise n’est pas structurée.

    Une autre technologie clé est le Computer Vision autorise les robots à « voir » et interpréter les écrans d’ordinateur comme un humain. Cette capacité est particulièrement utile pour automatiser des applications dans des environnements virtualisés comme Citrix, où les sélecteurs traditionnels ne fonctionnent pas. L’IA générative est également intégrée pour agir comme un assistant, ce qui aide les employés à accomplir leurs tâches plus rapidement et plus intelligemment.

    Cas d’usage des solutions UiPath

    L’impact de UiPath se mesure à travers ses applications concrètes dans divers secteurs. Dans les services financiers, la plateforme automatise des processus comme l’ouverture de comptes clients ou le traitement des demandes de prêt. Ces tâches impliquent la vérification de documents et la saisie de données dans plusieurs systèmes. L’automatisation réduit les délais de traitement de plusieurs jours à quelques heures.

    Le secteur de la santé bénéficie également de l’automatisation. Le traitement des demandes de remboursement auprès des assurances est un processus notoirement complexe et manuel. Les robots UiPath peuvent extraire les informations des formulaires, les valider par rapport aux règles de l’assureur et soumettre les demandes. Cela libère le personnel administratif. Ils peuvent alors se concentrer sur des tâches à plus forte valeur ajoutée, comme l’accompagnement des patients.

    Dans l’industrie manufacturière, UiPath optimise la chaîne d’approvisionnement. Le fabricant d’appareils électroménagers Arçelik a utilisé la plateforme pour automatiser le traitement de ses commandes. En intégrant Document Understanding, l’entreprise a réalisé des gains d’efficacité de 5 à 6 % dans son département logistique. De plus, les délais de mise en œuvre des projets d’automatisation ont été réduits, ce qui accélère le cycle d’innovation interne.

    La fonction publique utilise aussi UiPath pour moderniser ses services. Le Département américain des Anciens Combattants a transformé son processus de traitement des demandes. Auparavant, ce processus prenait en moyenne 27 jours. Grâce à l’automatisation, ce délai a été réduit à seulement 12 heures. Cet exemple illustre le potentiel de la technologie pour améliorer l’efficacité des services gouvernementaux et réduire les temps d’attente pour les citoyens.

    UiPath ancien combattant

    Prix et formules d’abonnement UiPath

    Pour les individus et les petites équipes, UiPath propose une version gratuite. Cette édition Community est idéale pour l’apprentissage et le développement de petites automatisations. Elle donne accès à la plupart des outils de développement, mais avec des limitations pour une utilisation en production à grande échelle. De plus, UiPath offre une période d’essai de 60 jours pour ses formules payantes.

    Les prix d’abonnement démarrent à 420 USD par mois, ce qui positionne la solution sur le segment premium du marché. Le modèle économique repose principalement sur des abonnements annuels. La tarification exacte dépend des composants de la plateforme utilisés. Elle varie aussi selon le nombre de robots déployés et le volume d’utilisation des services d’IA.

    Le plan Pro est conçu pour les équipes et les petites entreprises. Il inclut des fonctionnalités supplémentaires pour la collaboration et la gestion des robots. Ce plan donne accès à un nombre plus important de ressources et à un support technique. Il constitue une porte d’entrée pour les organisations qui souhaitent commencer à déployer l’automatisation de manière plus structurée.

    Enfin, le plan Enterprise est destiné aux grandes organisations. Il offre un accès illimité à l’ensemble de la plateforme. Cela inclut des outils avancés de gouvernance, de sécurité et d’analyse. Ce plan est nécessaire pour gérer une main-d’œuvre numérique de plusieurs centaines ou milliers de robots. Il donne également accès à des services d’IA à grande échelle et à un support client prioritaire. C’est la solution de choix pour les entreprises où l’automatisation est une initiative stratégique.

    uipath - tarif

    Quid des alternatives à UiPath ?

    Microsoft Power Automate est un concurrent redoutable. Il bénéficie de son intégration native avec l’écosystème Microsoft Azure et 365. Son modèle de tarification agressif le rend attractif pour les entreprises déjà clientes de Microsoft. D’autres acteurs historiques du RPA sont également des concurrents directs.

    Automation Anywhere et SS&C Blue Prism sont des plateformes robustes qui ciblent les grandes entreprises. Elles se différencient par leur architecture, leurs fonctionnalités de sécurité et leur approche de l’automatisation cognitive. Le choix entre ces plateformes dépend souvent des besoins spécifiques de l’entreprise en matière de gouvernance de données et d’évolutivité.

    Il faut aussi distinguer UiPath des plateformes d’intégration plus simples. Des outils comme Zapier automation sont excellents pour connecter des applications web modernes via leurs API. Ils sont faciles à utiliser et peu coûteux. Cependant, ils ne possèdent pas les capacités d’automatisation d’interface utilisateur nécessaires pour interagir avec des applications de bureau ou des systèmes anciens. Ils manquent également des outils de gouvernance et d’analyse de processus indispensables.

    Enfin, des alternatives de niche ou spécialisées existent. Konfuzio est une plateforme axée sur le traitement intelligent des documents. Elle concurrence directement le module Document Understanding de UiPath. Des solutions open source comme WorkFusion offrent une plus grande flexibilité pour les entreprises avec de solides compétences techniques.

    Cet article UiPath redéfinit l’automatisation intelligente en entreprise a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Friday 03 October 2025 - 15:00

    Face à la sophistication croissante des cyberattaques, l’expertise de Mandiant est-elle notre meilleur rempart ? Cette société, désormais intégrée à Google Cloud, se trouve en première ligne d’une guerre numérique invisible. Ces prochains paragraphes décryptent son histoire, ses méthodes et sa position face aux menaces émergentes. Vous découvrirez comment ses enquêtes ont redéfini la cybersécurité moderne. Si vous le voulez bien, passons en revue les rouages de ce géant de la cyberdéfense.

    Mandiant, de ses débuts à sa notoriété

    Kevin Mandia a fondé l’entreprise en 2004 sous le nom de Red Cliff Consulting. Ancien officier de l’US Air Force, il a insufflé une culture axée sur la compréhension de l’adversaire. La société a été rebaptisée Mandiant en 2006. Elle se concentre alors sur la réponse à incident pour les grandes organisations. Son expertise s’est rapidement imposée sur des cas complexes. Elle a ainsi attiré des investissements stratégiques en 2011 pour accélérer sa croissance.  

    La notoriété mondiale est arrivée en 2013 avec une publication explosive. Le rapport APT1 a exposé publiquement une unité de cyberespionnage liée à l’armée chinoise. Cette analyse a marqué un tournant pour l’industrie de la sécurité. Elle a démontré la capacité d’une entreprise privée à produire de l’intelligence de niveau étatique. Ce succès a conduit à son acquisition par l’entreprise FireEye la même année pour un milliard de dollars.  

    Après cette fusion, Mandiant a continué de diriger les enquêtes les plus critiques. La synergie visait à combiner l’expertise humaine avec des produits de sécurité. Cependant, en 2021, la branche produits de FireEye a été vendue. Cette scission a permis à Mandiant de redevenir une entité indépendante. Ce mouvement stratégique a clarifié sa position de pure expertise, focalisée sur le service.  

    Cette indépendance retrouvée a renforcé son attractivité sur le marché. L’entreprise s’est positionnée comme un acteur agnostique, focalisé uniquement sur l’intelligence. Cette pureté stratégique a ouvert la voie à une nouvelle phase de son évolution. Elle a préparé le terrain pour son intégration au sein de l’un des géants de la technologie. Cette étape a confirmé son statut d’élite dans la cyberdéfense.

    Réponse à incident et enquêtes cyber

    Le cœur de métier de Mandiant est la gestion des incidents. Ses équipes sont mobilisées pour analyser et contenir les brèches de sécurité les plus graves. Elles interviennent sur des systèmes complexes après une attaque. L’objectif est de comprendre la méthode des attaquants et de restaurer les opérations. Cette activité constitue la source principale de son intelligence unique.  

    Les experts en cybersécurité de l’entreprise sont disponibles 24 heures sur 24. Les clients sous contrat bénéficient d’un temps de réponse garanti de deux heures. Cette réactivité est cruciale pour limiter l’impact financier et opérationnel d’une cyberattaque. Chaque intervention enrichit une base de connaissances propriétaire sur les tactiques adverses. L’expérience du terrain est donc directement capitalisée.  

    En 2023, Mandiant a consacré plus de 400 000 heures à la réponse aux attaques. L’entreprise a assisté plus de 2 400 organisations à travers le monde. Ces chiffres illustrent l’échelle de ses opérations. Chaque cas, du  ransomware à l’espionnage d’État, est une source de données. Ces informations alimentent ensuite ses autres services de manière continue.

    Le processus d’enquête est méthodique et rigoureux. Il couvre l’analyse forensique, l’ingénierie inverse de logiciels malveillants et la traque des acteurs de la menace. Les consultants en cybersécurité aident également à la communication de crise et à la remédiation. L’approche est holistique, de la technique à la stratégie. Elle vise à rendre les organisations plus résilientes après une crise.  

    Mandiant - solutions de cybersécurité

    Affaires marquantes de Mandiant

    L’affaire APT1 en 2013 a transformé la perception de la cyberguerre. Grâce à la liaison d’une campagne de cyberespionnage à l’unité 61398 de l’armée chinoise, Mandiant a changé les règles. Le rapport a fourni des preuves techniques détaillées et des milliers d’indicateurs de compromission. Il a fait passer le cyberespionnage d’un sujet secret à un enjeu géopolitique public.  

    En 2020, Mandiant a découvert l’attaque de la chaîne d’approvisionnement SolarWinds. Des acteurs liés à la Russie avaient inséré une porte dérobée dans un logiciel de confiance. Cette attaque a touché des milliers d’organisations, y compris des agences gouvernementales américaines. L’enquête a révélé un niveau de sophistication et de patience sans précédent. Elle a souligné la vulnérabilité des chaînes logicielles.  

    L’année suivante, l’attaque par ransomware contre Colonial Pipeline a paralysé le plus grand oléoduc des États-Unis. Mandiant a mené l’enquête sur cet incident critique. L’attaque, menée par un groupe criminel, a provoqué des pénuries de carburant et un état d’urgence. Elle a démontré comment une cyberattaque à but lucratif pouvait menacer la sécurité nationale. Pour aller plus loin, lisez Cyberguerre : ces malwares menacent la démocratie

    Ces trois affaires illustrent l’évolution des menaces. Elles montrent le passage de l’espionnage ciblé aux attaques systémiques à grande échelle. L’expertise de Mandiant a été cruciale pour comprendre ces nouvelles dynamiques. Chaque enquête a fourni des leçons fondamentales à toute l’industrie. L’entreprise a ainsi contribué à définir les stratégies de défense modernes.

    Mandiant managed defense

    Rachat de Mandiant par Google Cloud

    Membre du groupe Alphabet, Google a annoncé l’acquisition de Mandiant en mars 2022. La transaction, entièrement en numéraire, s’est élevée à 5,4 milliards de dollars. Il s’agissait de la deuxième plus grande acquisition de Google à l’époque. Ce mouvement stratégique visait à renforcer massivement les capacités de  Google Cloud en matière de sécurité. L’opération a été finalisée en septembre 2022.  

    L’objectif principal de ce rachat est de créer une synergie unique. Il s’agit de fusionner l’intelligence humaine de Mandiant avec l’échelle et l’intelligence artificielle de Google. Mandiant apporte une connaissance approfondie des attaquants, acquise sur le terrain. Google fournit une infrastructure capable d’analyser des pétaoctets de données en temps réel. Cette combinaison est conçue pour anticiper les menaces.  

    Mandiant est désormais intégré à la division Google Cloud. La marque Mandiant est cependant conservée, signe de sa forte réputation. L’acquisition permet à Google de proposer une suite de sécurité de bout en bout. Elle couvre la prévention, la détection, l’analyse et la réponse. Cela positionne Google comme un concurrent majeur face à Microsoft et Amazon dans la sécurité cloud.  

    Pour les clients, cette intégration promet une sécurité plus proactive. Les renseignements de Mandiant alimentent les outils de Google comme Chronicle et Siemplify. L’idée est d’automatiser la détection des menaces complexes. Cette approche vise à réduire le temps de réponse et à combler le déficit d’experts en sécurité. La stratégie à long terme est de tendre vers des opérations de sécurité autonomes.  

    Mandiant appartient désormais à Google

    Outils et méthodes en cybersécurité

    L’approche de Mandiant repose sur une stratégie guidée par l’intelligence (intelligence-led). Chaque action, de la prévention à la réponse, est informée par une connaissance actualisée des menaces. Cette méthodologie proactive se concentre sur les tactiques, techniques et procédures (TTP) des adversaires. Elle permet de construire des défenses pertinentes face aux attaques réelles.  

    La plateforme Mandiant Advantage est au cœur de cette stratégie. Il s’agit d’une solution SaaS qui donne accès à l’intelligence sur les menaces. Elle aide les équipes de sécurité à comprendre qui les cible et comment. La plateforme automatise l’investigation des alertes et valide l’efficacité des contrôles de sécurité. Elle rend l’expertise de Mandiant accessible à plus d’organisations.

    Les évaluations de sécurité s’appuient sur des cadres reconnus. Le framework MITRE ATT&CK est utilisé pour cartographier les comportements des attaquants. Les simulations d’attaques (Red Team) testent les défenses contre des scénarios réalistes. Ces exercices permettent d’identifier les failles de sécurité avant qu’elles ne soient exploitées. Ils mesurent la performance réelle des systèmes de protection.  

    Le modèle conceptuel de l’entreprise est « The Defender’s Advantage« . Il s’articule autour de six fonctions critiques pour une cyberdéfense efficace. Ces fonctions sont : l’intelligence, la chasse (hunt), la détection, la réponse, la validation et le commandement. L’orchestration de ces six piliers aide à créer un programme de sécurité résilient. Cette approche structurée aide les organisations à optimiser leurs ressources.  

    Sur le même sujet :

    Alta Ares : comment la France mise sur l’IA pour la défense ?

    Cybersécurité : un salarié français sur trois vulnérable

    SIDO & Lyon Cyber Expo 2025 : 60 conférences pour

    IA et Cybersécurité – Lakera bouscule les codes

    Mandiant face à l’essor des cyberattaques pilotées par l’IA

    Mandiant identifie l’intelligence artificielle comme une double révolution. D’une part, les attaquants l’utilisent pour améliorer leurs opérations. D’autre part, l’IA offre des outils de défense sans précédent. L’entreprise se positionne sur ces deux fronts. Elle analyse activement l’utilisation malveillante de l’IA. Simultanément, elle l’intègre dans ses propres solutions de sécurité.  

    Le rapport Cybersecurity Forecast 2025 de l’entreprise prédit une augmentation des attaques assistées par IA. Les acteurs de la menace emploieront des modèles d’IA générative. Ils créeront des campagnes de phishing plus convaincantes et des deepfakes pour l’usurpation d’identité. L’IA permettra également d’automatiser la découverte de vulnérabilités et de générer du code malveillant polymorphe.  

    Pour contrer ces menaces, Mandiant propose des services de conseil en sécurité de l’IA. Ces services aident les organisations à sécuriser leurs propres modèles d’IA. Ils évaluent l’architecture, les données d’entraînement et les applications basées sur l’IA. Des exercices de Red Teaming spécifiques à l’IA identifient les risques uniques liés à ces systèmes. La défense doit s’adapter à cette nouvelle surface d’attaque.

    L’intégration avec Google amplifie la capacité de Mandiant à utiliser l’IA pour la défense. Les données uniques collectées lors des interventions servent de matériel d’entraînement pour les modèles de détection de Google. L’objectif est de créer une IA défensive capable d’identifier les signaux faibles d’une attaque générée par une autre IA. La future bataille de la cybersécurité se jouera au niveau des algorithmes.

    Cet article Découvrez Mandiant, filiale de Google en réponse aux cybermenaces de demain a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 02 October 2025 - 17:01
    Apprendre à coder n'est pas seulement suivre sa passion, c'est quelque chose qui devrait être obligatoire en informatique. Mais comment bien s'y prendre ? ⏬ Cliquez ci-dessous pour en savoir plus ⏬.

    Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1

    ▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂

    ✅ Les exemples de Prompt pour Chat GPT ► https://cyberini.com/EXEMPLES_DE_PROMPTS.txt

    ✅ Le site pour obtenir votre plan d'apprentissage complet ► http://bit.ly/4nvvPiG

    ✅ Le site pour pratiquer avec des outils et systèmes sans rien installer + guide IA en Français ► http://bit.ly/4gTGFNd

    ✅ MOOC Cybersécurité 100% GRATUIT avec certificat ► https://cyberini.com/cours/mooc-cybersecurite/

    👨‍💻 TOUT APPRENDRE sur le HACKING et LA PROGRAMMATION PYTHON avec + de 80h de cours vidéo ► https://cyberini.com/pack-cours-cyberini/ (Mises à jour, Support, QCM/Exercices inclus).

    ▂▂▂▂▂▂ DESCRIPTION ▂▂▂▂▂▂

    Par quel langage commencer ? quels sont les meilleurs langages de programmation ? Ces questions vous sont obligatoirement passées par la tête... et pourtant elles ne sont pas celles par lesquelles vous devez commencer votre apprentissage. Nous voyons dans cette vidéo quelle question vous devez vous poser avant tout et comment bien apprendre et progresser sans risque d'échec.

    🗨️ On se retrouve dans les COMMENTAIRES pour toutes remarques/questions !

    ▂▂▂▂▂ EN SAVOIR PLUS ▂▂▂▂▂

    📲 FACEBOOK : https://www.facebook.com/LeBlogDuHacker/
    📲 X : https://x.com/LeBlogDuHacker
    📲 LINKEDIN : https://www.linkedin.com/in/michel-kartner-68981191/
    🌐 WEB : https://www.leblogduhacker.fr - https://cyberini.com

    ▂▂▂▂▂▂▂▂ À PROPOS ▂▂▂▂▂▂▂▂

    👨‍💻 Michel KARTNER est à l'origine de Cyberini et Le Blog Du Hacker. Consultant cyber reconverti en formateur cybersécurité indépendant, il cherche à partager ses connaissances dans le but d'aider le plus grand nombre à se protéger contre les cybermenaces et à progresser dans le domaine.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 02 October 2025 - 15:00

    Imaginez un antivirus capable d’anticiper une cyberattaque avant même qu’elle ne se produise. Ce n’est pas de la science-fiction, mais la promesse tenue par Deep Instinct. Alors que les menaces zero-day et les ransomwares prolifèrent, les solutions traditionnelles montrent leurs limites. Les entreprises cherchent alors désespérément une protection plus robuste et proactive. Je vous propose de plonger au cœur de cette innovation.

    Qu’est-ce que Deep Instinct ?

    Cette entreprise a été fondée en 2015 par Guy Caspi, Dr. Eli David et Nadav Maman. Son siège social se trouve à New York, tandis que son pôle de recherche est basé à Tel Aviv en Israël. Sa mission est d’instaurer une approche proactive et prédictive de la cybersécurité. Ainsi, elle s’écarte des modèles réactifs traditionnels. L’objectif est de neutraliser les menaces avant toute exécution.

    La société a attiré des investissements stratégiques significatifs pour soutenir sa croissance. Elle a notamment levé 43 millions de dollars en série C, puis 100 millions en série D. L’investissement de NVIDIA en 2017 fut particulièrement déterminant. La marque a fourni un accès essentiel à la technologie GPU, indispensable pour l’entraînement de ses modèles d’intelligence artificielle complexes.

    Une solution basée sur le deep learning

    Le cœur de sa technologie est le DSX Brain, un framework de deep learning propriétaire. Contrairement au machine learning classique, il ne requiert pas d’ingénierie humaine des caractéristiques. Le système apprend de manière autonome à partir de centaines de millions de fichiers bruts. Par conséquent, il identifie l’ADN des menaces plutôt que de simples signatures.

    Ce modèle technologique unique propose une analyse en pré-exécution. La plateforme rend son verdict en moins de 20 millisecondes, avant qu’un fichier malveillant ne puisse s’activer. Cette méthode préventive s’oppose directement aux solutions EDR (Endpoint Detection and Response). Celles-ci doivent laisser une attaque commencer pour la détecter, ce qui est jugé trop tardif. Abonnez-vous à notre chaine YouTube pour davantage d’actualités et de conseils en cybersécurité :

    Quelles solutions sont proposées par l’entreprise ?

    La gamme de produits de Deep Instinct couvre les principaux vecteurs de menace. La solution phare, Deep Instinct Prevention Platform, se décline pour la protection des endpoints. Elle inclut des agents légers pour les postes de travail, les serveurs et les mobiles. Cette plateforme offre une protection préventive contre les malwares et les ransomwares. Elle garantit une couverture hors ligne et sans connexion internet.

    L’entreprise propose également une protection spécifique pour les applications mobiles sous iOS et Android. Ce module sécurise les appareils contre les applications malveillantes et les attaques phishing. Il s’intègre parfaitement avec les solutions de gestion des appareils mobiles, ou MDM. Cette approche holistique assure une sécurité totale sur tous les types de terminaux.

    Pour les environnements virtualisés, Deep Instinct a développé une solution dédiée. Elle protège les VDI comme Citrix Virtual Apps et VMware Horizon sans dégrader les performances. Cette optimisation est vitale pour maintenir une expérience utilisateur fluide. La solution fonctionne sans nécessiter d’agent sur chaque machine virtuelle et ainsi simplifier le déploiement.

    La gestion centralisée s’effectue via une console unique, le D-Console. Cette interface offre une visibilité complète sur le parc et les événements de sécurité. Les administrateurs peuvent ainsi appliquer des politiques granulaires et consulter des rapports détaillés. L’ensemble forme un écosystème cohérent et facile à administrer au quotidien.

    À qui s’adressent les services de Deep Instinct ?

    Les services de Deep Instinct ciblent ainsi les grandes entreprises et les secteurs sensibles. Les organisations confrontées à des menaces persistantes et avancées tirent un bénéfice immédiat. Les secteurs de la finance, de la santé et de la défense figurent parmi ses clients historiques. Ces acteurs recherchent une protection absolue pour leurs données critiques et leur infrastructure.

    Les entreprises soumises à une stricte conformité réglementaire trouvent aussi un avantage décisif. La solution aide à satisfaire aux exigences du RGPD, de HIPAA ou de PCI DSS. Sa capacité à bloquer les violations de données évite des amendes colossales. La journalisation des événements facilite également les audits de sécurité et les rapports aux autorités.

    Les sociétés avec une grande flotte d’appareils mobiles constituent un autre public clé. La protection des smartphones et tablettes professionnels est devenue un enjeu important. Deep Instinct sécurise ces terminaux sans affecter leur autonomie ou leurs performances. Cet équilibre entre sécurité et expérience utilisateur est déterminant.

    Enfin, toute organisation victime de ransomwares ou qui cherche à moderniser sa sécurité devrait évaluer Deep Instinct. La plateforme s’intègre dans une stratégie de Zero Trust ou de consolidation des outils. Elle répond à un besoin croissant de solutions plus efficaces et moins complexes à gérer.

    Quels sont les tarifs pratiqués chez Deep Instinct ?

    Deep Instinct applique une politique tarifaire typique des éditeurs de cybersécurité d’entreprise. Les coûts ne sont pas publics et nécessitent une demande de devis personnalisé. Cette approche permet d’adapter le prix au nombre de dispositifs à protéger et aux modules choisis. La licence s’exprime généralement par appareil et par an, avec des remises volume.

    L’investissement initial inclut les coûts de déploiement et de formation. L’entreprise propose des packages d’intégration pour assurer une mise en œuvre fluide. Ces services professionnels garantissent une adoption rapide et une valeur ajoutée immédiate. Le retour sur investissement se calcule par les incidents évités et la productivité préservée.

    Le Total Cost of Ownership peut sembler élevé comparé à des solutions grand public. Cependant, il devient très compétitif face aux autres plateformes enterprise comme CrowdStrike ou SentinelOne. La réduction des coûts liés aux incidents et à la gestion compense largement la différence. Les entreprises économisent sur la réponse aux incidents et la maintenance opérationnelle.

    Des options de paiement flexibles existent pour s’adapter aux contraintes budgétaires. Les contrats incluent toujours le support technique et les mises à jour du modèle de deep learning. Cette maintenance continue est essentielle pour affronter l’évolution constante de la menace cyber.

    Avis personnel sur Deep Instinct

    Le principal atout de Deep Instinct est son approche préventive et prédictive. La solution arrête les menaces avant leur exécution et élimine tout risque d’infection. Son taux de détection exceptionnel dépasse 99% dans les tests indépendants. Cette performance surpasse largement les antivirus classiques et même certaines solutions EDR.

    Un second avantage important est son impact minimal sur les performances du système. L’agent utilise moins de 1% de CPU et seulement quelques mégaoctets de mémoire. Cette frugality résout le problème classique de ralentissement induit par les scans. Les utilisateurs finaux ne subissent aucune interruption dans leur travail quotidien.

    La plateforme réduit aussi considérablement la charge de travail des équipes SOC. Grâce à l’élimination de presque tous les false positives, elle évite les alertes inutiles. Les analystes peuvent ainsi se concentrer sur les véritables menaces. Cette efficacité opérationnelle se traduit par des économies substantielles en ressources humaines.

    Deep Instinct se distingue également par sa capacité à fonctionner sans connexion constante à Internet. Cette autonomie offre une protection continue même dans des environnements isolés ou sensibles, comme les réseaux industriels ou militaires. De plus, la solution bénéficie d’une certification de sécurité élevée, facilitant son adoption dans les secteurs réglementés.

    Son architecture légère permet un déploiement rapide sur des parcs informatiques étendus. Les entreprises peuvent ainsi sécuriser des milliers de postes sans refonte importante de leur infrastructure. Cette simplicité opérationnelle renforce l’attractivité de la solution pour les grandes organisations.

    Quelques ponts d’amélioration relevés

    La limite principale concerne son positionnement sur le marché des très grandes entreprises. Les PME pourraient trouver la solution trop onéreuse ou complexe pour leurs besoins. L’intégration avec un parc informatique très hétérogène peut parfois nécessiter un effort supplémentaire. Cependant, cet inconvénient reste marginal au regard de la protection obtenue.

    Le manque de visibilité sur les processus bloqués est un autre frein potentiel. Contrairement à certaines solutions EDR, Deep Instinct ne fournit pas toujours un niveau de détail suffisant pour les équipes de réponse aux incidents. Cela peut compliquer les analyses post-mortem ou les audits de sécurité.

    Enfin, la dépendance à un moteur propriétaire basé sur le deep learning peut susciter des interrogations chez certains RSSI. L’absence de transparence sur les modèles utilisés ou les critères de décision peut limiter la confiance dans des contextes exigeant une traçabilité complète des actions de sécurité.

    Je vous invite également à consulter notre Guide sur la cybersécurité : tout ce qu’il faut savoir

    Les alternatives à Deep Instinct

    Le marché offre plusieurs alternatives sérieuses à la solution de Deep Instinct. CrowdStrike Falcon représente un concurrent direct avec une plateforme cloud-native. Son module AV nouvelle génération et son EDR sont très performants. CrowdStrike mise sur une collecte massive de données et une télémétrie avancée. Son approche est plus réactive que préventive mais reste excellente.

    SentinelOne propose une plateforme autonome qui combine prévention et réponse. Sa technologie Storyline automatise la réponse aux incidents sur les endpoints. SentinelOne se distingue par sa facilité de déploiement et sa gestion centralisée. L’entreprise affiche une croissance rapide et une forte adoption sur le marché.

    Microsoft Defender for Endpoint constitue une option intégrée pour les environnements Microsoft. La solution bénéficie d’une intégration parfaite avec l’écosystème Windows et Azure. Son coût peut être attractif pour les clients déjà engagés avec Microsoft. Ses performances se sont nettement améliorées ces dernières années.

    BlackBerry Cylance fut un pionnier de l’IA dans la cybersécurité, avant son rachat. La solution utilise aussi du machine learning pour prédire et prévenir les menaces. Son approche est similaire à celle de Deep Instinct, mais avec une histoire différente. Elle reste une alternative crédible pour les organisations qui recherchent une protection prédictive.

    Cet article Avec Deep Instinct, la cybersécurité se gère via une IA prédictive a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 02 October 2025 - 09:21

    Django lance 3 mises à jour de sécurité : 5.2.7, 5.1.13 et 4.2.25. Déployez la mise à jour si vous êtes impacté(e).

    Deux CVE majeures sont corrigées :

    - CVE-2025-59681 : injection SQL dans Query.Set, alias, aggregate, etc. 

    - CVE-2025-59682 : accès à des dossiers non autorisés via une brèche dans archive.extract()

    Django 6, actuellement en développement, est impacté mais ces CVE sont réduites directement dans la version alpha

    Annonce : https://www.djangoproject.com/weblog/2025/oct/01/security-releases/

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 02 October 2025 - 00:00

    Le cerveau et le système nerveux se sont mués en un nouvel espace de conquête pour celles que l’on nomme les « neurotechnologies ». D’abord cantonné au secteur médical, des applications se développent dans une grande variété de secteurs d’activité relevant du secteur privé, ou à visées commerciales. Cet article propose une définition de ces neurotechnologies ainsi qu’un panorama des typologies et contextes d’usages pour les « neurodonnées ».


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 02 October 2025 - 00:00

    Dernière frontière de l’intimité, le cerveau et le système nerveux sont un terrain d’expérimentation pour la collecte et le traitement d’un genre particulier, les neurodonnées, pour des usages qui dépassent largement le cadre de la santé. L’usage de ces données pose de nouveaux enjeux éthiques et juridiques, et suscite des débats sur la manière de l’aborder.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Wednesday 01 October 2025 - 22:01
    Attaques via Drift-Salesforce : fuites massives de données et procès en Californie exposent les failles de la cybersécurité en chaîne d’approvisionnement.

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Wednesday 01 October 2025 - 21:54
    Google Drive déploie une IA anti-ransomware : une nouvelle couche de sécurité entre antivirus et restauration, intégrée à Workspace.

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Tuesday 30 September 2025 - 07:36

     Longtemps considérée comme une question reléguée à un futur lointain, la cryptographie post-quantique (PQC) est aujourd’hui une réalité. Keyfactor a relevé les 6 excuses les plus courantes et explique pourquoi il est urgent de les dépasser.

    1. « Nous ne savons pas quels algorithmes seront nécessaires »

    Cet argument ne tient plus puisque le NIST a publié les premiers standards PQC en août 2024. Les entreprises disposent désormais d’une base solide pour tester leur interopérabilité et renforcerleur agilité cryptographique. Attendre que « tout soit finalisé » reviendrait à retarder inutilement une transition inévitable.

    2. « Nous attendons de voir ce que font les autres »

    A l’ère quantique, temporiser revient à s'exposer et à mettre en danger son activité. Les cybercriminels appliquent déjà la tactique du « Harvest Now, Decrypt Later », en collectant aujourd’hui les données pour les déchiffrer demain grâce à la puissance quantique. Pourtant, 24 % des entreprises préfèrent attendre que d’autres ouvrent la voie pour les suivre. Un pari risqué : chaque jour perdu réduit le temps de migration et augmente l’exposition aux menaces. 

    3. « Ce n’est pas notre priorité absolue »

    De nombreuses entreprises continent de reléguer la transition vers le PQC au second plan, alors même que : 

    • 72 % des décideurs reconnaissent qu’il s’agira d’une transition majeure,
    • 20 % estiment même qu’il s’agira du défi le plus important depuis le passage à l’an 2000,

    Malgré cette prise de conscience, seuls 28 % des dirigeants ont alloué un budget et des ressources humaines pour mener leur migration vers la PQC. Ce décalage entre conscience du risque et action concrète pourrait avoir de graves conséquences. Par ailleurs, les entreprises dont l’autorité de certification racine expire dans les 3 prochaines années doivent obligatoirement préparer leur infrastructure PKI de nouvelle génération.

    4. « Nous attendrons que les risques soient imminents »

    Un tiers des entreprises (33%) n’envisagent d’agir que lorsque la menace sera tangible. C’est ignorer que le PQC n’est pas une simple mise à jour « clé en main » : il s’agit d’un projet qui exige uninventaire des systèmes, une planification et des tests approfondis. Ce processus prendra plusieurs années. Lorsque la menace sera avérée, il sera probablement déjà trop tard pour réagir. 

    5. « Les normes et les délais ne sont toujours pas clairs »

    C’était peut-être le cas hier mais aujourd’hui le NIST a officialisé les premiers standards PQC et l’Union Européenne a fixé des stratégies claires d’ici 2026 et impose des mises à jour critiques à réaliser avant 2030. Autrement dit, le calendrier est désormais établi et attendre n’a plus de raison d’être.

    6. « Nous ne disposons pas des ressources nécessaires »

    C’est l’un des arguments les plus fréquents : 40 % des entreprises font état d’un manque de compétences internes, et 31 % invoquent des contraintes budgétaires. Bien que réels, ces freins ne sont pas insurmontables. Comme pour toute évolution majeure de cybersécurité, la clé est de convaincre la direction (avec des arguments solides) et de constituer des équipes d’experts internes sont sécuriser le budget et les talents nécessaires.

    « Trop tôt ? Non, déjà urgent » résume parfaitement la situation. La cybersécurité post-quantique n’est pas un chantier que l’on peut repousser. Les normes existent, le calendrier est fixé, et la migration nécessitera plusieurs années mais reporter sa mise en œuvre ne fait qu’accroître les risques.

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Tuesday 30 September 2025 - 01:29
    L’Etat américain, où sont basés les entreprises comme Google, Meta, OpenAI et Anthropic, a mis en place, une législation majeure de régulation, au moment où des dizaines de milliards de dollars d’investissement affluent dans la Silicon Valley.

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 29 September 2025 - 12:54
    Co-op a perdu 206 M£ après une cyberattaque en avril, touchant ses ventes alimentaires et exposant 6,5 millions de membres.