Veille cybersécurité

Restez au courant des dernières questions de cybersécurité, y compris les nouvelles menaces et vulnérabilités.

Commentaires
Il y a 4 jours
2 minutes
Différentes séries d'escaliers menant à des portes colorées.
Commentaires

La prolifération des outils par rapport à l'absence totale d'outils de sécurité

Découvrez les défis auxquels sont confrontées les organisations pour donner la priorité à la sécurité des applications mobiles dans le contexte d'environnements d'outils de sécurité tentaculaires.
29/03/2024
Un homme maquillé en Joker et portant une chemise à rayures.
Le point sur les menaces

Tour d'horizon des menaces de cybersécurité #10 : Joker, Samecoin, SpyNote, etc.

Restez au courant des dernières menaces liées aux applications mobiles grâce au bulletin des menaces de cybersécurité de Verimatrix. Renforcez votre stratégie de défense grâce aux avis d'experts.
27/03/2024
Une canette de boisson gazeuse avec une paille en métal posée sur un petit flotteur en forme de flamant rose.
Commentaires

Menaces et défis en matière de sécurité pour les applications mobiles et les sites web du secteur de l'hôtellerie et de la restauration

Vous avez entendu parler de la cyberattaque de MGM Resorts ? Verimatrix révèle les vulnérabilités exploitées par des acteurs malveillants ciblant les applications mobiles et les sites web du secteur de l'hôtellerie.
08/03/2024

S'inscrire à la newsletter

Recevez les dernières informations sur la cybersécurité directement dans votre boîte de réception.

Tous les avis de menace et les articles.

Une voiture de sport futuriste conduisant sur une trajectoire rectiligne avec de nombreux luminaires.
Commentaires

3 Impératifs de sécurité pour les fabricants d'applications pour véhicules en 2024

En 2024, les fabricants d'applications pour véhicules devront faire face à des défis critiques en matière de sécurité, notamment les 10 principales vulnérabilités de l'OWASP Mobile. Lisez ici les stratégies clés.
Différentes séries d'escaliers menant à des portes colorées.
Commentaires

La prolifération des outils par rapport à l'absence totale d'outils de sécurité

Découvrez les défis auxquels sont confrontées les organisations pour donner la priorité à la sécurité des applications mobiles dans le contexte d'environnements d'outils de sécurité tentaculaires.
Un homme maquillé en Joker et portant une chemise à rayures.
Le point sur les menaces

Tour d'horizon des menaces de cybersécurité #10 : Joker, Samecoin, SpyNote, etc.

Restez au courant des dernières menaces liées aux applications mobiles grâce au bulletin des menaces de cybersécurité de Verimatrix. Renforcez votre stratégie de défense grâce aux avis d'experts.
Une canette de boisson gazeuse avec une paille en métal posée sur un petit flotteur en forme de flamant rose.
Commentaires

Menaces et défis en matière de sécurité pour les applications mobiles et les sites web du secteur de l'hôtellerie et de la restauration

Vous avez entendu parler de la cyberattaque de MGM Resorts ? Verimatrix révèle les vulnérabilités exploitées par des acteurs malveillants ciblant les applications mobiles et les sites web du secteur de l'hôtellerie.
Des boules bleues ressemblant à des perles pleuvent sur un parapluie ouvert.
Commentaires

Sauvegarde des applications mobiles : aperçu d'un événement parrainé par Verimatrix

Découvrez ce récapitulatif d'une table ronde du GISM parrainée par Verimatrix. Obtenez un accès exclusif aux discussions sur l'IA générative, le SDLC, et plus encore.
La tête d'une personne anonyme disparaissant dans l'éther.
Commentaires

Les utilisateurs d'Android et d'iPhone doivent maintenant faire face à GoldPickaxe qui épuise les comptes bancaires

Découvrez GoldPickaxe, un logiciel malveillant piloté par un deepfake qui cible iOS/Android et exploite l'ingénierie sociale pour s'introduire dans les comptes bancaires des victimes.
Une personne lisant des messages sur les médias sociaux et se laissant influencer par des "fake news".
Commentaires

Pourquoi les développeurs d'applications mobiles iOS ont-ils besoin d'une sécurité accrue ?

Ce commentaire de Verimatrix sur les menaces met en évidence les nouvelles vulnérabilités des appareils iOS et les mesures proactives que les développeurs peuvent prendre pour renforcer la sécurité.
Un groupe de personnes regardant individuellement leur smartphone et lisant quelque chose d'intéressant.
Le point sur les menaces

Cybersecurity Threat Roundup #9 : Fake LastPass app, MavenGate, Moqhao, etc.

Restez vigilant face aux cybermenaces grâce au bulletin d'information de Verimatrix sur les menaces liées à la cybersécurité. Renforcez votre stratégie de défense grâce à des avis et des rapports de renseignements opportuns.
Commentaires

Coup d'œil sur la nouvelle norme de Singapour en matière d'applications sûres

Singapour a récemment présenté son nouveau Safe App Standard, un ensemble de lignes directrices visant à renforcer la sécurité des applications mobiles et à protéger les consommateurs contre les cyberattaques.
Commentaires

L'action en justice de l'État de New York relative à l'indemnisation des fraudes met l'accent sur la sécurité des services bancaires mobiles

Le procès pour indemnisation de la fraude à NY met l'accent sur les mesures de sécurité des services bancaires mobiles correctement déployées pour éviter des violations désastreuses et économiser de l'argent.
Commentaires

VajraSpy RAT : la dernière menace détecté dans le Google PlayStore

Commentaire de Verimatrix sur la récente détection du RAT VajraSpy dissimulé dans des applications du Google Play Store.
Des rangées d'yeux colorés
Le point sur les menaces

Tour d'horizon des menaces de cybersécurité #8 : Autospill, BLUFFS, Xamalicious, etc.

Restez informé grâce au bulletin d'information sur les menaces de cybersécurité de Verimatrix. Renforcez votre stratégie de défense grâce à des avis opportuns et des rapports de renseignements complets.
Représentation visuelle de pirates informatiques tentant d'influencer les utilisateurs de téléphones Android par le biais d'applications mobiles compromises.
Commentaires

Logiciel malveillant Xamalicious : Les services d'accessibilité d'Android à nouveau exploités

Le logiciel malveillant Xamalicious suscite des inquiétudes quant à la sécurité des applications Android. Cet article de Verimatrix expose ses tactiques d'infiltration et son impact sur la vie privée des utilisateurs.
Un collage coloré de masques de renards japonais, d'éventails, de fleurs et d'eaux.
Commentaires

Franchir la ligne : Attaques liées à l'affiliation via l'application de messagerie japonaise Line

Verimatrix analyse la récente violation de données de l'application Line : Une attaque liée à l'affiliation compromet les données des utilisateurs, ce qui souligne la nécessité de renforcer la sécurité des applications mobiles.
Entretien avec Karl Schenk, responsable des laboratoires VMX et de la sécurité des produits, et Tom Powledge, responsable des activités de cybersécurité.
Commentaires

Rencontre avec les responsables de VMX Labs et de Verimatrix Cybersecurity Business

Les avis des responsables de VMX Labs et de Verimatrix Cybersecurity Business révèlent le besoin croissant d'une protection robuste des applications mobiles. Découvrez-les ici.
Trois chaises en équilibre les unes sur les autres.
Le point sur les menaces

Tour d'horizon des menaces de cybersécurité #7 : Enchant, FjordPhantom, IMUTA, etc.

Restez au courant des dernières menaces liées aux applications mobiles grâce au bulletin d'information sur les menaces de cybersécurité de Verimatrix. Renforcez vos défenses avec des avis, des correctifs et des rapports d'information.
Une représentation à plusieurs niveaux des États membres de l'UE s'unissant pour une cause commune.
Commentaires

L'UE prend au sérieux la sécurité des applications mobiles

Les réglementations CRA redessinent le paysage européen de la sécurité des applications mobiles. Verimatrix propose aux développeurs et aux éditeurs d'applications des solutions fiables prêtes pour l'ARC.
Représentation abstraite de deux personnes qui se font face mais dont les visages sont équipés de câbles en fibre optique.
Commentaires

Déconstruction d'un vol de superposition d'applications bancaires mobiles

Nos experts Verimatrix plongent dans le monde complexe des failles de sécurité des services bancaires mobiles. Découvrez ici les mécanismes qui sous-tendent les attaques par superposition sur les applications bancaires.
Une fausse application mobile qui cache une menace malveillante.
Commentaires

Beta Beware : Le côté obscur des essais d'applications mobiles

Comprendre la menace de cybersécurité qui entoure les essais d'applications mobiles, où de fausses versions bêta peuvent exposer les utilisateurs à des escroqueries financières et à des accès non autorisés.
Une personne tenant un smartphone en feu.
Commentaires

La face cachée des réductions : Fraude aux bons d'achat dans les applications mobiles

Méfiez-vous des faux bons dans vos applications mobiles ! Découvrez les tactiques employées par les fraudeurs pour exploiter les réductions et compromettre l'expérience des utilisateurs.
Un signe d'avertissement indiquant qu'il ne doit pas y avoir de bogues cachés dans le code.
Répertoire de menaces

Les chercheurs de Verimatrix démasquent un développeur d'applications diffusant des logiciels malveillants

Les fausses applications dévoilées ! Les chercheurs de Verimatrix révèlent l'existence d'applications de Simi Studio infectées par des logiciels malveillants. Découvrez les risques et renforcez vos défenses contre les menaces invisibles.
Des hackers derrière un obstacle essayant de passer de l'autre côté.
Le point sur les menaces

Tour d'horizon des menaces de cybersécurité #6 : Arid Viper, Caracal Kitten, iLeakage, etc.

Restez vigilant face aux cybermenaces grâce au bulletin d'information de Verimatrix sur les menaces liées à la cybersécurité. Renforcez votre stratégie de défense grâce à des avis et des rapports d'information opportuns.
Une personne utilisant des jumelles pour découvrir les dernières menaces en matière de cybersécurité.
Le point sur les menaces

Cybersecurity Threat Roundup #5 : EvilBamboo, Smishing Triad, WiKi-Eve et bien d'autres encore

Restez vigilant face aux cyberattaques grâce au bulletin d'information sur les menaces de cybersécurité de Verimatrix. Améliorez vos connaissances grâce à des avis d'experts et des informations détaillées.
Un appareil mobile et une interface de site web avec des fonctions de sécurité avancées pour la protection du commerce de détail.
Commentaires

Sécuriser la vitrine : Réimaginer les protections des applications mobiles et des sites web des détaillants

Les détaillants créent des applications mobiles pour faciliter les achats en ligne, mais sans protection des applications, celles-ci sont souvent vulnérables aux tentatives de piratage et à la fraude.
Une araignée cybernétique rampant sur une toile de code.
Répertoire de menaces

GoldDigger : L'abus systématique des services d'accessibilité d'Android est désormais une réalité

Découvrez l'émergence de GoldDigger, un nouveau cheval de Troie exploitant les services d'accessibilité d'Android, et son impact sur la sécurité des services bancaires mobiles.
Un homme mystérieux vêtu d'un costume bien taillé, debout dans une grande pièce remplie de sphères flottantes.
Commentaires

Téléchargements dangereux : Ce que le piratage de FDM nous apprend sur les risques liés à la chaîne d'approvisionnement

Vous avez entendu parler du piratage de FDM ? Découvrez comment il expose les risques de la chaîne d'approvisionnement et comment les attaquants compromettent
les sources fiables dans cet article perspicace de Verimatrix.
Une paire d'yeux brillants qui fixent le lecteur.
Le point sur les menaces

Cybersecurity Threat Roundup #4 : BadBazaar, CypherRAT, CraxsRAT et plus encore

Gardez une longueur d'avance sur les cyberattaques grâce à nos informations régulières sur les menaces de cybersécurité. Améliorez votre stratégie de défense grâce aux avis et aux rapports d'information détaillés.
Un masque de bal masqué
Commentaires

Bal masqué des malwares : le danger des attaques d'applications reconditionnées et de la fraude vocale par l'IA

Votre smartphone et votre identité vocale sont menacés par de nouvelles cybermenaces ! Découvrez les attaques de type "repackaged" et la fraude vocale à l'aide de l'IA dans cet article révélateur.
Un pirate informatique malveillant caché à l'identification.
Commentaires

Ghost in the Code : Les points aveugles du développement d'applications mobiles

Découvrez comment les développeurs peuvent protéger les utilisateurs et les données dans un paysage de menaces en constante évolution. Ne laissez pas des erreurs de développement compromettre votre sécurité.
Un bouclier contre les codes malveillants.
Commentaires

La cybersécurité au niveau fédéral bénéficie d'un coup de pouce : Une prolifération de nouvelles initiatives

Le gouvernement américain fait de grands progrès pour renforcer la cybersécurité grâce à de nouvelles réglementations, à la transparence et à une stratégie unifiée de défense numérique. À lire !
Un homme regarde un orage par la fenêtre.
Le point sur les menaces

Tour d'horizon des menaces de cybersécurité #3 : Anatsa, CherryBlos, DoNotAPT et plus encore

Consultez le bulletin d'information de Verimatrix sur les menaces en matière de cybersécurité pour en savoir plus sur les nouvelles menaces qui pèsent sur les applications mobiles. Informez la sécurité de votre application à l'aide d'avis, de correctifs, etc.
Un groupe de mains effrayantes sortant d'un portail.
Commentaires

Ce que vous ignorez peut vous pirater : Attaques de la chaîne d'approvisionnement des logiciels dans les applications mobiles

Développeurs d'applications mobiles, restez vigilants ! Défendez-vous contre les attaques de la chaîne d'approvisionnement des logiciels en procédant à des examens sécurisés du code, à des mises à jour régulières et à des contrôles.
Surveillance des applications mobiles
Commentaires

La surveillance des applications mobiles gagne les sceptiques et est de plus en plus acceptée par les banques

La surveillance des applications mobiles est de plus en plus acceptée par les banques, ce qui renforce la sécurité et la détection des menaces. Découvrez les solutions XTD pour une défense proactive.
Commentaires

5 tactiques de fraude déployées par les chevaux de Troie des applications bancaires mobiles

Découvrez les tactiques astucieuses utilisées par les trojans bancaires pour exploiter les applications mobiles et voler des informations sensibles aux banques et à leurs clients.
Le point sur les menaces

Tour d'horizon des menaces de cybersécurité #2 : SpinOk, AhRat, Bogus QR Codes et plus encore

Notre deuxième numéro dresse la liste des menaces et des vulnérabilités les plus pressantes en matière de cybersécurité auxquelles sont confrontées les entreprises du monde entier. Restez informé grâce à nos brèves, nos rapports d'information et nos liens directs vers des ressources plus approfondies.
Commentaires

100 000 dollars à l'improviste : La FTC cible les développeurs d'applications de santé

En savoir plus sur l'attention portée par la FTC aux violations de données dans le domaine de la santé et sur la nécessité pour les développeurs d'applications de santé de mieux se protéger afin d'éviter les sanctions.
Répertoire de menaces

Par la ruse ou par l'astuce : L'insidieuse attaque par superposition de lancements ciblant les institutions financières

HOOK est une application mobile malveillante relativement récente qui cible principalement les institutions financières en Pologne et qui s'est maintenant répandue dans le monde entier.
Commentaires

Goldoson et le côté obscur des bibliothèques d'applications mobiles tierces

Le récent logiciel malveillant Goldoson est une attaque de la chaîne d'approvisionnement des logiciels qui a affecté plus de 100 millions de téléchargements associés à 60 applications mobiles".
Le point sur les menaces

Tour d'horizon des menaces de cybersécurité #1 : Chameleon, Hiddad, DAAM Android Botnet et plus encore

Dans notre premier numéro, nous dressons la liste des menaces et des vulnérabilités les plus pressantes en matière de cybersécurité auxquelles sont confrontées les entreprises du monde entier. Restez informé grâce à nos brèves, nos rapports de veille et nos liens directs vers des ressources plus approfondies.
Répertoire de menaces

Des pirates utilisent la variante GoatRAT pour exploiter les services d'accessibilité d'Android afin d'attaquer des applications mobiles

La récente variante GoatRAT ciblant les banques brésiliennes montre que les développeurs d'applications doivent mettre en place des protections plus efficaces pour détecter ce type d'abus sur un appareil mobile. Là où nous voyons de la fumée aujourd'hui, il est probable qu'il y aura un incendie demain.
Non classé

Sécuriser la route à venir : La sécurité automobile dans les règles de l'art

Un nouveau véhicule qui sort aujourd'hui de la chaîne de montage comporte plus de lignes de code qu'un avion de ligne moderne. Il comprend des systèmes complexes d'infodivertissement, de télématique et d'infrastructure, qui doivent tous fonctionner en parfaite harmonie et synchronisation pour que le conducteur reste connecté, informé et en sécurité.
Personne qui conserve une identité anonyme.
Répertoire de menaces

Usurpation d'écran : Les dangereuses attaques par superposition d'applications mobiles se multiplient

Les attaques par superposition sont une menace majeure connue de longue date pour les applications mobiles, qui a fait parler d'elle ces derniers mois, devenant de plus en plus dangereuse avec de nouvelles logistiques d'attaque.
Visage d'une personne portant des lunettes de soleil.
Commentaires

Améliorer les protections de la sécurité des applications : Un regard sur l'approche de l'injection de code zéro pour prévenir la rétro-ingénierie

La technologie d'injection de code zéro est une mesure de sécurité de grande valeur, mais à faible effort, qui améliore considérablement la protection d'une application contre la rétro-ingénierie.
Une personne utilisant un smartphone non protégé qui est vulnérable aux pirates informatiques.
Commentaires

La sécurité des applications mobiles est-elle le maillon faible de votre organisation ?

Les applications mobiles sont le principal moyen de communication des entreprises avec leurs clients. C'est aussi la voie la plus récente pour les pirates d'accéder à des données sensibles.
Une représentation visuelle de l'obscurcissement du code et du polymorphisme pour la sécurité des applications.
Commentaires

L'importance de l'obscurcissement du code et du polymorphisme pour la sécurité des applications

En rendant le code source, l'octet ou le code machine beaucoup plus difficile à comprendre par l'homme, l'obscurcissement du code est un aspect essentiel de la sécurité des applications.
Un lever de soleil au néon.
Commentaires

Un regard au-delà des technologies traditionnelles RASP, MTD et WAF

Le besoin de mesures éprouvées pour les protéger contre les attaques malveillantes reste plus important que jamais pour toute organisation qui dépend du succès de ses applications critiques.

Vous pourriez être intéressé par :

Livres blancs

OWASP Mobile Top 10

8 mars 2024

État de la sécurité des applications mobiles d'entreprise - 2023

16 novembre 2023

Assurer la sécurité des jeux mobiles

15 octobre 2023

Protéger les applications mobiles de jeux d'argent

20 juillet 2023

Confiance zéro, compromis zéro

Notre approche de la cybersécurité est basée sur le modèle de confiance zéro, qui part du principe qu'aucun utilisateur ou appareil ne peut être fiable par défaut. Nous adoptons une position de compromis zéro en matière de sécurité, en veillant à ce que chaque aspect des systèmes et des données de nos clients soit protégé par les niveaux les plus élevés de cryptage, de contrôle d'accès et d'authentification.