Lettre d’actualités Kaspersky : les moments forts du 1er semestre 2020

Retrouvez la newsletter institutionnelle de Kaspersky France et Afrique du Nord, de l’Ouest et Centrale qui revient sur quelques actualités importantes du premier semestre 2020.

Confinement, rançongiciels, stalkerwares… les derniers mois ont été riches en événements liés à la cybersécurité. Comme chaque semestre, nous souhaitons proposer une analyse à froid de ces sujets : retrouvez ci-dessous notre Lettre d’Actualités qui revient sur quelques sujets importants du premier semestre 2020.

Au sommaire de cette édition :

  • Evolution de l’Initiative Mondiale de Transparence de Kaspersky, avec notamment un accès en ligne à nos centres de transparence, la publication de nos Principes éthiques pour la divulgation responsable des vulnérabilités et un programme gratuit de formation à l’analyse de la sécurité des solutions informatiques
  • Le point sur la menace des stalkerwares, nouveaux logiciels espions de harcèlement en plein développement
  • Une analyse à froid de la cybersécurité au cours de la période de confinement par Pierre Delcher, chercheur senior au sein du GReAT.
  • Introduction à Polys, la solution clé en main de vote électronique basée sur la blockchain
  • Enseignements du dernier rapport du ICS-CERT de Kaspersky sur la sécurité industrielle.

 

Téléchargez ici Lettre d’Actualités du premier semestre 2020. Bonne lecture !

Conseils

Comment espionner un réseau neuronal

L’attaque Whisper Leak permet à son auteur de découvrir le sujet de votre conversation avec un assistant IA, sans pour autant déchiffrer le trafic. Nous analysons les mécanismes en jeu et les mesures que vous pouvez prendre pour sécuriser vos chats avec l’IA.

Vulnérabilité Pixnapping : captures d’écran impossibles à bloquer sur votre téléphone Android

Pixnapping est une vulnérabilité Android découverte par des chercheurs. Elle permet à des applications de voler des mots de passe, des codes à usage unique et d’autres informations confidentielles à partir de l’écran sans aucune autorisation spéciale du système d’exploitation. En quoi consiste cette vulnérabilité et que pouvez-vous faire pour vous en protéger ?