Nous utilisons des cookies sur notre site Web pour vous offrir l'expérience la plus pertinente en mémorisant vos préférences et vos visites répétées. En utilisant ce site vous acceptez nos Conditions d'Utilisations et notre Politique de Vie Privée.
Accept
Aforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - Technologies
  • A La Une
    A La Une
    Plongez dans le cœur de l’actualité avec nos Articles à la Une. Ici, retrouvez une sélection minutieuse des sujets les plus captivants et tendances. Des…
    En voir plus
    Top News
    montre-connectée-super-mario-tag-heuer
    Tag Heuer a fait une montre connectée sur le thème de Super Mario
    13 juillet 2021
    Révolutionner le paysage technologique : principales tendances à surveiller dans le secteur de l’informatique en 2023
    31 août 2023
    La sécurité à la pointe de la technologie : Découvrez les solutions Hikvision
    12 septembre 2023
    Dernières News
    Sécuriser vos données grâce à la solution incontournable qu’est devenue le cloud
    29 avril 2025
    Comment sécuriser et automatiser votre maison avec des solutions simples ?
    12 mai 2025
    Desk Setup Cosy et Minimaliste : Créer un Espace Bien-être Personnalisé
    18 mars 2025
    Top 5 des meilleurs jeux Zombie sur PlayStation 5
    31 janvier 2025
  • BD et Mangas
    BD et Mangas
    Bienvenue dans la catégorie BD et Mangas de notre blog ! Plongez dans l’univers fascinant des bandes dessinées et des mangas grâce à nos contenus…
    En voir plus
    Top News
    Les dernières nouveautés sur One Piece : sortie du dernier épisode sur Netflix
    21 juin 2024
    Une nouvelle ère pour One Piece : ce que l’on sait de la prochaine saison sur Netflix
    21 juin 2024
    Le dernier chapitre de One Piece : un tournant inattendu
    20 juin 2024
    Dernières News
    Une nouvelle ère pour One Piece : ce que l’on sait de la prochaine saison sur Netflix
    21 juin 2024
    Les dernières nouveautés sur One Piece : sortie du dernier épisode sur Netflix
    21 juin 2024
    One Piece : sortie du dernier épisode très attendue
    21 juin 2024
    One Piece actualité : l’univers inépuisable de Luffy et son équipage
    20 juin 2024
  • Cyber-Sécurité
    Cyber-Sécurité
    Dans un monde où la sécurité numérique est plus cruciale que jamais, notre catégorie Cybersécurité vous offre un éclairage expert sur les dernières menaces, tendances…
    En voir plus
    Top News
    Nutanix renforce la cyber-résilience grâce à des fonctionnalités de détection et de récupération des ransomwares
    11 octobre 2023
    Les piratages d’infrastructures critiques sonnent l’alarme sur les menaces chinoises
    26 juin 2024
    Un ancien ingénieur en sécurité condamné à 3 ans de prison pour vol de crypto-échange de 12,3 millions de dollars
    26 juin 2024
    Dernières News
    Dans d’autres nouvelles: Lockbit 5.0, Framework de cybersécurité du ministère de la War, vulnérabilité OnePlus
    27 septembre 2025
    Comment les PME peuvent riposter contre les ransomwares
    26 septembre 2025
    Salesforce Patches Bug Forcedleak exposant les données CRM via l’injection rapide de l’IA
    25 septembre 2025
    7 meilleures pratiques de découverte de l’API pour une visibilité complète
    24 septembre 2025
  • Intelligence Artificielle Big Data
    Intelligence Artificielle Big Data
    Explorez le futur dès aujourd’hui avec nos articles dédiés à l’Intelligence Artificielle et au Big Data. Cette catégorie offre un panorama des dernières avancées et…
    En voir plus
    Top News
    Meta défie ChatGPT avec le chatbot, OpenAI riposte avec de nouvelles fonctionnalités
    2 octobre 2023
    Dis Siri, où seras-tu après l’éclatement de la bulle genAI ?
    23 avril 2024
    Initiatives de retour au pouvoir ou licenciements furtifs ? Pourquoi pas les deux?
    26 juin 2024
    Dernières News
    Le DMA de l’Europe devrait être abrogé – informatique
    27 septembre 2025
    En ce qui concerne l’achat, le prix n’est pas le même que le coût – Computerworld
    26 septembre 2025
    MacStadium voit l’adoption d’Apple s’accélérer dans les entreprises américaines – Computerworld
    25 septembre 2025
    Voici ce que nous savons du système de refroidissement de la chambre de vapeur de l’iPhone – Computerworld
    24 septembre 2025
  • Jeux Vidéos et Loisirs Numériques
    • Gaming
    • Les Meilleurs RPG / MMORPG et Jeux en Ligne
    Jeux Vidéos et Loisirs Numériques
    Entrez dans le monde palpitant des jeux vidéo et loisirs numériques ! Cette catégorie est votre porte d’accès aux dernières tendances du gaming, aux critiques…
    En voir plus
    Top News
    Épopées de chasse aux monstres, drames pour adolescents, plus
    8 mars 2025
    3 grands jeux à jouer ce week-end
    15 mars 2025
    Les choses sont sur le point de devenir imprévisibles dans SMITE 2 avec le lancement de l’Open Beta 6
    22 mars 2025
    Dernières News
    5 matchs à jouer ce week-end
    27 septembre 2025
    C’est normal de s’éloigner d’un jeu pendant un moment
    27 septembre 2025
    Les chasseurs de démon KPOP sont vos prochains invités rumeur pour la fête d’Halloween de Fortnite
    27 septembre 2025
    L’ensemble de rassemblement et la goutte de lair secret révélé pour 2026
    27 septembre 2025
  • Logiciels et Applications
    • Développement Web et Création de Site
    • E-commerce et Vente en Ligne
    • Langage de Programmation, Code Informatique
    • Webmarketing et référencement SEO
    Logiciels et Applications
    Découvrez l’univers des logiciels et applications dans cette catégorie dynamique d’Aforma.net. Ici, nous vous présentons les dernières nouveautés, des analyses approfondies et des tutoriels sur…
    En voir plus
    Top News
    Pourquoi créer un site web pour votre activité en 2020 ?
    10 juin 2020
    Maîtriser les ficelles du référencement : les secrets pour booster votre visibilité en ligne
    21 septembre 2023
    Maîtrisez l’art de la programmation front-end : Un guide complet pour créer des interfaces web époustouflantes
    31 août 2023
    Dernières News
    Quels sont les meilleurs outils SEO à utiliser sur WordPress en 2024 ?
    27 octobre 2024
    Quels sont les moyens de communication privilégiés des entreprises en 2024 ?
    5 septembre 2024
    Quel outil No-Code choisir pour créer son application web ?
    9 août 2024
    Créer un plan de site XML pour faciliter l’indexation de votre site par les moteurs de recherche.
    28 mars 2024
  • Matériel Technique
    • Alarme, Sécurité et Protection
    • Domotique et Robotique
    • Hifi, Son et Audio
    • Image, Photo et Vidéo
    • Matériel Informatique et Ordinateurs
    • Smartphones et Matériel de Mobilité
    • Tv, home cinéma, et écrans
    Matériel Technique
    Découvrez le monde fascinant du matériel technique avec notre catégorie dédiée. Ici, nous explorons une gamme étendue de sous-catégories allant de la sécurité et la…
    En voir plus
    Top News
    Protégez votre foyer : Découvrez les avantages d’un système de sécurité performant
    18 septembre 2023
    Zyxel Networks présente un point d’accès WiFi 7 à 22 Gbit/s pour les MSP et les PME
    20 octobre 2023
    Quelles sont les annonces concernant Matter à l’IFA 2023 ?
    11 septembre 2023
    Dernières News
    Comment sécuriser et automatiser votre maison avec des solutions simples ?
    12 mai 2025
    Desk Setup Cosy et Minimaliste : Créer un Espace Bien-être Personnalisé
    18 mars 2025
    Comment une caisse en ligne peut transformer la gestion de votre commerce
    7 octobre 2024
    Données et communication en entreprise : confiez le tout à un intégrateur télécom
    7 octobre 2024
  • Réseaux
    Réseaux
    Plongez au cœur des Réseaux IP avec notre catégorie spécialisée. Ici, nous explorons le monde fascinant des réseaux informatiques basés sur le protocole Internet. Des…
    En voir plus
    Top News
    IBM s’apprête à fournir des services et un support d’IA mainframe
    7 septembre 2023
    Les fonctionnalités méconnues de la Freebox : 10 astuces pour en tirer le meilleur parti
    3 juin 2024
    Se préparer pour la Journée mondiale de la sauvegarde 2024
    26 juin 2024
    Dernières News
    Il est temps de repousser sur l’Internet AI – Computerworld
    27 septembre 2025
    Google Exec définit le système d’exploitation Android pour les plans PCS en mouvement – Computerworld
    26 septembre 2025
    Pourquoi les organisations perdent du temps à la lutte contre les incendies – et comment la gestion des points de terminaison dirigée par AI rompt le cycle – Computerworld
    25 septembre 2025
    Les Nations Unies tentent de réglementer l’IA pourraient compliquer la conformité de l’entreprise – Informatique
    24 septembre 2025
  • Séries et Cinéma
    Séries et Cinéma
    Plongez dans le monde captivant des séries et du cinéma avec notre catégorie dédiée. De l’analyse des dernières sorties cinématographiques aux critiques approfondies de séries…
    En voir plus
    Top News
    Mise à jour des Creature Commandos donnée par James Gunn pour le premier spectacle DCU
    22 avril 2024
    Michel Hazanavicius laisse Cannes 2024 en larmes avec son nouveau film poignant
    25 mai 2024
    Mise à jour majeure sur la suite de Madgaon Express de Kunal Kemmu
    23 juin 2024
    Dernières News
    Will Ferrell retrouve Luke Wilson d’Old School dans le nouveau spectacle Netflix
    27 septembre 2025
    Personne ne veut ceci: Joanne et Noah Doivent s’adapter dans la bande-annonce de la saison 2
    26 septembre 2025
    La bande-annonce de jeu vidéo Halloween définit la date de sortie
    25 septembre 2025
    «L’Action est plus Grande et les enjeu leux plus plus élevé»: Sisu 2 s’Annonce Encore plus Fou
    24 septembre 2025
Font ResizerAa
Aforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - Technologies
Font ResizerAa
Recherche
  • Home
    • Home 1
    • Home 2
    • Home 3
    • Home 4
    • Home 5
  • Categories
  • Bookmarks
  • More Foxiz
    • Sitemap
Follow US
  • Contact
  • Blog
  • Complaint
  • Advertise
© 2024 Aforma.net. Aforma IT Technologies. Tous Droits réservés.
Aforma.net - Actualités - High Tech - Informatique - Technologies > Blog > Cyber Sécurité > 10 des plus grandes histoires de cybersécurité de 2024
Cyber Sécurité

10 des plus grandes histoires de cybersécurité de 2024

Christophe
Dernière mise à jour : 30 décembre 2024 14 h 10 min
Christophe
Partager
Partager

Ce fut une année chargée en matière d’actualité sur la cybersécurité, avec des articles allant d’une panne informatique mondiale à un rapport gouvernemental cinglant contre un géant de la technologie.

Alors que la plupart des années ne comportent qu’une ou deux histoires géantes dans le monde de la sécurité – 2021 avec le piratage de Colonial Pipeline par exemple – 2024 comprend plusieurs moments qui dépassent la bulle de l’information technologique et touchent le monde au sens large. La mise à jour défectueuse du fichier de canal Falcon de CrowdStrike, par exemple, a provoqué cet été une panne informatique mondiale qui a affecté des millions de machines Windows et perturbé un certain nombre d’organisations critiques, notamment des compagnies aériennes. Et les effets de l’attaque du ransomware contre le fournisseur de technologies de santé Change Healthcare se font encore sentir aujourd’hui.

L’actualité de la cybersécurité en 2024 a également fait la une des journaux, notamment le piratage par la Chine de plusieurs grandes sociétés de télécommunications, le paiement de la plus grosse rançon jamais enregistrée, le piratage d’une importante campagne présidentielle américaine et bien plus encore. Ce sont dix des histoires de cybersécurité les plus significatives de 2024 (classées par ordre chronologique).

1. LockBit supprimé

Le gang LockBit est depuis des années l’un des groupes de ransomware-as-a-service les plus importants et les plus actifs, après avoir compromis des organisations géantes, dont Boeing. Mais l’organisation chargée de la cybercriminalité a été gravement perturbée lors d’une opération internationale de maintien de l’ordre dévoilée le 20 février.

L’Opération Cronos, une coalition d’organisations chargées de l’application des lois dirigée par la National Crime Agency du Royaume-Uni, a été un effort de plusieurs mois visant à mettre fin aux opérations du groupe. Les collaborateurs comprenaient l’Australie, le Canada, la France, l’Allemagne, le Japon, les Pays-Bas, la Suède, la Suisse et les États-Unis. Dans le cadre de l’opération Cronos, les forces de l’ordre ont saisi 28 serveurs, détruit le site de fuite public de LockBit, arrêté plusieurs collaborateurs présumés et obtenu le code source de LockBit. ainsi que plus de 1 000 clés de décryptage.

Bien que les gouvernements aient intensifié leurs efforts de lutte contre la cybercriminalité ces dernières années, le retrait de LockBit était innovant, car les forces de l’ordre ont publié un « site de fuite » rebaptisé nom et honte sur le domaine .onion de LockBit avec des communiqués de presse, des clés de décryptage, l’identité de son leader, fuites back-end et plus encore. Cette décision a apparemment porté atteinte à la réputation de LockBit, à tel point que les chercheurs ont affirmé que les tentatives de retour du gang avaient échoué.

2. Change Healthcare subit une attaque massive de ransomware

Dans l’une des violations les plus efficaces de mémoire récente, le géant des logiciels de santé Change Healthcare a subi une attaque de ransomware le 21 février menée par le groupe de ransomware Alphv/BlackCat. En raison de l’omniprésence du logiciel Change Healthcare, les organisations de soins de santé, y compris les grandes chaînes de pharmacies CVS et Walgreens, ont été confrontées à des interruptions de plusieurs jours en raison de l’attaque. L’attaque a encore affecté la capacité des médecins à facturer, la capacité des hôpitaux à prescrire des médicaments et des procédures, ainsi que les personnes faisant des réclamations en matière de santé.

La violation a été causée par un portail d’accès à distance Citrix sur lequel MFA n’était pas activé.

Andrew Witty, PDG de UnitedHealth Group, propriétaire de Change Healthcare, a estimé en mai que les retombées de l’attaque affecteraient environ un tiers des Américains. Le gang Alphv/BlackCat a notamment été démantelé par le FBI et d’autres organismes chargés de l’application des lois en décembre 2023. Cependant, le gang a repris ses activités et a commencé à cibler de manière agressive les organisations de soins de santé en 2024.

3. CISA piraté via les vulnérabilités Zero Day d’Ivanti

Le fournisseur de cybersécurité Ivanti a divulgué deux vulnérabilités Zero Day le 10 janvier – une faille d’injection de commande Ivanti Connect Secure identifiée comme CVE-2024-21887 et une vulnérabilité de contournement de l’authentification Ivanti Policy Secure identifiée comme CVE-2023-46805 – qui étaient exploitées en masse. par un acteur de l’État-nation chinois. Il a été révélé que la CISA, la principale agence de cybersécurité des États-Unis, en faisait partie après que la publication sur la cybersécurité The Record a signalé la violation le 8 mars.

CISA a rapidement confirmé l’attaque, affirmant avoir détecté « une activité indiquant l’exploitation de vulnérabilités dans les produits Ivanti utilisés par l’agence » et que l’impact était limité à deux systèmes que l’agence a immédiatement mis hors ligne. “Cela nous rappelle que toute organisation peut être affectée par une cyber-vulnérabilité et que la mise en place d’un plan de réponse aux incidents est un élément nécessaire de la résilience”, a déclaré CISA à TechTarget Editorial à l’époque.

A LIRE AUSSI :  6 escroqueries de paris en ligne courantes et comment les éviter

4. Cisco finalise l’acquisition de Splunk pour 28 milliards de dollars

Bien que l’acquisition massive par Cisco de 28 milliards de dollars du fournisseur d’observabilité et de sécurité Splunk ait été annoncée l’automne dernier, l’accord a finalement été conclu le 18 mars. Dès que l’acquisition a été finalisée, Cisco a pris le relais en annonçant son intention d’intégrer largement les capacités de renseignement sur les menaces de Talos avec Produits d’observabilité de Splunk. Le géant des réseaux a ensuite intégré sa technologie XDR dans la plateforme Splunk Enterprise Security.

Bien que d’autres acquisitions dignes de mention dans le domaine de la cybersécurité aient été annoncées cette année, telles que l’achat de Recorded Future par Mastercard pour 2,65 milliards de dollars, qui devrait être finalisé au premier trimestre de l’année prochaine, et l’acquisition en cours par Sophos de SecureWorks pour 859 millions de dollars (qui devrait être finalisée au début de l’année prochaine) – – aucun n’a approché l’ampleur et le prix de l’acquisition de Splunk.

5. Le Cyber ​​Safety Review Board interpelle Microsoft

Le 2 avril, le Cyber ​​Safety Review Board (CSRB) du Département américain de la sécurité intérieure a publié un rapport critiquant Microsoft pour une « cascade » d’erreurs qui ont permis à un acteur menaçant d’un État-nation chinois suivi sous le nom de Storm-0558 de pirater des comptes de messagerie à environ 25 heures. organisations, y compris les agences gouvernementales. L’acteur a accédé aux comptes en utilisant Outlook Web Access dans Exchange Online et Outlook.com en falsifiant des jetons d’authentification via une clé de signature de compte Microsoft volée.

Le rapport concluait que « cette intrusion n’aurait jamais dû se produire » et que plusieurs erreurs de sécurité de la part de Microsoft avaient contribué à cette violation. Parmi ses conclusions, le CSRB a déclaré que « la culture de sécurité de Microsoft était inadéquate et nécessitait une refonte », et qu’il avait fallu qu’un client – ​​le Département d’État américain – informe Microsoft des activités de la tempête 0558.

Le rapport fait également suite à une violation révélée par le géant de la technologie en janvier, dans laquelle un acteur menaçant affilié à l’État russe, connu sous le nom de Midnight Blizzard, a violé le réseau d’entreprise de Microsoft lors d’une attaque par pulvérisation de mot de passe. L’authentification MFA n’était pas activée sur l’ancien compte de locataire de test compromis par Midnight Blizzard.

Microsoft a apporté des changements radicaux à sa culture de sécurité en réponse à ce rapport. En mai, la société a annoncé une extension de sa Secure Future Initiative (SFI) qui promettait de faire de la sécurité la priorité absolue de Microsoft. L’expansion de l’initiative comprend des engagements visant à protéger les identités, à isoler les environnements de production, à surveiller et détecter les menaces, et à accélérer les efforts de réponse et de remédiation. Un rapport d’étape du SFI publié en septembre a suscité un optimisme prudent de la part de la communauté de la cybersécurité.

6. Microsoft Recall suscite des inquiétudes et des questions

Microsoft a annoncé le 20 mai Recall, une fonctionnalité de ses PC Copilot+ alimentés par l’IA qui prendrait des captures d’écran périodiques de ce que les utilisateurs ont vu sur leurs ordinateurs et pourrait ensuite les « rappeler » lorsque le langage naturel y est invité. Les problèmes de confidentialité et de sécurité ont mis en évidence les similitudes entre la fonctionnalité de Recall et le logiciel d’enregistrement de frappe. À la suite du rapport cinglant du CSRB et du SFI de Microsoft, de nombreux professionnels de la sécurité de l’information se sont demandé pourquoi le géant du logiciel avait développé une telle fonctionnalité. Cela a conduit Microsoft à retarder le rappel à plusieurs reprises au cours des mois qui ont suivi son annonce, pour finalement le révéler à nouveau en septembre avec des améliorations de sécurité ; bien que les mises à jour de sécurité soient prometteuses, certaines inquiétudes subsistent. La fonctionnalité est actuellement dans un aperçu Windows Insider pour les PC Copilot équipés de puces Snapdragon, Intel et AMD.

7. CrowdStrike provoque une panne informatique massive

L’une des plus grandes pannes informatiques de tous les temps a commencé le 19 juillet, lorsque des millions de systèmes Windows ont connu des écrans bleus de la mort et sont entrés dans des boucles de redémarrage. Le problème était dû à une mise à jour défectueuse du fichier de canal dans la plateforme de détection des menaces Falcon de CrowdStrike. Et bien que Microsoft ait déclaré qu’environ 8,5 millions d’appareils Windows seulement étaient concernés, soit moins de 1 % du total, ils appartenaient à des secteurs majeurs tels que les services aériens et les organismes de santé. Le fait que la résolution du problème nécessitait une intervention manuelle sur chaque appareil concerné n’a pas aidé.

A LIRE AUSSI :  Les vulnérabilités des VPN professionnels sous le feu des projecteurs

Alors que la grande majorité des systèmes concernés étaient de nouveau en ligne en une semaine, l’incident a déclenché des discussions et des débats sur l’accès au niveau du noyau à Windows et sur la manière dont les éditeurs de logiciels comme CrowdStrike valident et publient les mises à jour. Delta Air Lines a officiellement poursuivi CrowdStrike en octobre, affirmant qu’elle avait subi 500 millions de dollars de dommages, bien que le fournisseur de services de sécurité conteste les réclamations de la compagnie aérienne.

8. Le gang des Dark Angels reçoit une rançon de 75 millions de dollars

L’équipe ThreatLabz de Zscaler a révélé au cours de l’été avoir identifié un paiement de rançon de 75 millions de dollars effectué par une victime anonyme du groupe de ransomwares Dark Angels, un groupe suivi depuis au moins mai 2022.

Dans le rapport 2024 sur les ransomwares de ThreatLabz publié en juillet, l’équipe de recherche a expliqué que le paiement est plus élevé que n’importe quel paiement de ransomware publiquement connu à ce jour. De plus, l’équipe a écrit que le paiement est “une réalisation qui ne manquera pas de susciter l’intérêt d’autres attaquants cherchant à reproduire un tel succès”. Dans un article de suivi sur X, anciennement Twitter, Zscaler a déclaré que l’organisation victime était une entreprise Fortune 50.

En septembre, Bloomberg a rapporté que Dark Angels avait reçu un paiement record pour son attaque contre le géant pharmaceutique Cencora, une société cotée en bourse qui occupe la 18e place sur la liste Fortune 500 de 2024. Cencora n’a ni confirmé ni nié avoir versé une rançon à Dark Angels. La société avait déjà révélé une violation de données en février qui avait conduit les attaquants à exfiltrer des informations personnelles identifiables et des informations personnelles sur la santé.

9. L’Iran pirate la campagne présidentielle de Trump

Le 19 août, des responsables du renseignement, dont la CISA, le FBI et le Bureau du directeur du renseignement national (ODNI), ont attribué le piratage informatique de la campagne électorale de 2024 du président élu Donald Trump à des acteurs parrainés par l’État iranien. Cette attribution est intervenue après que Politico a affirmé le 10 août avoir reçu des documents internes de la campagne Trump d’un individu nommé “Robert”. La campagne a confirmé une violation le jour même.

Dans un communiqué du 19 août, la communauté du renseignement a déclaré que l’Iran cherchait à « attiser la discorde et à saper la confiance dans nos institutions démocratiques ». Bien que la CISA ait finalement qualifié les élections américaines de succès du point de vue de la sécurité, le piratage de la campagne reflète l’agressivité croissante des cyber-adversaires américains qui tentent d’influencer le processus électoral du pays.

10. La Chine viole plusieurs grandes sociétés de télécommunications

Le 13 novembre, la CISA et le FBI ont confirmé des informations selon lesquelles des acteurs étatiques chinois avaient compromis un certain nombre de fournisseurs de télécommunications américains. La confirmation est arrivée un mois après Le Wall Street Journal a signalé pour la première fois que des pirates informatiques du gouvernement chinois pourraient avoir compromis les systèmes d’écoute électronique américains au sein des sociétés de télécommunications.

Dans la déclaration de novembre, la CISA et le FBI ont déclaré avoir « identifié que des acteurs affiliés à la RPC avaient compromis les réseaux de plusieurs sociétés de télécommunications pour permettre le vol des données des enregistrements d’appels des clients, la compromission des communications privées d’un nombre limité d’individus qui sont principalement impliqués dans des activités gouvernementales ou politiques, et la copie de certaines informations qui ont fait l’objet de demandes des forces de l’ordre américaines conformément à des ordonnances judiciaires.

Dans Le Wall Street JournalSelon l’histoire, le média a affirmé qu’AT&T, Verizon et Lumen Technologies faisaient partie des organisations victimes de ces attaques de grande envergure. T-Mobile a confirmé plus tard qu’il avait également été compromis, attribuant les attaques via une déclaration sur son site Web à Salt Typhoon, correspondant à Journal de Wall StreetC’est un reportage. Actuellement, les responsables américains ne savent pas si les pirates de Salt Typhoon ont été complètement expulsés des réseaux de télécommunications ; En conséquence, la CISA a averti la semaine dernière que les individus très ciblés, tels que les responsables gouvernementaux, devraient supposer que toutes les communications mobiles risquent d’être interceptées ou manipulées par des acteurs étatiques.

Alexander Culafi est rédacteur principal de nouvelles sur la sécurité de l’information et animateur de podcast pour TechTarget Editorial.

Partager cet Article
Facebook Copier le lien Imprimer
Article Précédent Un joueur professionnel d’Apex Legends rejette la responsabilité des malheurs du tireur directement sur la « haute direction »
Article Suivant Ces 6 questions technologiques ont été réglées en 2024 – Computerworld

Navigation

  • A La Une
  • BD et Mangas
  • Cyber-Sécurité
  • Intelligence Artificielle Big Data
  • Jeux Vidéos et Loisirs Numériques
    • Gaming
    • Les Meilleurs RPG / MMORPG et Jeux en Ligne
  • Logiciels et Applications
    • Développement Web et Création de Site
    • E-commerce et Vente en Ligne
    • Langage de Programmation, Code Informatique
    • Webmarketing et référencement SEO
  • Matériel Technique
    • Alarme, Sécurité et Protection
    • Domotique et Robotique
    • Hifi, Son et Audio
    • Image, Photo et Vidéo
    • Matériel Informatique et Ordinateurs
    • Smartphones et Matériel de Mobilité
    • Tv, home cinéma, et écrans
  • Réseaux
  • Séries et Cinéma

Derniers Articles

5 matchs à jouer ce week-end
Les Meilleurs RPG / MMORPG et Jeux en Ligne
Le DMA de l’Europe devrait être abrogé – informatique
Intelligence artificielle Big Data
Dans d’autres nouvelles: Lockbit 5.0, Framework de cybersécurité du ministère de la War, vulnérabilité OnePlus
Cyber Sécurité
C’est normal de s’éloigner d’un jeu pendant un moment
Les Meilleurs RPG / MMORPG et Jeux en Ligne

Vous pourriez aussi aimer

Cyber Sécurité

Une vidéoconférence falsifiée oblige un employé à envoyer 25 millions de dollars à des escrocs

4 Min de Lecture
Cyber Sécurité

Veille sur les menaces ou chasse aux menaces : Mieux ensemble

11 Min de Lecture
Cyber Sécurité

Comment une arnaque BEC a coûté 60 millions de dollars à une entreprise – Semaine en sécurité avec Tony Anscombe

1 Min de Lecture
Cyber Sécurité

Mise à jour de la porte dérobée de XZ Utils : quelles distributions Linux sont concernées et que pouvez-vous faire ?

8 Min de Lecture

A propos d’AFORMA

Aforma.net est un Webzine, qui traite de l’actualité informatique et des nouvelles technologies. Découvrez des articles didactiques, et ludiques, sur le matériel, le secteur High-Tech, toutes les tendances et dernières inventions.

Vous trouverez ici une source de renseignements concernant le Hardware, le Software, Développement Web, SEO, Webmarketing, Cybersécurité, Intelligence artificielle…

Tout ce qui touche de près ou de loin aux nouvelles technos IT !

Articles Récents

10 MMOS gratuits, vous pouvez jouer sur votre nouvel allié Xbox Rog
Les Meilleurs RPG / MMORPG et Jeux en Ligne
En ce qui concerne l’achat, le prix n’est pas le même que le coût – Computerworld
Intelligence artificielle Big Data
Metal Gear Solid Master Collection Vol. 2 arrive toujours, mais qu’y a-t-il?
Les Meilleurs RPG / MMORPG et Jeux en Ligne
Comment les PME peuvent riposter contre les ransomwares
Cyber Sécurité

Votre Hébergeur Web de Confiance

Aforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - Technologies
© 2007 - 2025 Aforma.net. Aforma IT Technologies. Tous Droits réservés.
  • A Propos d’Aforma.net
  • Politique de confidentialité
  • Politique de cookie
  • Plan du Site
Go to mobile version
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?