Une récente enquête a montré les immenses capacités des trackers GPS et Bluetooth pour pister et retrouver des objets. Ils mesurent à peine quelques centimètres et sont d’une efficacité redoutable.
The Cybersecurity and Infrastructure Security Agency (CISA) is releasing this Cybersecurity Advisory (CSA) detailing activity and key findings from a recent CISA red team assessment—in coordination with the assessed organization—to provide network defenders recommendations for improving their organization’s cyber posture.
Les technologies avancées d’aide à la conduite dépendent d’un ensemble de systèmes électroniques, de capteurs et de systèmes informatiques. En faisant progresser ces fonctionnalités et en explorant les avantages de ces nouvelles technologies automobiles en matière de sécurité, la NHTSA se concentre sur une cybersécurité forte pour s’assurer que ces systèmes fonctionnent comme prévu et sont construits pour atténuer les risques de sécurité.
Aujourd’hui, l’empreinte environnementale des nouvelles technologies représente plus de gaz à effet de serre que l’aviation civile. Et ce chiffre est en constante augmentation : de plus en plus de personnes ont accès au numérique et les objets connectés ne cessent de se multiplier.
Pourquoi les cyberattaques se produisent-elle? En plus de la cybercriminalité, les cyberattaques peuvent également être associées à la guerre cybernétique ou au cyberterrorisme, comme les hacktivistes. Les motivations peuvent varier, en d’autres termes. Et dans ces motivations, on trouve trois catégories principales : criminelle, politique et personnelle.
Ces derniers mois, des centaines d’entreprises et des administrations suisses ont été victimes de cyberattaques par « ransomware », les rançongiciels. Il s’agit d’une véritable industrie. Au niveau mondial, le cybercrime pourrait coûter 10’000 milliards de dollars d’ici à 2025, selon le magazine Forbes.
Les cyberattaques ne seront plus assurables, avertit Mario Greco, directeur général de Zurich Insurance. Leur multiplication ne répond plus à la définition d’un événement « soudain et imprévisible », indique le courtier en assurance Eric Henchoz, mardi dans Forum.
This infographic provides a summary of how threat actors execute successful phishing attacks. Details include metrics that compare the likelihood of certain types of “bait” being click on. CISA recommends stakeholders use this information to help educate their workforce on how to spot and avoid phishing attacks.
Compte tenu des risques toujours plus importants de cyberattaques, l’UE renforce la sécurité informatique des entités financières telles que les banques, les compagnies d’assurance et les entreprises d’investissement. Le Conseil a adopté ce jour le règlement sur la résilience opérationnelle numérique du secteur financier (règlement DORA), qui doit permettre au secteur financier européen de rester résilient en cas de perturbation opérationnelle grave.