Le phishing s’industrialise en offre Saas ???? LABHOST, une plateforme de « Phishing-as-a-Service » (PhaaS), propose des kits d’hameçonnage sur abonnement, ciblant principalement les institutions bancaires canadiennes. Ce service permet même aux pirates débutants de lancer… Voir l’article original sur cette page : Article original
Fuites de données chez LDLC / Alerte escroquerie pour les professionnels sur TikTok / Comment contrer les cyberattaques dans les établissements de santé
???????? Potentielle fuite de données chez LDLC L’inquiétude grandit autour de LDLC, spécialiste en matériel high-tech, suite à l’annonce d’un pirate, « Ombre légendaire », proposant à la vente 1,5 million de données clients. Active sur divers forums, cette figure de… Voir l’article original sur cette page : Article original
L’allemand HORNETSECURITY met la main sur VADE / Un Campus Cyber en Région Grand Est
???? Hornetsecurity, fournisseur international de solutions de sécurité et de conformité cloud, annonce l’intégration de Vade, leader français de la cybersécurité des emails, enrichissant ainsi notre portefeuille avec plus de 2,5 milliards de messages analysés chaque jour. Les… Voir l’article original sur cette page : Article original
Cybermalveillances en 2023 / Des chercheurs créent un ver IA autoreplicatif / Les pièges des sites d’aide aux démarches administratives
???? Cybermalveillances en 2023 : piratage de comptes et rançongiciels en tête Cybermalveillance.gouv.fr, le dispositif national pour la sensibilisation aux risques numériques, l’assistance aux victimes de CYBERMALVEILLANCES et l’observation des menaces, a indiqué une activité… Voir l’article original sur cette page : Article original
????️ L’UE lance son « bouclier cyber » / Appels video sur X, prudence est de mise / Google créé un hub cyber à Tokyo
Photo: FRENCHWEB.FR ????️ L’UE lance son « bouclier cyber » Dans un contexte de cybermenaces croissantes, notamment depuis le début du conflit en Ukraine, l’Union européenne a annoncé la mise en place de son premier grand BOUCLIER… Voir l’article original sur cette page : Article original
hausse de 35 % des montants levés en 2023
Guy-Philippe Golstein, cyberspécialiste. Crédit : DR Malgré un contexte global de ralentissement dans le financement du secteur de la cybersécurité, la France démontre une résilience et un dynamisme exceptionnels, enregistrant une… Voir l’article original sur cette page : Article original
Profession: négociateur de cyber-rançons
Lorsque des cybercriminels s’en prennent à une entreprise, menacent de divulguer ses données sensibles ou de faire chuter son cours en Bourse, il existe une solution: faire appel à des négociateurs spécialistes des demandes de rançon. Ces médiateurs d’un nouveau genre, qui ont souvent… Voir l’article original sur cette page : Article original
HARFANGLABS, le logiciel EDR à l’avangarde de la cybersécurité.
Grégoire GERMAIN, CEO HARFANGLAB Fondée en 2018 par Grégoire Germain et Xavier Boreau, HarfangLab s’est rapidement imposée comme un acteur clé de la cybersécurité en France. Elle développe un logiciel EDR (Endpoint Detection and… Voir l’article original sur cette page : Article original
FILIGRAN, la startup pour connaitre la météo de vos risques de cybersécurité à tout moment.
« Connais ton ennemi et connais-toi toi-même » cette citation tirée de L’art de la guerre de Sun Tzu pourrait être la baseline de FILIGRAN, une startup dont l’idée est née dans la tête de Samuel Hassine, alors qu’il travaillait au sein de l’Agence nationale de la… Voir l’article original sur cette page : Article original
Qu’est ce que le social engineering ou ingénieurie sociale?
L’ingénierie sociale se démarque comme une technique de manipulation psychologique visant à tromper et exploiter la confiance des individus pour accéder à des informations confidentielles ou à des ressources protégées. Sans nécessiter de compétences techniques pointues ou l’utilisation… Voir l’article original sur cette page : Article original
le logiciel Predator de la société française NEXA au coeur d’une campagne d’espionnage liée au Vietnam
Le logiciel espion Predator, vendu par la société française Nexa à plusieurs régimes autoritaires, a été utilisé dans une campagne d’espionnage contre des politiques et institutions européennes, en lien avec les intérêts du gouvernement vietnamien, a dénoncé l’ONG… Voir l’article original sur cette page : Article original
[SERIE A] 25 millions d’euros pour HARFANGLAB sa solution d’EDR (Cybersécurité)
Créée en 2018 par Grégoire Germain et Xavier Boreau, HarfangLab s’est rapidement positionnée dans le domaine de la cybersécurité en France. La société édite un logiciel EDR (Endpoint Detection and Response), une technologie conçue pour anticiper et neutraliser les… Voir l’article original sur cette page : Article original
[SEED] 4,2 millions d’euros pour NANO Corp pour sa solution de Cybersécurité
NANO Corp a introduit une solution NDR (Network Detection and Response) 100% logicielle qui centralise les informations réseau du edge au cloud en une seule vue, éliminant ainsi le besoin d’une accélération matérielle même à un débit de 100 Gbps. Ce produit répond à la… Voir l’article original sur cette page : Article original
Cisco acquiert l’éditeur de logiciels de cybersécurité Splunk pour 28 milliards de dollars
Le spécialiste des réseaux de communication en entreprises Cisco va débourser 28 milliards de dollars, entièrement financés en liquide, pour acquérir l’éditeur de logiciels d’analyse de données Splunk. Cette transaction, annoncée jeudi par les deux groupes dans un… Voir l’article original sur cette page : Article original
[Série B] STOIK lève 8,5 millions d’euros pour attaquer le marché allemand.
Fondé par Jules Veyrat, Alexandre Andreini, Nicolas Sayer et Philippe Mangematin, STOIK se positionne comme courtier grossiste. Concrètement, l’entreprise met à disposition de ses courtiers partenaires un espace numérique conçu pour faciliter la vente de l’assurance… Voir l’article original sur cette page : Article original
L’intelligence artificielle, nouvelle boîte à outils pour pirates informatiques
Accessibles depuis près d’un an au grand public, les chatbots et logiciels de trucage dopés à l’intelligence artificielle (IA) sont susceptibles de faciliter la tâche des cybercriminels et des petits escrocs en ligne, sans toutefois bouleverser le schéma classique des attaques… Voir l’article original sur cette page : Article original
[SERIE A] l’insurtech spécialisée cyber, DATTAK sécurise 11M€ pour accélérer sa conquête européenne
En à peine un an, Dattak est passée d’une jeune startup à un nom prometteur dans l’univers de l’InsurTech française. Elle vient d’annoncer une levée de fonds en Série A de 11M€ (réalisée en février 2023), portant son financement total à 18M€, un montant… Voir l’article original sur cette page : Article original
Devoteam recrute 600 talents de la tech pour la fin de l’année
Les entreprises qui recrutent mercredi 30 août 2023, par Stéphanie Condis Devoteam, groupe international de conseil en stratégie digitale, plateformes… Voir l’article original sur cette page : Article original
les actualités qu’il ne fallait pas manquer cet été
De passage ce lundi à la REF 2023, la grande messe des chefs d’entreprise organisée par le MEDEF, les équipes de FRENCHWEB.FR n’ont pas vu un smartphone ou ordinateur portable équipé d’un filtre de lecture sur les équipements utilisés par les différents visiteurs de… Voir l’article original sur cette page : Article original
[Seed] BONJOURCYBER lève 1 million d’euros auprès de Pascal Teurquetil
BonjourCyber, la startup française spécialisée dans les services de cybersécurité dédiés aux PME et ETI, vient d’annoncer une levée de fonds de 1 million d’euros réalisée auprès de Pascal Teurquetil, un investisseur indépendant et ancien président… Voir l’article original sur cette page : Article original
Astran lève 5 millions de dollars auprès de Galion.Exe et Sistafund
Yosra Jarraya, co-fondatrice et CEO d’Astran. Crédit : Astran / service presse. Astran, un éditeur de logiciels spécialisé dans la sécurité des données, a annoncé aujourd’hui une levée de fonds de 5 millions de dollars auprès de… Voir l’article original sur cette page : Article original
Face aux cybermenaces sur l’IA, Google recommande à ses clients de poser rapidement un nouveau cadre de sécurité
Afin d’aider les entreprises à se protéger contre une nouvelle vague de menaces cyber liées à l’IA, Google propose une nouvelle approche de contrôles de sécurité de base à leurs systèmes d’intelligence artificielle L’enjeu est de taille : empêcher les pirates… Voir l’article original sur cette page : Article original
Une vaste cyberattaque frappe de grands groupes britanniques
De grands groupes britanniques, dont British Airways ou la BBC, ont été visés par une vaste cyberattaque, attribuée par la presse locale à des pirates russes, au cours de laquelle des données de milliers d’employés ont été dérobées. L’attaque visait Zellis, une entreprise… Voir l’article original sur cette page : Article original
ELBA lève 2,5 millions d’euros auprès de XAnge pour accélérer aux États-Unis
Née au sein du startup studio Hexa (ex-eFounders), Elba accélère avec une levée de fonds de 2,5 millions d’euros. Ce tour de table mené par XAnge a été suivi par Kima et des VCs internationaux: Uncorrelated ventures (Salil Deshpande), Plug and Play US, Angel Invest (Jens… Voir l’article original sur cette page : Article original
[Seed] ESCAPE, spécialisé dans la sécurisation d’APIs, lève 3,6 millions d’euros auprès d’IRIS et Frst
Après être passée chez Y-Combinator, Escape, une plateforme qui permet aux développeurs de sécuriser leurs APIs, lève 3,6 millions d’euros auprès d’IRIS, avec la participation de Frst et de business angels tels que Philippe Langlois ou Roxanne Varza. La startup avait déjà… Voir l’article original sur cette page : Article original
12,5 millions d’euros pour CHECK&VISIT, la proptech qui transforme l’état des lieux et la gestion immobilière en France
Depuis son lancement en 2018, Check & Visit s’est imposée comme une société de proptech innovante, spécialisée dans la collecte de données immobilières et l’optimisation de la gestion d’actifs. Grâce à sa technologie d’automatisation du processus d’état des lieux, la… Voir l’article original sur cette page : Article original
Qu’est ce que le Living off the land?
« Living off the Land » (LoTL) est une stratégie utilisée par les attaquants où ils exploitent les outils et les fonctionnalités qui sont déjà présents dans les systèmes ciblés au lieu d’utiliser des logiciels malveillants personnalisés. L’avantage de cette… Voir l’article original sur cette page : Article original
Les Etats-Unis dénoncent une cyberattaque d’ampleur parrainée par la Chine
Les Etats-Unis et leurs alliés occidentaux ont accusé mercredi un « cyber-acteur » parrainé par la Chine d’avoir discrètement infiltré les « infrastructures critiques » américaines, et averti que des campagnes similaires pourraient avoir lieu dans le monde entier. Dans… Voir l’article original sur cette page : Article original
Sekoia lève 35 millions d’euros pour détecter les cybermenaces
La société de cybersécurité française Sekoia a réalisé l’une des plus grosses levées de fonds du secteur depuis le début de l’année, en levant 35 millions d’euros auprès notamment de la Banque des territoires (Caisse des Dépôts) et d’un fonds du groupe portugais… Voir l’article original sur cette page : Article original
Banque-assurance : un recours accru aux freelances
Travailler en indépendant mercredi 17 mai 2023, par Stéphanie Condis Malt, plateforme numérique de mise en relation des indépendants avec des entreprises,… Voir l’article original sur cette page : Article original
L’Etat français charge des hackers de tester un site électoral
Le gouvernement français a fait appel à des hackers « éthiques » pour tester la sécurité du site MaProcuration.gouv.fr, qui permet de pré-remplir une demande de procuration électorale, a indiqué la start-up choisie. Des failles ont été détectées mais « ni nombreuses ni… Voir l’article original sur cette page : Article original
Connaissez-vous Qontrol, qui dispense un passeport de cybersécurité aux startups et PME?
Fondé fin 2018 par Michael Monerau, Qontrol déploie une plateforme SaaS qui permet aux entreprises de mettre en place une politique de cybersécurité, notamment en apportant de l’autonomie aux collaborateurs sur ce sujet. « Nous cherchons à apporter en premier lieu… Voir l’article original sur cette page : Article original
Une « salle immersive » entraîne dirigeants et militaires aux cyberattaques
Un écran géant qui déroule une cyberattaque et des sièges dont les capteurs biométriques analysent les réactions: des dirigeants et des militaires sont entraînés à gérer des catastrophes fictives dans une « salle immersive », pour se familiariser avec ces crises d’un… Voir l’article original sur cette page : Article original
Gare aux programmes malveillants qui se font passer pour de l’IA
Des hackers surfent sur la vague de l’intelligence artificielle générative en promouvant des programmes qui ressemblent à des outils d’IA, mais servent en réalité à piéger leurs utilisateurs, a averti mercredi Meta (Facebook, Instagram, WhatsApp). « Depuis le mois de mars,… Voir l’article original sur cette page : Article original
Qu’est ce que le credential stuffing?
Le credential stuffing est une technique d’attaque informatique qui consiste à utiliser des identifiants de connexion volés pour tenter de se connecter à des comptes d’utilisateurs sur des sites web, des applications ou d’autres systèmes en ligne. Les pirates… Voir l’article original sur cette page : Article original
Comment les hackers utilisent le social engineering pour accéder à vos données sensibles?
Depuis l’avènement de la technologie, les hackers ont modifié les techniques utilisées pour pénétrer les réseaux et accéder aux données privées. Les attaques de type social engineering sont devenues l’une des méthodes les plus efficaces pour les hackers pour accéder aux… Voir l’article original sur cette page : Article original
[Seed] Bastion, fondé par des anciens de Palantir, lève 2,5 millions d’euros auprès de Frst et Global Founders
Bastion, une plateforme de cybersécurité pour les PME et ETI, lève 2,5 millions d’euros auprès de Frst, Global Founders Capital, Kima Ventures et Motier Ventures, avec la participation de business angels tels que Denis Duverne (ancien président du conseil d’administration… Voir l’article original sur cette page : Article original
Connaissez-vous DataDome, solution de protection contre les bots et la fraude en ligne?
Benjamin Fabre, co-fondateur et CEO de DataDome. Crédit : DataDome / service presse. Lancé en 2015 par Benjamin Fabre et Fabien Grenier, deux serials entrepreneurs, DataDome permet aux entreprises de détecter et contrer les attaques ciblant les… Voir l’article original sur cette page : Article original
Aux JO de Paris en 2024, des cybermenaces décuplées
Les JO-2024 devraient être la cible de milliards de cyberattaques, « huit à dix fois plus que les Jeux de Tokyo », des menaces accentuées par la cyberguerre en Ukraine, selon le directeur de la technologie de Paris 2024, Bruno Marie-Rose. « Les JO sont l’un des événements… Voir l’article original sur cette page : Article original
[Seed] Qontrol lève 1,5 million d’euros auprès de Cyber Impact Ventures et AG2R
Qontrol, une plateforme qui dispense un passeport de cybersécurité aux startups et PME, lève 1,5 million d’euros auprès de Cyber Impact Ventures et AG2R LA MONDIALE via son fonds ALM Innovation. Bpifrance et BNP prennent également part à cette opération. Fondé… Voir l’article original sur cette page : Article original
Apparition d’un nouveau logiciel espion, utilisé lors d’écoutes de journalistes, politiques et représentant d’ONG.
Microsoft et le laboratoire de recherche canadien spécialisé en cybersécurité Citizen Lab ont signalé dans une note sur le blog de Microsoft Threat Intelligence, qu’un nouveau logiciel espion israélien utilisant la méthode zero-click exploits, et ressemblant à
Qu’est ce qu’un zero-click exploit?
Un zero-click exploit est une méthode d’exploitation de vulnérabilités informatiques qui ne nécessite aucune interaction de la part de l’utilisateur cible. Contrairement aux exploits traditionnels qui requièrent une action de l’utilisateur, comme cliquer sur un lien… Voir l’article original sur cette page : Article original
Qu’est ce que le Control Objectives for Information and Related Technologies (CoBit)?
Le CoBiT (Control Objectives for Information and Related Technologies) est un cadre de référence développé par l’ISACA (Information Systems Audit and Control Association) pour aider les organisations à gérer et contrôler leurs systèmes d’information. Le CoBiT fournit une série… Voir l’article original sur cette page : Article original
Qu’est ce qu’une Cloud Workload Protection Platform (CWPP)?
Le Cloud Workload Protection Platform (CWPP) est une plateforme de protection des charges de travail dans le cloud. Il s’agit d’une solution de sécurité qui permet de protéger les applications et les données stockées dans le cloud contre les menaces telles que les attaques de… Voir l’article original sur cette page : Article original
Qu’est ce que le Cloud Security Posture Management (CSPM)?
La Cloud Security Posture Management (CSPM) est une pratique de sécurité qui vise à identifier, évaluer et gérer les risques de sécurité liés à l’utilisation des services cloud. Cela implique de surveiller les configurations de sécurité des services cloud tels que… Voir l’article original sur cette page : Article original
Qu’est ce que la Configuration Management Database (CMDB)?
La Configuration Management Database (CMDB), ou base de données de gestion de configuration en français, est une base de données centralisée qui contient des informations sur les composants de l’infrastructure informatique d’une organisation, tels que les serveurs, les… Voir l’article original sur cette page : Article original
Qu’est ce que le Cloud-Delivered Security?
Le Cloud-Delivered Security (sécurité délivrée par le cloud en français) est une approche de sécurité informatique qui utilise des services de sécurité hébergés dans le cloud pour protéger les systèmes et les données des entreprises. Avec le Cloud-Delivered… Voir l’article original sur cette page : Article original
Qu’est ce que l’external attack surface management?
L’external attack surface management, ou gestion de la surface d’attaque externe en français, fait référence au processus de surveillance, de gestion et de réduction des vulnérabilités et des risques liés aux actifs informatiques externes d’une entreprise. La… Voir l’article original sur cette page : Article original
Qu’est ce que le 2FA authentification?
Le 2FA, abréviation de « Two-Factor Authentication » (ou authentification à deux facteurs en français), est une méthode de sécurité qui ajoute une couche supplémentaire de protection lors de la connexion à un compte en ligne ou lors de la validation d’une transaction. Le principe de… Voir l’article original sur cette page : Article original
Qu’est ce que l’adaptive Authentication?
L’Adaptive Authentication est une méthode d’authentification dynamique qui utilise l’apprentissage automatique et l’analyse comportementale pour évaluer les risques d’authentification et adapter le processus d’authentification en conséquence. Cette méthode d’authentification est conçue pour… Voir l’article original sur cette page : Article original