Une attaque informatique de masse, de type DDoS, a mis au tapis plusieurs sites du gouvernement Irlandais. Étonnante attaque, la semaine dernière, que celle...
Cybersécurité
Actualités liées à la CyberSecurité.
148 amendements, sur 899, adoptés en première lecture du projet de loi pour une République numérique à l’Assemblée nationale. La première lecture du projet...
Je vous expliquais, en 2014, la mise en place par Facebook d’un lien Onion, une possibilité sécurisée d’utiliser son Facebook en passant par TOR....
Cybersécurité
Entreprise
Fuite de données
ID
Identité numérique
ios
Justice
loi
OS X
Particuliers
Smartphone
Vie privée
Une grand mère souhaite pouvoir utiliser l’iPad de son défunt mari. Apple lui réclame une ordonnance du tribunal pour récupérer le mot de passe....
Afin de mieux cerner la perception de la cyber-sécurité et de ses enjeux au sein des grandes entreprises françaises, le CESIN met en place...
Le problème des ransomwares se développe à grande vitesse. Ces derniers sont de plus en plus utilisés par les pirates informatiques car ceux-ci ont...
Les mots de passe 2015 : pas de doute la majorité des utilisateurs méritent de finir en slip à force de prendre à la...
Les entreprises doivent faire face à une industrialisation des attaques orchestrées par des cybercriminels organisés et dont le but est de ne pas être...
La banque coopérative Crelan vient de révéler un piratage qui lui a coûté 70 millions d’euros. – Ca n’arrive pas qu’aux autres – La...
Le changement le plus important concerne la manière dont les équipes chargées de la sécurité traiteront « l’inflation » de données, d’équipements, de fonctionnalités...
Le rapport du ministère américain de la Sécurité intérieure intitulé « Sept stratégies pour défendre les systèmes de contrôle industriel » recommande les solutions...
Adobe
backdoor
Chiffrement
cryptage
cryptolocker
Cyber-attaque
Cybersécurité
Logiciels
Piratage
Virus
Le code malveillant Angler aurait déjà infecté plus de 90.000 sites Internet dont 30 présents dans le top 100.000 d’Alexa. AEK, connu aussi sous...
Cryptsy, l’une des bourses d’échanges de Bitcoins piratée. Une porte cachée installée dans le code du porte-monnaie de cette crypto-monnaie. Voilà un piratage impressionnant....
Microsoft vient d’indiquer que les nouveaux ordinateurs ne fonctionneront que sous Windows 10. Les « vieux » Windows n’y auront plus y évoluer. Microsoft vient d’annoncer...
Découverte par le SOC (Security Operating Center) de F5 Networks et détectée par les solutions de sécurité F5 WebSafe en novembre 2015, l’attaque Tinbapore représente...
Base de données
BYOD
Cloud
Cybersécurité
Entreprise
Fuite de données
ID
Identité numérique
IOT
Particuliers
Phishing
santé
Social engineering
Le piratage de données de clients des produits connectés FitBit se précise. Pourquoi s’attaquer aux clients des montres et bracelets connectés FitBit ? Malheureusement,...
L’US Food and Drug Administration a publié un document décrivant les étapes importantes qui doivent suivre les fabricants de dispositifs médicaux afin de régler...
Le Homeland Security américain travaille sur un plan secret dédié à bloquer les services de communication cellulaire en situation d’urgence. Pour étouffer une manifestation...
Je vous révélais, en décembre 2015, une attaque massive à l’encontre d’hôtels de luxe. Un piratage qui a visé, en France, Le Hyatt Regency...
Base de données
Chiffrement
Cloud
cryptage
Cybersécurité
Entreprise
Fuite de données
Mise à jour
Patch
Sauvegarde
Le Cloud a réussi à convaincre de nombreux adeptes grâce à ses différents atouts : simplicité, adaptabilité, ou encore coûts contrôlés. Pour protéger au...
Le géant américaine de l’Internet vient de diffuser les chiffres traitant de ses Google Cars. 676.000 kilomètres et plus de 270 problèmes en 14...
Plusieurs mises à jour obligatoires et urgentes pour de nombreux produits Microsoft, Adobe et Oracle. MS16-005 est a patcher très rapidement, du moins pour...
Au fil des années, nous sommes passés d’un simple numéro de téléphone mobile à une véritable identité numérique. Rares sont les personnes qui changent...
Le nouvel AP300 combine les fonctions WiFi les plus avancées avec un très haut niveau de sécurité pour mieux protéger les utilisateurs contre les...
76% des professionnels de sécurité interrogés par Rapid7 déclarent ne pas arriver à gérer plus de 25 alertes par jour alors que 29% d’entre...
55.8 % de tous les fichiers malveillants visant les internautes français contenaient une forme de ransomware. Après avoir analysé des e-mails infectés visant des...
Kaspersky Lab a découvert une vulnérabilité « Zero Day » dans Silverlight, une technologie web servant à visualiser des contenus multimédias. Cette faille offrirait à un pirate...
Base de données
Chiffrement
Cloud
cryptage
Cybersécurité
Entreprise
Fuite de données
ID
Identité numérique
Particuliers
Sauvegarde
La fuite de bases de données peut prendre de multiples formes. La perte d’un support de stockage contenant des informations sensibles médicaux par exemple....
Alors que le nombre de clients et d’objets connectés ne cesse de croître, les opérateurs de télécommunications et fournisseurs d’accès Internet (ISP) doivent plus...
Argent
Base de données
Cybersécurité
Emploi
Entreprise
Fuite de données
ID
Identité numérique
Mise à jour
Paiement en ligne
Particuliers
Patch
La cybercriminalité se développe aussi vite que les technologies et il n’est pas surprenant que cela rende les consommateurs méfiants lorsqu’on leur demande de...