Menu

Aucun menu défini dans le customizer.

GHBuster – Le détecteur de comptes GitHub bidons de DataDog

Saviez-vous qu’il y a
plus de 3,7 millions de fausses étoiles qui polluent GitHub
, et que 16% des repos étaient déjà touchés fin 2024. C’est pour cela que DataDog a sorti
GHBuster
, un outil qui détecte justement les comptes et repos GitHub suspects grâce à des algos heuristiques bien senties.

Le principe c’est qu’au lieu de chercher bêtement des patterns, GHBuster analyse plusieurs comportements louches en même temps. Genre, il repère quand un repo a plein d’étoiles venant de comptes créés le même jour et check aussi d’autres trucs sympas comme les commits avec des emails non liés au profil GitHub (pratique pour repérer les acteurs malveillants qui utilisent plusieurs comptes bidons). Il trouve aussi les utilisateurs qui n’ont que des forks de repos supprimés, ou ceux dont tous les commits viennent d’emails non vérifiés.

Ransomware persistance des cyberattaques à l’échelle mondiale @semperis @iTProFR

Ransomware : persistance des cyberattaques à l’échelle mondiale

Ransomware persistance des cyberattaques à l’échelle mondiale @semperis @iTProFR

Les cybercriminels ne relâchent pas la pression, de nombreuses entreprises ont versé des rançons au cours des 12 derniers mois selon l’édition 2025 du Ransomware Risk Report de Semperis. Découvrons quelques chiffres pour la France.

The post Ransomware : persistance des cyberattaques à l’échelle mondiale appeared first on iTPro.fr.

IA générative et cybercrime - IT Cybesécurité - iTPro.fr

Cybersécurité : l’IA générative rebat les cartes du cybercrime

IA générative et cybercrime - IT Cybesécurité - iTPro.fr

L’IA générative se développe très rapidement au sein des entreprises. Dans le rapport « The State of Generative AI 2025 », les chiffres parlent d’eux-mêmes. Nous avons observé une hausse de +890 % du trafic GenAI en 2024. Nous avons également identifié 66 apps d’IA utilisées en moyenne par entreprise, dont 10 % à haut risque. Et plus de 2,5x d’incidents de sécurité liés aux fuites de données via l’IA

The post Cybersécurité : l’IA générative rebat les cartes du cybercrime appeared first on iTPro.fr.

World Cyber Ranking 1er classement mondial de la cybersécurité des entreprises @itpro.fr

Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises

World Cyber Ranking 1er classement mondial de la cybersécurité des entreprises @itpro.fr

Connaissez-vous le World Cyber Ranking, l’outil interactif en ligne librement accessible de Scovery, qui permet d’explorer la posture cybersécurité d’entreprises dans le monde ?

The post Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises appeared first on iTPro.fr.

Kali Linux – L’outil underground devenu une référence mondiale

.center-shortcode * {
text-align: center !important;
}
.center-shortcode p {
text-align: center !important;
width: 100%;
margin-left: auto;
margin-right: auto;
}
.center-shortcode img {
display: block;
margin: 0 auto;
}
.center-shortcode p em,
.center-shortcode em {
font-style: italic;
text-align: center !important;
display: inline-block;
width: 100%;
}

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Bon, on va pas se mentir. Il y a des histoires dans le monde de la cybersécurité qui méritent d’être racontées, pas seulement pour leur importance technique, mais parce qu’elles incarnent l’esprit même du hacking à savoir cette volonté farouche de comprendre, de tester, de pousser les limites. Car l’histoire de Kali Linux, c’est avant tout l’histoire d’un homme mystérieux connu sous le pseudonyme de “muts”, d’une déesse hindoue de la destruction et de la renaissance, et d’une distribution Linux qui transforme radicalement le monde du pentesting.

Le WiFi Pineapple – L’objet qui a métamorphosé l’art du hack WiFi

.center-shortcode * {
text-align: center !important;
}
.center-shortcode p {
text-align: center !important;
width: 100%;
margin-left: auto;
margin-right: auto;
}
.center-shortcode img {
display: block;
margin: 0 auto;
}
.center-shortcode p em,
.center-shortcode em {
font-style: italic;
text-align: center !important;
display: inline-block;
width: 100%;
}

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Bon, on va pas se mentir. Il y a des objets qui marquent une époque. Le transistor, le micro-processeur, l’iPhone… Et puis il y a ces créations plus discrètes qui révolutionnent un domaine entier sans que le grand public s’en aperçoive. Le WiFi Pineapple fait clairement partie de cette catégorie d’ananas pas comme les autres ! Ce petit boîtier noir et jaune pas plus grand qu’un smartphone transforme radicalement notre perception de la sécurité WiFi. Il inspire Hollywood, donne naissance à toute une industrie de l’audit sans fil, et surtout, il révèle à quel point nos connexions quotidiennes sont vulnérables.

Troy Hunt – L’histoire du créateur de Have I Been Pwned

.center-shortcode * {
text-align: center !important;
}
.center-shortcode p {
text-align: center !important;
width: 100%;
margin-left: auto;
margin-right: auto;
}
.center-shortcode img {
display: block;
margin: 0 auto;
}
.center-shortcode p em,
.center-shortcode em {
font-style: italic;
text-align: center !important;
display: inline-block;
width: 100%;
}

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Alors là, accrochez-vous bien parce que l’histoire de Troy Hunt, c’est un peu comme si Superman décidait de troquer sa cape contre un clavier et de sauver le monde depuis son bureau. Sauf qu’au lieu de voler et de porter des slips par-dessus son pantalon, il tape du code et sauve vos mots de passe compromis. Troy Hunt, c’est le mec qui a créé Have I Been Pwned, ce service gratuit qui vous dit si vos données traînent quelque part sur le dark web. Et croyez-moi, son parcours est complètement dingue !