Alerte iCloud : une campagne de phishing tente de dérober des Apple ID

Alerte iCloud : une campagne de phishing tente de dérober des Apple ID

Le hack des photos de célébrités nues a-t-il donné des idées à des pirates ? Symantec signale en tout cas le lancement d’une campagne de phishing visant à dérober identifiants Apple et mots de passe.

 

Comme en politique, un évènement chasse l’autre. Une bonne chose pour Apple qui, grâce au lancement imminent de l’iPhone 6, a visiblement réussi à faire oublier la fuite sur Internet des photos de nombreuses vedettes américaines et les faiblesses de la sécurité de son service iCloud.

Souvent opportunistes, les cybercriminels voient au contraire dans cette récente actualité une bonne occasion de parvenir à leurs fins. Symantec signale ainsi le lancement d’une campagne de phishing visant justement à moissonner Apple ID et mots de passe auprès des utilisateurs d’Apple.

 

 

Attention, achat illicite sur votre compte ! Cliquez, vite !
La recette reste invariablement la même : des emails sont envoyés aux internautes et se présentent comme légitimes, ici envoyés par Apple. Le destinataire est ainsi informé d’un risque de compromission de son compte, un achat ayant été réalisé par son intermédiaire, depuis une IP en Russie.

Sans plus de surprise, l’internaute est prié de se rendre sur un site, reproduction d’un formulaire d’authentification d’Apple, afin de se connecter à son compte en saisissant pour cela son identifiant ainsi que son mot de passe. L’utilisateur abusé transmettra alors ses données d’accès aux pirates.

 

Et c’est peut-être notamment par le biais de mail de phishing que certaines des célébrités, utilisatrices d’iCloud, ont pu être abusées récemment et des photos intimes dérobées. Car selon Apple, ces informations ont été obtenues seulement par l’intermédiaire d’attaques ciblées et non grâce à une intrusion dans ses serveurs.

 

Néanmoins, dans une interview,  Tim Cook s’est engagé à renforcer la sécurité de son service en ligne : authentification à deux facteurs, alerte mail lors de tentatives de modification du mot de passe, de la restauration des données iCloud sur de nouveaux terminaux ou de l’authentification depuis un terminal Apple encore non-enregistré.

 

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Source : 
http://www.zdnet.fr/actualites/icloud-une-campagne-de-phishing-tente-de-derober-des-apple-id-39806035.htm

 




Au Delaware, les héritiers auront accès à la vie numérique du défunt

Au Delaware, les héritiers auront accès à la vie numérique du défunt

L’Etat américain du Delaware est le premier à adopter une loi qui autorise les héritiers et/ou exécuteurs testamentaires à accéder à la vie numérique d’une personne décédée ou incapable d’y accéder par elle-même. Mais pour le moment, les services numériques (Google, Facebook et consorts) refusent de coopérer. 

 

« A mes enfants je lègue ma maison, mes documents numériques, mon compte Facebook, mon blog et mes achats iTunes ».

 

Peut-être pourrons-nous un jour lire ce genre de phrase dans les testaments. Dans l’état du Delaware aux Etats-Unis, c’est même déjà le cas, et c’est une première. A noter que les états de l’Idaho ou du Nevada proposent déjà d’accéder à des fichiers numériques, mais de manière plus limitative.

La loi (baptisée « Fiduciary Access to Digital Assets and Digital Accounts Act » dite UFADAA) adoptée outre-Atlantique va même plus loin puisqu’elle donne de fait le droit aux familles d’accéder aux fichiers numériques d’une personne disparue. Concrètement, elle confère le droit aux héritiers et exécuteurs testamentaires de prendre le contrôle de ces fichiers comme ils le feraient pour des biens matériels.

Mais la réalité est bien différente. Car ceci impose une coopération des fournisseurs de services numériques. Ceci est un changement majeur car aujourd’hui, lorsqu’une personne disparaît, ses droits numériques disparaissent avec elle. Actuellement sur Facebook par exemple, le site consent à transformer la page d’un utilisateur décédé en « page de commémoration ». Il précise  : « nous ne pouvons pas communiquer les informations de connexion d’un compte de commémoration. Se connecter au compte d’une autre personne constitue une violation de notre règlement ».

 

Bataille juridique en vue
« Nos lois n’ont pas évolué en même temps que nos technologies », estime Daryl Scott, membre de la chambre des députés du Delaware, militant pour que les fournisseurs de service coopèrent. Mais la bataille est loin d’être gagnée. « Cette loi ne tient pas compte de l’intrusion dans la vie privée que cela représente pour les personnes tierces qui ont communiqué avec la personne disparue », souligne Jim Halpert, avocat de DLA Piper, qui travaille notamment pour Google, Facebook, Yahoo et d’autres entreprises du numérique.

Il continue et explique que « cela comprend donc les communications potentiellement confidentielles entre une personne disparue et d’autres encore de ce monde – les patients d’un docteur, d’un psychiatre ou d’un homme d’église décédé par exemple – qui seraient alors très surpris qu’un exécuteur testamentaire ait accès à leurs conversations privées. La loi en tant que telle peut créer beaucoup de confusions car, comme la loi elle-même le reconnaît, la loi fédérale peut interdire la divulgation de certaines communications ».

Enfin, il estime encore qu’une lettre manuscrite et un mail n’ont pas la même valeur et ne doivent donc pas être traités de la même manière. « Le volume de mails est beaucoup plus gros et les gens sont généralement beaucoup plus prudents lorsqu’ils écrivent une lettre », termine-t-il.

 

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Source : 
http://www.linformaticien.com/actualites/id/33954/au-delaware-les-heritiers-auront-acces-a-la-vie-numerique-du-defunt.aspx

 




15 millions de terminaux mobiles seraient infectés d’un malware

Etude : 15 millions de terminaux mobiles seraient infectés d'un malware

15 millions de terminaux mobiles seraient infectés d’un malware

Le nombre de terminaux infectés d’un malware continue d’augmenter et l’on estime désormais que 15 millions d’entre eux sont actuellement en circulation, la plupart étant équipés d’Android.

 

Le cabinet Kindsight Security Labs du groupe Alcatel Lucent, a publié son rapport semestriel sur la sécurité des terminaux mobiles (smartphones et PC portables). Parmi les principaux malwares identifiés, le nombre de spywares augmenterait, certains allant jusqu’à récupérer des informations personnelles. D’autres effectuent des appels ou envoient des SMS vers des numéros surtaxés.

 

 

D’après les analystes entre janvier et juin 2014, le nombre d’infections touchant les terminaux mobiles a progressé de 17%. A titre de comparaison, sur l’année 2013 complète ce chiffre était de 20%. Sur l’ensemble des appareils en circulation l’on estime que 0,65% d’entre eux sont infectés d’un malware, soit 15 millions d’appareils à travers le monde.

Les smartphones équipés d’Android comptent 60% des équipements mobiles infectés contre 40% pour les PC portables équipés de Windows. De leur côté, les iPhone, les BlackBerry, les téléphones sous Symbian et sous Windows Phone totaliseraient moins de 1%.

 


Rouge: Android – Bleu : Windows

 

Le cheval de Troie Android.Trojan.Coogos.A!tr représenterait 35,69% des attaques ciblant Android. Ce dernier vérifie si le smartphone de la victime est rooté et télécharge automatiquement un fichier. Ce malware récupère en outre les numéros IMEI et IMSI pour les envoyer vers un serveur en Chine. A ses débuts Coogos.A!tr se présentait sous la forme d’un fond d’écran dynamique à installer. ll est aujourd’hui distribué au sein d’un jeu.

Retrouvez l’étude dans son intégralité. (PDF)

 

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Source : http://pro.clubic.com/it-business/securite-et-donnees/actualite-725971-etude-15-smartphones-infectes-malware.html

 

 

 

 

 

 




Droit à l’oubli Acte II : Google va consulter l’avis des Européens


Droit à l’oubli Acte II : Google va consulter l’avis des Européens

Séparer le bon grain de l’ivraie pour Google parmi les 90 000 demandes de désindexation de son moteur de recherche en Europe n’est pas une tâche facile, c’est pourquoi il va consulter l’opinion publique.

Google essaie-t-il de modifier les contours du droit à l’oubli ? C’est ce que laisse à penser le cycle de rencontres publiques organisées en Europe dès le 9 septembre. L’américian, sommé depuis mai d’accéder aux demandes des internautes voulant désindexer un contenu, a mis en place une commission pour trancher entre respect de la vie privée et droit à l’information des internautes.

A première vue, l’intention de s’en remettre la vox populi est louable, au vue de la difficulté de l’exercice. On se souvient des lamentations de Google en juillet dernier qui, dans une note, multipliait les situations dans lesquelles il éprouvait du mal à arbitrer. Mais derrière, on peut se demander si ce genre de réunion ne relève pas plus de l’opération de communication, que du débat public. Une thèse soutenue par la Cnil française.

Isabelle Falque-Pierrotin, sa présidente, explique à Reuters que Google se lance dans une « guerre de communication » en tentant de « fixer les termes du débat » et en endossant les oripeaux d’une « entreprise ouverte et vertueuse ». En outre, dénonce-t-elle, Google a choisi les membres de sa commission, où siègeront notamment le secrétaire général de Google, David Drummond et son président , Eric Schmidt.

Trouver un juste équilibre

La présidente de la Cnil, et du G29, ajoute que le moteur de recherche contrôle les personnes qui seront présentes lors des auditions ainsi que ce qui sortira de ces échanges. Sylvie Kauffman, directrice éditoriale du Monde et membre de la commission de Google, assure qu’aucun d’entre eux ne sera payé pour cela.

De son côté, Google affirme sur une page dédiée que son « impératif est de trouver le juste équilibre. Nous voulons trouver le juste milieu, car cette obligation constitue un nouveau défi de taille, et nous cherchons à définir les principes directifs qui vont nous permettre de nous prononcer sur chaque cas. C’est pourquoi nous convoquons un conseil d’experts ». Le comité consultatif de Google sera à Paris le 25 septembre.

 

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Source : 
http://pro.clubic.com/entreprises/google/actualite-725791-google-droit-oubli.html?&svc_mode=M&svc_campaign=NL_ClubicPro_New_09/09/2014&partner=-&svc_position=662261161&svc_misc=-&crmID=639453874_662261161&estat_url=http%3A%2F%2Fpro.clubic.com%2Fentreprises%2Fgoogle%2Factualite-725791-google-droit-oubli.html

 




Une projection lumineuse qui métamorphose votre visage

Vidéo : une projection lumineuse qui métamorphose votre visage

Une projection lumineuse qui métamorphose votre visage

Le projet Omote est une association entre des médias japonais, un artiste Nobumichi Asai et d’un maquilleur.  

Une modèle reçoit des images sur son visage créant ainsi un maquillage virtuel s’associaint parfaitement aux traits de la jeune femme. Le maquillage se modifie sans temps d’arrêt créant ainsi une sensation d’évolution constante assez étonnante.

A voir absolument.

<iframe src= »//player.vimeo.com/video/103425574″ width= »500″ height= »281″ webkitallowfullscreen mozallowfullscreen allowfullscreen></iframe>

 

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Source : 
http://www.01net.com/editorial/626456/video-une-projection-lumineuse-qui-metamorphose-votre-visage/#?xtor=EPR-1-NL-01net-Actus-20140908

 




L’impression 3D d’un cerveau a sauvé Gabriel, 18 mois, de son épilepsie

L’impression 3D d’un cerveau a sauvé Gabriel, 18 mois, de son épilepsie

Des chirurgiens américains ont eu recours à l’impression 3D pour réaliser une opération très délicate dans le cerveau d’un petit enfant âgé de quelques mois.

 

L’impression 3D est de plus en plus utilisée dans le cadre de procédures préparatoires à des opérations chirurgicales délicates. Elle sert à reproduire à l’identique un modèle de la zone anatomique à opérer, de façon à permettre aux chirurgiens de « s’entraîner ». Cette étape leur offre la possibilité d’anticiper et de savoir comment gérer les éventuelles complications qui pourraient apparaître durant l’opération.

The Verge révèle que c’est cette technique qui a été utilisée pour la première fois au début de l’année 2014 à l’hôpital pour enfant de Boston pour traiter un jeune garçon atteint d’une forme sévère d’épilepsie.

Le petit Gabriel n’a que 5 mois lorsqu’il endure sa première crise d’épilepsie sous les yeux de sa mère à l’été 2013. D’autres s’en suivent rapidement. Et malgré sa prise en charge, les crises se font de plus en plus fréquentes et sévères, mettant en péril l’intégrité physique de l’enfant. Gabriel souffre en effet d’une forme d’épilepsie pharmaco-résistante. Les traitements prescrits n’ont donc que très peu d’effet.

 

Quand l’impression 3D se met au service de la santé
L’épilepsie est une maladie neurologique chronique définie par la répétition spontanée de crises provoquées par l’hyperactivité extrême d’un groupe de neurones dans le cerveau. On estime qu’il y a environ 450.000 personnes épileptiques en France.

Or les crises d’épilepsie peuvent avoir des conséquences sévères sur le cerveau du jeune enfant. Elles peuvent laisser des séquelles aussi bien psychologiques que neurologiques.

L’hémisphérectomie, l’une des opérations les plus délicates qui soient

Les médecins de l’hôpital pour enfant de Boston proposent donc une opération chirurgicale pour stopper les crises du petit Gabriel : une hémisphérectomie, une intervention qui consiste à séparer les deux hémisphères du cerveau. Plus précisément, il s’agit d’isoler les zones impliquées dans les crises en les déconnectant du reste du cerveau. Une opération extrêmement délicate.

« L’hémisphérectomie est l’une des opérations les plus difficiles en matière de chirurgie de l’épilepsie pédiatrique », explique le Dr Joseph Madsen, directeur du service épilepsie pédiatrique qui insiste :

Personne ne souhaite être le patient d’un chirurgien qui doit réaliser pour la première fois une hémisphérectomie »…

Une sorte de répétition générale est donc plus qu’utile, même pour le plus aguerri des chirurgiens.

C’est cela qu’a permis le programme de simulation développé à l’hôpital pour enfant de Boston. Un programme ultra-sophistiqué permet d’obtenir une reproduction quasi-parfaite de l’organe, avec une précision de 16 microns par couche imprimée. Même les plus petits vaisseaux sanguins apparaissent alors en couleur pour rendre la simulation la plus précise possible.

Nous ne pouvons jamais être préparés à toutes les possibilités, mais nous pouvons ainsi anticiper un large éventail de complications », précise le Dr Peter Weinstock, directeur du programme de simulation.

L’opération réelle s’est finalement bien déroulée au début de l’année 2014. Elle a duré près de 10 heures et a atteint ses objectifs puisque le petit Gabriel, aujourd’hui âgé de 18 mois ne souffre plus de crises.

 

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Source : 
http://www.sciencesetavenir.fr/sante/20140905.OBS8329/gabriel-5-mois-sauve-de-son-epilepsie-grace-a-l-impression-3d.html

 




Baidu va lancer des baguettes mesurant la qualité de la nourriture


Baidu va lancer des baguettes mesurant la qualité de la nourriture

Après les scandales du lait contaminé, de l’huile recyclée ou de la viande de renard, vous n’avez pas confiance dans la sécurité de vos aliments en Chine ? Baidu affirme avoir la réponse.

 

Le géant chinois des moteurs de recherche a dévoilé mercredi un nouveau dispositif baptisé « baguettes intelligentes », ou Kuaisou en chinois, dont il dit qu’elles peuvent détecter des huiles contenant des niveaux de contamination les rendant insalubres. Lors de la conférence annuelle sur la technologie de l’entreprise, Robin Li, le PDG de Baidu a brièvement présenté le nouveau produit, qu’il a appelé « une nouvelle façon de sentir le monde ».

 

« Dans l’avenir, grâce à Baidu Kuaisou, vous serez en mesure de connaître l’origine de l’huile et de l’eau et des autres aliments, s’ils sont devenus mauvais et quels nutriments ils contiennent », a déclaré M. Li dans un discours prononcé mercredi.

 

Une vidéo postée par la société montre comment utiliser le produit, qui est relié à une application smartphone. Dans une expérience, les baguettes ont été présentées en train de tourbillonner dans de l’huile d’olive, avec le smartphone affichant ensuite la mention « bonne ». Dans une autre, les baguettes ont donné une mention « mauvaise » après avoir été plongées dans de l’huile de friture recyclée.

Selon Baidu, les baguettes mesurent la fraîcheur de l’huile de cuisson. Les baguettes seront également en mesure de mesurer les niveaux de pH et de la température et de calories. Le prix de ces baguettes n’a pas encore été annoncé, et la société a ajouté que le produit n’est pas encore prêt pour la production de masse.

 

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Source : 
http://french.peopledaily.com.cn/n/2014/0905/c31357-8779044.html

 




Comment sont volés les smartphones

Comment sont volés les smartphones

Le vol de mobiles en général et de smartphones en particulier reste une plaie, et ce malgré les dispositifs de protection et/ou de de désactivation mis en place par les fabricants et les opérateurs.

 

Une étude menée par IDG pour Lookout auprès de 2403 personnes tente de détailler le phénomène. Ainsi, parmi les utilisateurs détroussés, 32% des interrogés européens l’ont été par des pickpockets. Evidemment, le ton résolument alarmiste de l’étude doit être relativisé dans le sens où Lookout propose des solutions de sécurité pour les mobiles…

Le vol à l’arraché ou par ruse reste donc et de loin, le principal moyen de voir son précieux portable disparaître. L’oubli ne représente que 18% des pertes tandis que le vol à la maison ou dans sa voiture représente 11% des larcins.

 

Le lieu du délit varie selon les régions. Les Anglais constatent plus souvent des vols au bar, au pub ou en discothèque (23%). En France en revanche, les transports en commun semblent être le lieu de prédilection des voleurs (17%).

 

Prêts à payer pour récupérer leurs données
L’étude nous apprend également qu’il y a des heures « plus propices » aux vols. « Que ce soit au Royaume-Uni, en France ou Allemagne, la tranche horaire comprise entre midi et dix-sept heures semble être la plus courue des malfrats », peut-on lire.

Et le smartphone est désormais tellement une extension de sa personne que les utilisateurs sont prêts à prendre des risques pour le récupérer. Les Allemands semblent être les moins timides et les plus téméraires, 89% d’entre eux (71% au Royaume-Uni et 68% en France) étant prêts à se mettre en situation relativement dangereuse pour récupérer leur smartphone volé.

Pire, une victime sur 5 serait prête à payer 750 euros pour récupérer ses données perdues ! De quoi donner des idées, pas forcément très légales.

Les victimes françaises qui passent à l’action en cas de vol de leur téléphone procèdent de manière très organisée, la majorité d’entre eux déposant plainte auprès de la police locale (71%) et informant leur opérateur (74%). En Allemagne en revanche, seulement 58% des victimes signalent le vol à leur opérateur et 63% portent plainte auprès de la police.

Au lieu de cela, 26% des Allemands tendent à utiliser une application de localisation de mobiles (contre 17% de Français et 19% de Britanniques) lorsque leur téléphone est volé.

 

Avec des smartphones de plus en plus puissants et chers, il faudra encore renforcer les mesures anti-vol ce qui semble être le cas avec la généralisation de la fonction ‘kill switch’.

La Californie vient ainsi de passer une loi qui contraindra les constructeurs à proposer ce ‘kill switch’ à l’utilisateur sur tous les portables vendus en Californie à compter du 1er juillet 2015. Ce n’est pas une première : le Minnesota avait ainsi déjà fait passer une loi comparable en mai.

De plus, les constructeurs ont déjà pris les devants. C’est notamment le cas d’Apple, qui propose à ses clients un ‘kill switch’ permettant de désactiver à distance les fonctionnalités de l’iPhone. Au mois de juin, le procureur général de la ville de New York avait ainsi plaidé en faveur de la mise en place de cette fonction, expliquant notamment que les vols d’iPhone avaient chuté de 38% d’une année sur l’autre, suite au déploiement de cette fonctionnalité au sein d’iOS 7.

 

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Source : 
http://www.zdnet.fr/actualites/comment-sont-voles-les-smartphones-39805631.htm

 




Le travail du futur va s’appuyer sur le numérique et le partage de données

Le travail du futur va s’appuyer sur le numérique et le partage de données

Le travail et son environnement évolueront dans les années à venir avec l’utilisation grandissante de la technologie. Le partage des données avec son employeur constituera un enjeu.

 

Les avancées technologiques auront un impact conséquent sur le monde du travail dans les cinq à dix années à venir, c’est l’avis que partagent 53% des personnes interrogées par PwC lors de sa dernière étude portant sur le devenir du travail en 2022. 10 000 employés ont été interrogés en Allemagne, Chine, Etats-Unis, Inde et Royaume-Uni, ainsi que 500 professionnels des ressources humaines, afin de recueillir leur point de vue sur l’évolution de leur lieu de travail et le management de la main-d’œuvre. Si les innovations technologiques auront le plus gros impact sur la manière de travailler dans le futur, la gestion des ressources climatiques, économiques et démographiques influenceront également – quoique dans une moindre mesure – le travail des employés interrogés.

 

Le partage des données comme outil de performance
Point sensible mais nerf central, l’utilisation des données personnelles par l’employeur dans le but d’améliorer la performance des employés et mieux comprendre leurs motivations au travail. Presqu’un tiers des sondés n’y sont pas opposés dès lors que les données personnelles se résument à leur profil sur les réseaux sociaux ou leur profil de santé. Une proportion liée à l’arrivée dans la décennie à venir de la génération Y sur le marché du travail, et qui constituera la moitié de la main-d’œuvre d’ici à 2022. Cette génération est particulièrement à l’aise avec le partage de ses données pour l’amélioration de son mode de travail. A terme, à l’instar des commerçants qui collectent des informations sur leurs clients pour offrir une meilleure offre, les entreprises collecteront des données sur leurs employés.

 

L’impact du numérique, positif ou négatif ?
Plus de la moitié des sondés (64%) considèrent que les technologies constituent un moyen d’améliorer les perspectives d’emploi. L’utilisation du numérique a un impact sur les horaires de travail classiques qui se trouvent bouleversées. Cela apporte flexibilité au travail mais le revers de la médaille se ressent sur la séparation vie professionnelle/vie privée. Ainsi, 59% des sondés disent être joignables à tout moment afin de s’assurer un poste ou une embauche. Concernant les employés de la génération Y, 64% partagent cet avis. La technologie n’est pas seulement source d’opportunités, et certains la considèrent comme une menace puisqu’un quart des sondés pense que l’automatisation des tâches pourrait avoir un risque sur leur poste.

Par Eliane HONG 01 septembre 2014

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Source : 
http://www.atelier.net/trends/articles/travail-futur-va-appuyer-numerique-partage-de-donnees_431005

 




Nouveau vol de données : Home Depot victime d’une cyberattaque et d’un vol massif de données ?

Nouveau vol de données : Home Depot victime d’une cyberattaque et d’un vol massif de données ?

Après Target, auprès de qui des pirates avaient dérobé des millions de données bancaires de clients, Home Depot pourrait bien être le dernier sur la liste. Les informations des clients de ses 2200 magasins aux US auraient été exposées pendant plusieurs mois.

 

Home Depot pourrait bien être la dernière enseigne américaine de la distribution à avoir fait l’objet d’une attaque informatique de grande envergure avec pour conséquence le vol de données bancaires de ses clients.

Toutefois, pour l’heure, l’entreprise ne confirme pas une telle menace. Le commerçant se borne pour le moment à faire savoir qu’il a identifié une « activité inhabituelle » en lien avec ses données de clientèle.

Néanmoins, plusieurs éléments semblent attester d’une fuite de données sensibles, dont l’ampleur reste à évaluer. D’après Brian Krebs, un spécialiste de la sécurité, Home Depot collabore avec les forces de police et « plusieurs banques » soupçonnent l’enseigne d’être la source de l’utilisation illicite de données bancaires vendues au marché noir.

 

Dernier naufrage d’une enseigne de distribution ?
« Protéger les données de nos clients est pour nous un sujet de très grande importante et nous faisons actuellement tout notre possible pour réunir des faits tout en nous efforçant de protéger les clients » commente auprès de la presse une porte-parole de Home Depot, qui admet la possibilité d’une faille.

« Si nous confirmons qu’une fuite s’est produite, nous nous assurerons que nos clients sont prévenus immédiatement » précise-t-elle ainsi. Et pour Brian Krebs, il y a bien eu fuite. Celle-ci aurait débuté en avril dernier et concernerait les 2.200 magasins de Home Depot aux US.

La faille pourrait ainsi s’avérer de plus grande ampleur que celle qui a touché Target en 2013, et pourtant déjà affecté plus de 110 millions de données clients (numéros de cartes, codes PIN et informations personnelles).

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Source : 
http://www.zdnet.fr/actualites/home-depot-victime-d-une-cyberattaque-et-d-un-vol-massif-de-donnees-39805665.htm