Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Les malwares Apple en hausse
Les malwares Apple en hausse

Dans son rapport annuel Security 360 pour 2023, Jamf montre que les menaces de logiciels malveillants contre les systèmes Apple continuent d'augmenter. L’étude a examiné 15 millions d’ordinateurs de bureau, de tablettes et de smartphones dans 90 pays et dotés de différents systèmes d’exploitation (macOS, iOS/iPad, Android et Windows). Les résultats sont préoccupants : les entreprises sont globalement très mal placées pour répondre aux menaces de cybersécurité actuelles, souvent sophistiquées. L’analyse du rapport est basée sur des données clients réelles de Jamf, des recherches avancées sur les menaces et des informations pertinentes sur le secteur. Échantillon avec…

lire plus

Vulnérabilité critique dans les appareils Apple
Brèves sur la cybersécurité B2B

Apple a récemment publié une mise à jour logicielle pour iOS et iPadOS 15.6.1 afin de corriger une vulnérabilité du noyau zero-day identifiée comme CVE-2022-32917. Cette vulnérabilité critique dans les appareils Apple permet l'exécution de code avec les privilèges du noyau. Lookout vous explique comment. Apple est au courant d'un rapport mentionnant l'exploitation active de la vulnérabilité dans la nature. Cette vulnérabilité pourrait permettre à une application conçue de manière malveillante d'exécuter du code arbitraire avec les privilèges du noyau. Ce CVE pourrait affecter les modèles Apple iPhone, iPad et iPod Touch, ce qui signifie que toute personne utilisant l'un de ces appareils aura son appareil immédiatement…

lire plus

Les logiciels malveillants dans les applications professionnelles espionnent les comptes Facebook
Brèves sur la cybersécurité B2B

Selon Facebook, ou plutôt sa société mère Meta, il a trouvé plus de 400 applications Android et iOS infectées par des logiciels malveillants dans les magasins Google et Apple. Les applications doivent exploiter et transférer les données d'accès à Facebook. Intéressant : Meta a également trouvé de nombreuses applications commerciales ou de gestion publicitaire malveillantes. Cette année, les chercheurs en métasécurité ont découvert plus de 400 applications Android et iOS malveillantes conçues pour voler les informations d'identification de Facebook et compromettre les comptes des utilisateurs. Ces applications ont été répertoriées dans le Google Play Store et l'App Store d'Apple et classées comme jeux, services VPN, applications professionnelles...

lire plus

Fonctionnalité Apple iOS16 : accès sans mot de passe avec clés d'accès
Brèves sur la cybersécurité B2B

Apple a présenté le nouvel iOS16 et a annoncé une nouvelle fonctionnalité passionnante : l'accès sans mot de passe avec des clés d'accès. C'est la première fois que des clés publiques sont introduites pour la sécurité. Une explication de la technique avec des commentaires d'Okta. L'industrie a toujours su que le cryptage à clé publique est une alternative plus sûre aux mots de passe. Cependant, personne n'a réussi à rendre leur utilisation suffisamment facile pour parvenir à une adoption généralisée - jusqu'à présent. Les clés de passe utilisent la cryptographie à clé publique et l'authentification FIDO2, ce qui les rend essentiellement à l'épreuve du phishing tout en conservant le même niveau de...

lire plus

Nouvelle fonctionnalité de sécurité Apple : mode verrouillage 

Apple a annoncé un nouveau mécanisme de protection pour les utilisateurs particulièrement exposés. Le mode verrouillage promet un haut niveau de sécurité pour des utilisateurs spécifiques qui, en raison de leur personne ou de leur travail, peuvent être personnellement ciblés par des menaces numériques sophistiquées. Le groupe NSO (Pegasus Spyware) et d'autres sociétés privées impliquées dans le développement de logiciels espions parrainés par le gouvernement, souvent non détectés, menacent un petit groupe cible d'utilisateurs importants ou de haut niveau. Par conséquent, Apple propose un nouveau mode de sécurité : l'activation du mode de verrouillage dans iOS 16, iPadOS 16 et macOS Ventura renforce encore les défenses de l'appareil et restreint…

lire plus

Attention : les iPhones éteints restent vulnérables
Brèves sur la cybersécurité B2B

Les iPhones peuvent être vulnérables aux menaces même lorsqu'ils sont éteints, ont découvert des chercheurs de l'Université technique de Darmstadt. La fonction iPhone FindMy reste active même lorsque le smartphone est éteint et que le processeur peut être adressé. Un commentaire de Lookout. « Les appareils mobiles modernes sont extrêmement compliqués et se composent de nombreux processeurs informatiques différents. En général, les utilisateurs de smartphones interagissent le plus avec le processeur d'application (AP) et le processeur de bande de base (BP). Ces processeurs exécutent la plupart des fonctions du système d'exploitation et d'appel. Cependant, il existe de nombreux processeurs supplémentaires dans les téléphones, tels que B. le processeur Secure Enclave…

lire plus

Jamf investit dans de nouvelles fonctionnalités de sécurité
Jamf investit dans de nouvelles fonctionnalités de sécurité

Le fournisseur de logiciels de gestion d'appareils Apple Jamf investit dans de nouvelles fonctionnalités de sécurité. Ceux-ci aident les organisations à protéger les données sensibles, à se conformer aux politiques de l'entreprise et à permettre aux employés un accès transparent aux informations. Pour ce faire, Jamf publie un flux de travail d'authentification sans mot de passe, lance une solution de conformité simplifiée et continue de faire progresser la recherche sur les menaces de sécurité pour les appareils Apple. Accès sécurisé aux applications du lieu de travail Les mots de passe volés ou compromis constituent une grave menace pour la sécurité. Les administrateurs informatiques essaient de lutter contre cela avec des politiques de mot de passe strictes. Cependant, les mots de passe forts ont l'inconvénient d'être difficiles à retenir pour les utilisateurs. Notamment pour cette raison, les employés utilisent souvent des mots de passe…

lire plus

Mise à jour contre la vulnérabilité dans iOS
Nouvelles des données G

Deux failles de sécurité critiques dans les appareils iOS menacent les utilisateurs - Apple met même en garde contre les attaques et propose une mise à jour vers 14.4. Tim Berghoff de G DATA classe l'incident. Apple met actuellement en garde contre une vulnérabilité activement exploitée dans son système d'exploitation iOS - cela signifie que des attaques contre les utilisateurs ont déjà lieu. Les vulnérabilités se trouvent dans le noyau et dans la propre technologie "Webkit" d'Apple, qui est utilisée pour rendre les sites Web. La vulnérabilité Webkit peut également être exploitée à distance. Tous les appareils iPhone à partir de la version 6 sont concernés. Apple recommande…

lire plus

Apple a mal identifié le malware Shlayer
Kaspersky_nouvelles

Apple a accidentellement légalisé le malware publicitaire Shlayer afin qu'il ne soit pas bloqué pour les utilisateurs de macOS. Le cheval de Troie Shlayer a attaqué un utilisateur de macOS sur dix l'année dernière, comme le montre l'analyse annuelle de Kaspersky pour 2019. Les utilisateurs allemands ont été les deuxièmes utilisateurs les plus touchés par la famille de chevaux de Troie Shlayer à l'échelle internationale, à 14 %. Au cours de l'année écoulée, nos solutions ont empêché les attaques Shlayer Mac sur au moins un appareil sur dix. Il est important de souligner…

lire plus