Cacher un site Internet via TOR est simple. Au lieu d’un 92829.com, vous vous retrouvez avec un 92829.onion. Impossible, normalement, de trouver la moindre...
Cybersécurité
Actualités liées à la CyberSecurité.
Argent
Cyber-attaque
Cybersécurité
ID
Identité numérique
Leak
Mise à jour
Particuliers
Patch
Piratage
Social engineering
Le détaillant de produits de luxe Neiman Marcus Group a informé certains de ses clients du piratage informatique de leur compte. Les pirates ont...
L’équipe GReAT (Global Research & Analysis Team) de Kaspersky Lab a détecté des signes d’attaques jusque-là inconnues lancées par le groupe russophone APT BlackEnergy....
La société Centene Corporation a perdu six disques durs et plus d’un million de données d’assurés. Centene Corporation est une entreprise américaine dédiée à...
backdoor
Base de données
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
Entreprise
Espionnae
Fuite de données
Leak
Particuliers
Piratage
Vie privée
Voilà un rendez-vous qu’il ne fallait pas rater. Rob Joyce, le responsable des hackers de la NSA, des « pirates » connus sous le nom de...
backdoor
Base de données
Cybersécurité
Entreprise
Fuite de données
ID
Identité numérique
Particuliers
Novembre 2015, deux adolescents sont arrêtés dans l’affaire du piratage de données de l’opérateur TalkTalk. En Inde, trois employés du Call Centre de l’entreprise...
Depuis quatre ans, une attaque informatique baptisée Scarlet Mimic vise des ONG protectrices de minorités Chinoises. La Chine, c’est 56 « ethnies ». Le...
Le moteur de recherche français et européen Qwant est actuellement en déploiement expérimental au sein de l’administration française. Dans le cadre des discussions parlementaires...
Logic Instrument annonce avoir procédé à la première livraison du GranitePhone à Mirabilis/Sikur en Janvier. Cette première livraison porte sur 3.000 unités et une...
A l’occasion du Forum international sur la cybercriminalité, le gouvernement a réaffirmé sa prise position contre la mise en place d’une « porte dérobée...
Un logiciel d’espionnage caché dans une soixantaine de jeux diffusés sur le Google Play. Selon les chercheurs de l’éditeur d’antivirus Dr.Web, la boutique Google...
Les théories du complot font les choux gras de quelques personnes dans le monde afin de recruter des internautes à des fins peu recommandables,...
Apple, Amazon et Microsoft sont trois géants de la technologie et de véritables références en matière de fourniture de services cloud. Mais ils ont...
Android
Cybersécurité
Entreprise
Fuite de données
ios
Mise à jour
Patch
Sécurité
Smartphone
Téléphonie
Windows phone
Dans les entreprises, l’engouement pour les applications mobiles, couplé au phénomène BYOD (Bring Your Own Device), impose de sécuriser les systèmes et données en...
Une alliance stratégique qui combine des technologies avancées de mise à disposition d’applications avec la gestion des menaces sophistiquées pour les applications et les...
Base de données
Chiffrement
Cloud
cryptage
Cybersécurité
Entreprise
Fuite de données
ID
Identité numérique
Particuliers
Sauvegarde
Pendant les fêtes, j’ai eu l’occasion de voir « The Big Short : Le Casse du siècle », film inspiré du livre de Michael...
Pour respecter la Réglementation Européenne sur la protection des données, l’entreprise doit être capable d’analyser les millions de données qu’elle collecte chaque jour. Avec...
WALLIX, éditeur de solutions logicielles de gestion des comptes à privilèges pour les grandes et moyennes entreprises, organisations publiques et opérateurs de services Cloud,...
Cloud, Ransomware, DDoS. L’année 2015 a été très chargée. L’année 2016 s’annonce tout aussi chaude. Bijoux dans le cloud ; Voleurs dans le cloud...
Palo Alto Networks et Proofpoint s’allient pour diversifier leurs capacités de protection contre les menaces Sécurité des terminaux, technologie cloud et réseaux de pointe...
Un nouveau rapport décrit les tendances relevées en 2015 en matière d’attaques et révèle les prédictions des experts sécurité concernant les principales menaces en...
Plus de 25 millions de téléphones mobiles appartenant à des Chinois ont été touchés par un spyware bancaire en 2015. L’année du Mouton en...
Apple
Cybersécurité
ID
Identité numérique
ios
iOS
Logiciels
Mise à jour
Particuliers
Smartphone
Téléphonie
Vie privée
Un client de l’opérateur Telstra se retrouve avec les messages du répondeur de l’ancien propriétaire d’un iPhone 5. Richard Thornton est Australien. Ce client...
La police néerlandaises arrête 10 personnes soupçonnées de dealer de la drogue via Internet. Voitures de luxe, argent et comptes bitcoins ont été saisis....
backdoor
Base de données
Cyber-attaque
Cybersécurité
Entreprise
Fuite de données
Leak
Mise à jour
Piratage
Trois semaines après le piratage de plusieurs de ses ordinateurs, les transports en commun de Dallas peinent à reprendre la route. Les habitants de...
Une attaque informatique de masse, de type DDoS, a mis au tapis plusieurs sites du gouvernement Irlandais. Étonnante attaque, la semaine dernière, que celle...
148 amendements, sur 899, adoptés en première lecture du projet de loi pour une République numérique à l’Assemblée nationale. La première lecture du projet...
Je vous expliquais, en 2014, la mise en place par Facebook d’un lien Onion, une possibilité sécurisée d’utiliser son Facebook en passant par TOR....
Cybersécurité
Entreprise
Fuite de données
ID
Identité numérique
ios
Justice
loi
OS X
Particuliers
Smartphone
Vie privée
Une grand mère souhaite pouvoir utiliser l’iPad de son défunt mari. Apple lui réclame une ordonnance du tribunal pour récupérer le mot de passe....
Afin de mieux cerner la perception de la cyber-sécurité et de ses enjeux au sein des grandes entreprises françaises, le CESIN met en place...