Les 5 techniques que les cybercriminels utilisent pour pénétrer les réseaux Il existe au moins 5 techniques de nature « discrète et graduelle » que les cybercriminels utilisent désormais pour pénétrer les réseaux et accomplir leur mission, et que les professionnels de la sécurité doivent comprendre et repérer afin de défendre plus efficacement leur entreprise : […]
La NSA et sa consœur britannique surveil
Crédit : Fotolia La NSA et sa consœur britannique surveillent aussi les cartes SIM Aucun vecteur informatique ne semble échapper aux radars de l’agence de sécurité américaine. Cette fois, la NSA (et la GCHQ) s’est offert un accès aux clients de 450 opérateurs, via les cartes SIM. Une nouvelle révélation sur la NSA démontre, […]
Alerte informatique, vague de rançongic
Alerte informatique, vague de rançongiciel, adoptez les bonnes pratiques Le CERT-FR a identifié qu’une campagne touchait actuellement la France (particuliers, PME, mairies). Dénommée CTB-Locker, elle se répand par courriels. Les messages sont accompagnés d’une pièce jointe, parfois présentée comme un fax, qui en réalité contient le rançongiciel. Un rançongiciel est un programme malveillant reçu […]
Découvrez l’accord qui autorise la surve
Découvrez l’accord qui autorise la surveillance des données informatique Le Patriot Act est une loi antiterroriste qui a été adoptée par les Etats-Unis après le 11 septembre 2001. Promulguée dans l’urgence comme une loi d’exception, elle a été prolongée à deux reprises et est toujours en vigueur à l’heure actuelle. Le Patriot Act autorise l’administration […]
Découvrez les techniques de persuasion u
3 Découvrez les techniques de persuasion utilisées par les cybercriminels Le rapport « Piratage de l’OS humain » d’Intel Security réalisé avec Europol révèle les techniques de persuasion utilisées par les cybercriminels ainsi que les méthodes de manipulations des hackers pour rendre les collaborateurs d’entreprises complices/acteurs d’actes de cybercriminalité. A titre de repère, les deux tiers des […]
Géolocalisation : tous traqués ? Emissio
Géolocalisation : tous traqués ? Emission du 12 février 2015 à voir ou à revoir Les Français utilisent leur portable près de 170 fois par jour. Mais ils font bien plus que téléphoner. Ils prennent des photos, vont sur les réseaux sociaux, se déplacent… tout en se géolocalisant. Pour Envoyé spécial, une équipe a rencontré plusieurs adeptes de […]
Après les attentats de Paris, simplifica
Après les #attentats de Paris, simplification du blocage des sites Internet terroristes Le blocage administratif d’un site terroriste veut se passer d’autorité judiciaire? La Cnil y met bon ordre et place un juge au centre de la procédure en désignant Alexandre Linden en tant que personne qualifiée à s’assurer de la régularité d’un blocage. […]
50 000 chauffeurs d’Uber victimes d’une
50 000 chauffeurs d’Uber victimes d’une attaque informatique Les données de dizaines de milliers de conducteurs américains du service de véhicule avec chauffeur Uber ont été piratées l’année dernière aux Etats-Unis Piratage chez Uber, ce service controversé de voiture avec chauffeur. L’entreprise a indiqué vendredi avoir été victime d’une intrusion informatique, l’an dernier, qui a […]
La Brigade d’investigation judiciaire et
La Brigade d’investigation judiciaire et Orange-Mali démantèlent un réseau de fraudeurs Selon le Chef de section cybercriminalité de la BIJ, l’Inspecteur divisionnaire Papa Mambi Keita alias l’Épervier du Mandé, la pratique utilisée est le » by-pass téléphonique « , connu également sous le nom de Simbox. Il s’agit d’un dispositif frauduleux qui permet de contourner […]
Europol a démantelé un réseau de pirates
Europol a démantelé un réseau de pirates contrôlant des millions d’ordinateurs Une opération d’Europol a permis d’enrayer une vaste opération de piratage d’informations bancaires qui s’appuyait sur trois millions d’ordinateurs infectés par un virus. Coordonnée par le Centre européen de lutte contre la cybercriminalité (CERT-UE) d’Europol, l’opération, décrite dans les colonnes du Parisien, a été menée avec […]












