Réseaux sociaux, messageries, jeu vidéo… Comment les terroristes communiquent ? Les jihadistes utilisent abondamment les outils numériques de communication. Problème : ceux-ci sont de plus en plus difficiles à surveiller. Les terroristes islamistes utilisent depuis toujours les outils numériques de communication qui présentent l’avantage d’être simples pour des personnes n’ayant pas de compétences […]
Le célèbre gestionnaire de mots de passe
Le célèbre gestionnaire de mots de passe LastPass hacké Deux chercheurs ont décortiqué le service en ligne et ont réussi à déchiffrer la base de mots de passe par le biais du processus de récupération de compte. Diffusé aussi bien auprès du grand public que des entreprises, LastPass est certainement l’un des gestionnaires de […]
Attentats à Paris : les Anonymous promet
Attentats à Paris : les Anonymous promettent une riposte « massive » Comme après les attentats de Charlie Hebdo en janvier dernier, le collectif Anonymous promet de se venger sur le Web. Sur une vidéo, un internaute qui se réclame de la nébuleuse de hackers promet une riposte « massive » suite aux attentats qui ont ensanglanté […]
Les pires et meilleurs endroits pour sto...
Les pires et meilleurs endroits pour stocker ses données Les lois qui encadrent la protection des données personnelles diffèrent d’un pays à l’autre. Par exemple, des pays tels que la Chine et le Niger n’ont pas de législation ferme sur la question, alors que les dirigeants européens sont les plus stricts. Ils ont donc une […]
La sécurité d’un aéroport européen point
La sécurité d’un aéroport européen pointée du doigt par des hackers A la suite d’un audit de sécurité, une équipe de hackers a trouvé près d’une soixantaine de failles de sécurité, permettant entre autres de réaliser des attaques à distance. Plutôt angoissant. Les aéroports, sont-ils bien préparés face à la multiplication des attaques informatiques? […]
Kaspersky dévoile les limites de la mais
Kaspersky dévoile les limites de la maison connectée Le spécialiste de la sécurité informatique Kaspersky vient de publier une étude mettant en lumière les failles de sécurité de plusieurs objets connectés pour la maison. La société démontre comment le fameux Google Chromecast permet aux hackers de prendre contrôle de toute une maison ‘connectée’. Le rapport fait […]
Les malwares les plus menaçants de 2015
Les malwares les plus menaçants de 2015 Hexis Cyber Solutions Inc (Hexis) vient de publier une forte mise en garde sur les outils les plus sophistiqués et automatisés que les cyber-criminels utilisent pour attaquer toutes organisations. Voici ci-dessous les attaques 2015 de logiciels les plus menaçants jusqu’ici. Sakula – Cette famille de […]
Microsoft stockera les données de ses cl
Microsoft stockera les données de ses clients européens en Allemagne Le groupe américain Microsoft a annoncé mercredi que les données « cloud » de ses clients européens seraient dorénavant stockées dans deux centres informatiques en Allemagne. Filiale de Deutsche Telekom, T-Systems contrôlera et supervisera tous les accès aux données des clients. Les services fonctionneront sur un […]
Les auteurs seront-ils passés à travers
Les auteurs seront-ils passés à travers les mailles du filet du renseignement ? Qu’un « loup solitaire » puisse ne pas être décelé, on peut le comprendre, mais qu’une telle opération, méticuleusement préparée, n’ait pas pu être contrée, peut poser question. La kyrielle de services mise en place depuis une dizaine d’années nuit-elle […]
Amazon Selling $40 Android Tablets That ...
Amazon Selling $40 Android Tablets That Come With Pre-Installed Malware Amazon is selling tablets from third-party manufacturers on its website that are preloaded with malware allowing hackers to take control of those devices remotely. The malware-ridden tablets have been purchased by over 17,000 people to date, according to researchers at Cheetah Mobile Security Lab. […]












