Un nouveau Virus vise les iPhones et l’iPads Cette nouvelle #famille de virus, baptisée « #KeyRaider« , s’attaque à des iPhone et iPad débloqués pour y installer des applications non approuvées par Apple. « Nous pensons que c’est le plus grand vol connu de comptes Apple causé par un virus », indique la société de sécurité informatique […]
La Côte d’Ivoire s’organise pour enrayer
La Côte d’Ivoire s’organise pour enrayer les « cyberescroqueries » L’Afrique, futur terrain de guerre de la cybercriminalité? Nous n’y sommes pas encore affirme le Commandant Guelpetchin Ouattara, Directeur de la Direction de l’Informatique et des Traces Technologiques (DITT) en Côte d’Ivoire. Plutôt que de parler de cybercriminalité, le commandant Guelpetchin Ouattara préfère évoquer la […]
Top 5 des arnaques du moment en Côte d’I
Top 5 des arnaques du moment en Côte d’Ivoire A mi-parcours de son activité 2015, la Plateforme de Lutte Contre la Cybercriminalité (PLCC) dans un souci de prévention, vous présente à travers cet article, les arnaques auxquels vous pourriez être confronté, parce que prisées par les cyberdélinquants. Voici le top 5 des arnaques du semestre […]
Fausses police et gendarmerie aident à r
Fausses police et gendarmerie aident à rembourser l’argent perdu des victimes d’arnaque de Côte d’ivoire et Bénin J’ai remarqué récemment plusieurs articles postés sur notre forum concernant la police interpole qui travaille dans le domaine anti-cybercriminalité, ces soi-disant police et gendarmerie vont pouvoir arrêter les escrocs de la Côte d’ivoire et du Bénin, et ils […]
Affaire Ashley Madison : deux personnes ...
Affaire Ashley Madison : deux personnes se seraient suicidées La police de Toronto enquête sur « deux cas non confirmés » de suicide, à la suite du dévoilement de l’identité de millions de clients du site web de rencontres extraconjugales Ashley Madison. Les policiers n’ont pas donné plus de détails, expliquant que leur enquête se poursuivait. Pour sa part, […]
Les cyber-attaques provenant du Dark Web...
Les cyber-attaques provenant du Dark Web empruntent de plus en plus le réseau Tor IBM Sécurité vient de dévoiler les résultats de son rapport Q3 2015 IBM X-Force Threat Intelligence. Celui-ci pointe les dangers grandissants provoqués par les cyber-attaques provenant du Dark Web à travers l’utilisation du réseau Tor (The Onion Router), ainsi que les […]
Être immédiatement informé lorsqu’on s’e
Être immédiatement informé lorsqu’on s’est fait voler ses données, c’est maintenant possible Comme il est impossible de bâtir une protection à 100% efficace, une start-up de Baltimore propose de marquer les données pour les déceler immédiatement lorsqu’elles sont dérobées. Cela paraît tellement évident que l’on se demande pourquoi personne n’y avait pensé avant. En […]
Nouvelle menace DDoS : Portmapper | Le N...
Nouvelle menace DDoS : Portmapper La société Level 3 vient de révéler une nouvelle possibilité d’attaque en DDoS via Portmapper. Depuis quelques temps, les attaques de type DDoS sont en recrudescence. Et la société Level 3 vient de dévoiler un nouveau vecteur d’attaques : Portmapper. Durant l’année dernière, certaines attaques ont atteint des débits […]
La panoplie du hacker pour voler une voi...
La panoplie du hacker pour voler une voiture connectée Interception de paquets wifi, brouillage de signal, détection de mots de passe… L’utilisation grandissante des technologies sans fil dans les automobiles multiplie les vecteurs d’attaque. Démonstration. Depuis qu’elles deviennent connectées, les voitures aiguisent de plus en plus l’appétit des hackers. A l’occasion de la conférence […]
Pourquoi est-il impossible de protéger v
Pourquoi est-il impossible de protéger vos données personnelles contre le piratage Que ce soit les gouvernements ou les services comme Ashley Madison, aucune entreprise, organisation ou personne n’est à l’abri d’une cyberattaque. Selon Caleb Barlow, vice-président d’IBM Security, la raison est pourtant simple : alors que la culture du secret fait partie des mœurs du monde […]










