La Police pourrait prochainement consulter vos données personnelles sur Facebook sans autorisation Face à la vague d’attentats qui frappe l’Europe, la Commission européenne discute actuellement de quelques changements dans les réglementations afin de permettre aux forces de Police d’accéder aux données des utilisateurs des services de Google et Facebook, sans autorisation préalable d’un Juge. […]
Et si l’intelligence artificielle pouvai
Et si l’intelligence artificielle pouvait aider des millions d’Africains à sortir de la pauvreté ? Un sommet organisé à l’ONU Genève s’intéresse au potentiel des algorithmes pour agir sur la pauvreté, la faim et l’éducation. Un exemple parmi d’autres de la nécessité des algorithmes pour le développement des pays les plus pauvres.…[Lire la suite ] Notre […]
Al Jazeera (Qatar) victime d’une cyberat
Al Jazeera (Qatar) victime d’une cyberattaque au travers de sa télévision nationale Trois jours après la mise en place de sanctions sur le Qatar et un mois après le hacking de l’agence de presse nationale, le groupe Al Jazeera ainsi que la chaîne nationale qatarie ont été frappés par une vague de cyberattaques. « Sur les […]
Instagram détourné pour espionner des me
Instagram détourné pour espionner des membres de gouvernements Turla, le groupe de cyberespionnage qui cible des représentants de gouvernements et des diplomates, lance une nouvelle attaque en se servant d’Instagram®. En février 2017, Forcepoint® a publié une liste de sites Internet récemment compromis. Les cybercriminels utilisent la technique d’attaque de trou d’eau, qui vise […]
Mettez à jour votre téléphone sous Andro
Mettez à jour votre téléphone sous Android. 101 failles dont 27 critiques à corriger Plus d’une centaine de vulnérabilités sont retirées d’Android. Dont de nombreuses liées aux puces de l’américain Qualcomm. Google vient de publier le bulletin de sécurité de juin concernant le système d’exploitation mobile Android (en moutures 4.4, 5.0, 5.1, 6.0, 7.0 et 7.1). Au menu, […]
Et si le objets connectés faisaient tomb
Et si le objets connectés faisaient tomber Internet ? Les milliards de caméras, thermostats intelligents et autres téléviseurs reliés au réseau sont recrutés par les hackers pour former des « armées zombies » d’une puissance inégalée. De quoi couper l’accès Internet à des pays entiers. Plus de 8,4 milliards d’objets connectés seront utilisés partout dans le monde […]
Edition du soir Ouest France
Edition du soir Ouest France …[Lire la suite ] Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel. Par des actions de formation, de sensibilisation ou d’audits dans […]
Devrons nous déconnecter nos objets conn
Devrons nous déconnecter nos objets connectés pour les protéger ? Bien évidemment non, certaines astuces très simples permettent de se protéger facilement et de limiter l’intrusion d’un hacker au sein de son entreprise ou son domicile. Premièrement, en 2017, plus de 8,4 milliards d’objets sont connectés à internet. A moins qu’un hacker ait vraiment une […]
Importance de l’e-réputation pour une en
Importance de l’e-réputation pour une entreprise ou une marque Également connue sous le nom de « réputation numérique », « cyber-réputation » ou « web-réputation », l’e-réputation est la perception que les internautes se font d’une marque, d’une entreprise ou d’une personne en la recherchant sur Google. Véritable facteur de différenciation, la notoriété numérique est un ingrédient crucial dans l’image publique […]
Qu’est-ce que le Bitcoin ?
Qu’est-ce que le Bitcoin ? Le Bitcoin est une crypto-monnaie, qui est entièrement électronique qui a été créé par Satoshi Nakamoto en 2008 et peut-être utilisé depuis 2009 en utilisant des portefeuilles numériques. Sa popularité a augmenté d’année en année, mais son développement semble exponentiel et semble avoir pris de la crédibilité vis-à-vis des institutionnelles […]









