Le parquet de Paris a révélé à ZDNET.fr, le 19 décembre 2023, que sa section cyber avait ouvert 512 enquêtes pénales à la suite d’attaques par rançongiciel en 2023. Cela représente une hausse de 20% par rapport à 2022 (420 nouvelles enquêtes), où cet indicateur avait, pour la première fois, baissé. Il était de 496 enquêtes en 2021, 263 en 2020 et 17 en 2019.
Le recul de 2022 semble donc n’avoir été que conjoncturel. En revanche, le nombre total d’enquêtes lancées pour des faits de cybercriminalité reste stable à 612, le même chiffre qu’en 2022 – 603 en 2021. Les enquêtes pour des cyberattaques n’impliquant pas de rançongiciel ont donc presque été divisées par deux entre 2022 et 2023 (de 192 à 100).
La tendance est donc clairement, en France, à une réorientation de la cybercriminalité vers les ransomwares, avec un retour à des chiffres proches de ceux de 2021.
L’accalmie n’aura duré qu’un an.
Source : INCyber News
La transformation numérique a de nombreux impacts sur la vie quotidienne, y compris sur l’identité des individus. Partout en Europe, de plus en plus de services publics et privés sont accessibles par le biais de technologies d’identification numérique. La vérification d’identité à distance est un processus plus pratique et plus rapide que la vérification physique. Néanmoins, il soulève de nouveaux défis en matière de sécurité face à d’éventuelles attaques, potentiellement répétées et industrialisées.
L’évaluation des méthodes de vérification d’identité à distance nécessite de prendre en compte la sécurité des systèmes d’information, les mesures organisationnelles et les risques spécifiques liés notamment aux attaques par présentation et par injection. Au vu de ces enjeux, il est aujourd’hui primordial d’évaluer et de garantir l’intégrité des moyens d’identification numérique à distance.
Certains Etats membres de l’UE, dont la France via la certification PVID, ont élaboré des schémas d’évaluations des prestataires de vérification d’identité à distance, permettant de garantir leur robustesse et un niveau élevé de confiance des utilisateurs, des bénéficiaires ainsi que des régulateurs. Le développement de portefeuilles européens d’identité numérique prévu par le règlement eIDAS, nécessitera que les Etats membres harmonisent la manière dont ils certifient la fiabilité, la sureté et la confiance des solutions de vérification d’identité à distance.
Pour découvrir ce document, cliquez sur le lien ci-contre :
Hackropole est accessible à tous
Hackropole propose des niveaux de difficulté très variable : plus de 50 épreuves sont conçues pour des personnes débutantes ou qui souhaitent découvrir les métiers techniques de la cybersécurité. D’autres épreuves sont graduellement plus difficiles jusqu’à atteindre des épreuves très complexes qui vont jusqu’à challenger des experts ou professionnels de la cybersécurité.
Elle est française, certifiée par l'ANSSI, chiffrée de bout en bout, ne collecte aucune donnée personnelle.
Pour l'utiliser, scannez le Code QR qui vous est présenté par la personne avec qui vous souhaitez échanger et le tour est joué ! Il existe une version payante qui vous offre (un peu) plus de possibilités, mais la version "basique" (gratuite) vous permet ce pour quoi elle est faite. Et ça suffit !
En décembre, l'ensemble du Gouvernement utilisera Olvid, la messagerie instantanée la plus sûre du monde. 🇫🇷

Le commercial d'un client revient d'un salon à Paris avec des mugs, t-shirts et un câble USB "super performant". Jusque-là, pas de problème, puisque pas de clés USB dans la liste des goodies.
Mais en analysant le fameux câble, on découvre que c'est en réalité un dispositif malveillant de type O.MG Câble, capable d'intercepter mots de passe à l'insu de notre commercial !
Le câble O.MG ressemble à un câble USB ordinaire avec un secret… très secret. Invisiblement dissimulé dans le câble se trouve un cadre d'exploitation USB permettant des attaques HID à distance via le déclenchement local ou à distance de charges utiles personnalisées.
Lorsqu'il est inactif, le câble O.MG fonctionne comme un câble USB ordinaire : transfert de données, recharge, etc.
Cependant, lorsqu'il est déclenché (par un smartphone, un ordinateur ou en le branchant), il exécute sa charge utile préprogrammée sur l'appareil hôte.
Émulant les actions du clavier et de la souris, les charges utiles sont entièrement personnalisables et peuvent être très ciblées.

Photo non contractuelle