Skip to main content

Est-ce facile de pirater une maison conn...

Est-ce facile de pirater une maison connectée ?

Est-ce facile de pirater une maison connectée ? L’analyse révèle que les mécanismes d’authentification de ces objets connectés peuvent être contournés et donc exposer potentiellement les foyers et leurs occupants à une violation de leur vie privée. L’Internet des Objets pose des problèmes de sécurité spécifiques, et par conséquent, nécessite une nouvelle approche intégrée de […]

Victime du ransomware TelsaCrypt ? Voici...

Victime du ransomware TelsaCrypt ? Voici finalement la clé de déchiffrement

Victime du ransomware TelsaCrypt ? Voici finalement la clé de déchiffrement Les auteurs du ransomware TeslaCrypt ont décidé de réparer leurs méfaits en fournissant gracieusement la clé qui permet aux victimes du logiciel d’extorsion de reprendre le contrôle sur leurs données.   Les maître-chanteurs des temps modernes auraient-ils aussi parfois une conscience, qui se réveille tardivement ? […]

Avec l’intelligence artificielle, Facebo

Avec l’intelligence artificielle, Facebook en sait autant sur vous que votre conjoint

Avec l’intelligence artificielle, Facebook en sait autant sur vous que votre conjoint. – Entreprises Numériques Impossible d’échapper aux mécanismes de recommandations sur Internet. Tous les sites internet, marchands ou réseaux sociaux, utilisent désormais ces fameuses recommandations censées influencer nos comportements d’achats. Basées sur de l’intelligence artificielle de plus en plus puissante, les recommandations se font […]

Pourquoi Edward Snowden déconseille Allo

Pourquoi Edward Snowden déconseille Allo, la nouvelle messagerie de Google

Pourquoi Edward Snowden déconseille Allo, la nouvelle messagerie de Google Le lanceur d’alerte à l’origine du scandale de la surveillance de la NSA et des spécialistes en sécurité informatique mettent en cause la politique de chiffrement mise en place par Google pour sa nouvelle messagerie.   Haro sur Allo. La nouvelle application de messagerie instantanée […]

Pourquoi la vidéosurveillance de Salah A

Pourquoi la vidéosurveillance de Salah Abdeslam pose question légalement ?

Pourquoi la vidéosurveillance de Salah Abdeslam pose question légalement ? Arrêté en Belgique le 18 mars 2016 suite aux attentats de Paris du 13 novembre 2015, Monsieur Salah Abdeslam a été mis en examen notamment pour assassinats et tentatives d’assassinats en bande organisée en relation avec une entreprise terroriste, et placé en détention provisoire le […]

Entreprises, surveillez l’usage des rése

Entreprises, surveillez l’usage des réseaux sociaux !

Entreprises, surveillez l’usage des réseaux sociaux ! Selon Osterman Research, près de une entreprise sur cinq a été victime de malwares diffusés par le biais de réseaux sociaux.   Les réseaux sociaux sont des outils de communication clés pour les entreprises, mais ils constituent aussi un vecteur d’attaques informatiques encore trop souvent négligé par les […]

Google fait semblant de ne rien comprend...

Google fait semblant de ne rien comprendre à ce qu’exige la Cnil

Google fait semblant de ne rien comprendre à ce qu’exige la Cnil Google a annoncé jeudi qu’il faisait appel de sa condamnation par la Cnil, qui lui reproche une mauvaise application du droit à l’oubli. Mais les arguments publics de Google déforment les termes du débat.     C’était attendu et il est même surprenant […]

Plus de 100 millions de mots de passe Li...

Plus de 100 millions de mots de passe LinkedIn dans la nature… depuis 2012 !

Plus de 100 millions de mots de passe LinkedIn dans la nature… depuis 2012 ! Une base de données, contenant 117 millions de combinaisons d’identifiants et de mots de passe, est vendue 2000 euros par des pirates. Le réseau social professionnel enquête.     Le piratage massif dont a été victime LinkedIn en 2012 revient […]

Prise d’otage numérique par Rançongiciel

Prise d’otage numérique par Rançongiciels, la nouvelle arme fatale des cyberpirates

Prise d’otage numérique par Rançongiciels, la nouvelle arme fatale des cyberpirates Les prises d’otages numériques, avec demande de rançon, se multiplient. Payer est souvent la seule solution Locky, Cryptolocker, Synolocker, Cryptowall, TeslaCrypt, Petya… Si vous n’êtes pas un spécialiste de la sécurité informatique, ces noms barbares ne vous disent probablement rien. Et pourtant, ils représentent […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité. We are committed to protecting your privacy and ensuring your data is handled in compliance with the General Data Protection Regulation (GDPR).