Skip to main content

Le fonctionnement d’Internet ne tient qu

Le fonctionnement d’Internet ne tient qu’à (presque) un fil

Le fonctionnement d’Internet ne tient qu’à (presque) un fil L’imaginaire populaire associe souvent Internet aux satellites, mais 99,8 % du trafic intercontinental passe par les 366 câbles sous-marins répartis sur la planète. « Grâce à la fibre optique, les capacités de ces câbles sont des millions de fois supérieures à ce que nous savons faire […]

Vous offrez aux hackers des données invi

Vous offrez aux hackers des données invisibles sans le savoir

Vous offrez aux hackers des données invisibles sans le savoir Empreintes digitales, données GPS des photos, réponses aux questions prétendues «secrètes»…: des données sensibles se cachent sur ce que vous publiez sur les réseaux sociaux, même si l’essentiel du risque se concentre sur des informations livrées plus directement encore…   Le « V » de la victoire […]

Une nouvelle menace plane sur les distri...

Une nouvelle menace plane sur les distributeurs automatiques de billets

Une nouvelle menace plane sur les distributeurs automatiques de billets Des chercheurs en sécurité informatique ont découvert une faiblesse des DAB, difficilement détectable à ce jour.   Les distributeurs automatiques de billets restent une cible appréciée des pirates informatiques. Selon une étude publiée par Kaspersky , une entreprise spécialisée en cybersécurité, et relayée par 01Net […]

Précautions à prendre avant de se débarr

Précautions à prendre avant de se débarrasser du vieux matériel informatique

Précautions à prendre avant de se débarrasser du vieux matériel informatique Lors de la mise au rebut ou de la revente, il est nécessaire de se préoccuper de l’effacement préalable des informations stockées sur tout dispositif comportant un support de stockage (ordinateur, serveur, téléphone, imprimante, clé USB, appareil photo numérique, récepteur GPS).Il est tout aussi […]

Une puce RFID sous la peau. Des salariés

Une puce RFID sous la peau. Des salariés volontaires l’ont essayé…

Une puce RFID sous la peau. Des salariés volontaires l’ont essayé… Une entreprise belge a implanté une puce RFID sous la peau de huit de ses salariés volontaires. Rencontre.   Accepteriez-vous de vous faire pucer pour le boulot ? C’est ce qu’ont consenti huit des douze salariés d’une agence digitale belge, comme avant eux une entreprise suédoise […]

Le délit de consultation habituelle de s

Le délit de consultation habituelle de sites terroristes est réinstauré

Le délit de consultation habituelle de sites terroristes est réinstauré Lors de de la commission mixte paritaire pour le projet de loi relatif à la sécurité publique, les parlementaires ont réinstauré le délit de consultation habituelle de sites terroristes en y ajoutant une condition supplémentaire.   Censuré par le Conseil constitutionnel, le délit de consultation habituelle provoquant […]

Ressources pour la collecte et la vérifi

Ressources pour la collecte et la vérification d’informations à destination des journalistes

Ressources pour la collecte et la vérification d’informations à destination des journalistes Votre guide pour le traitement des contenus mis en ligne par des tiers, de la découverte à la vérification   Présentation de Samuel Laurent, éditeur délégué du Monde, partenaire de First Draft L’éditeur délégué du Monde présente à First Draft ses travaux en […]

Des douzaines de banques internationales...

Des douzaines de banques internationales attaquées par un nouveau logiciel malveillant

Des douzaines de banques internationales attaquées par un nouveau logiciel malveillant Selon Symantec, plus d’une centaine d’organisations issues de 31 pays ont été victimes de tentatives de cyberattaques depuis octobre dernier. Les cyber attaquants ont utilisé des sites Web compromis ou des attaques par « point d’eau » pour infecter des cibles présélectionnées. L’analyse est […]

5 leçons à retenir pour une Cybersécurit

5 leçons à retenir pour une Cybersécurité efficace

5 leçons à retenir pour une Cybersécurité efficace Les équipes ESET assistent régulièrement à des conférences sur la sécurité. Ils constatent que de nombreux thèmes font leur apparition : Next-gen, IoT, DDoS, plateforme d’administration des alertes complexes…   Le fait que ces mots soient de plus en plus utilisés n’est pas un problème en soi, mais […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité. We are committed to protecting your privacy and ensuring your data is handled in compliance with the General Data Protection Regulation (GDPR).