Une cyberattaque vise les participants du G20 Selon Proofpoint des représentants officiels et des diplomates auraient pu être victimes d’une injection de malware .NET/MSIL (Malware dropper) sous le couvert d’une invitation relative au G20. Turla, un groupe organisé de hackers russes (APT) toujours actif serait l’auteur de cette cyberattaque. Darien Huss, le chercheur Proofpoint qui […]
Vous êtes le maillon faible (en cyberséc
Vous êtes le maillon faible (en cybersécurité) Encore une fois, une étude pointe l’importance du facteur humain dans les problèmes de cybersécurité, cette fois réalisée par Kaspersky. De HAL à Skynet, les ordinateurs n’ont-ils pas raison de vouloir éliminer les humains ? Les études pointant le facteur humain comme maillon faible de la cybersécurité se multiplient […]
Faire face aux cyberattaques
Faire face aux cyberattaques Notre niveau de défense informatique doit se hisser au niveau d’expertise des attaquants. Il faut veiller à la sensibilisation des salariés et des citoyens. WannaCry et Pethia prouvent que nous entrons dans l’ère de la cyberguerre marquée par la volonté des pirates de nuire pour nuire sans forcément chercher à extorquer des […]
Le FBI s’invite par surprise dans le déc
Le FBI s’invite par surprise dans le déchiffrement d’un iPhone 6 En Floride, la justice a utilisé les services de l’entreprise Cellebrite pour percer les défenses d’un iPhone 6, impliqué dans une procédure judiciaire. Alors que l’État avait accepté de payer les frais, le FBI est intervenu pour prendre en charge l’opération, dans une affaire […]
Comment fonctionnent les Interconnexions...
Comment fonctionnent les Interconnexions d’Internet à travers le monde ? Etats, citoyens et entreprises sont la cible de cyberattaques de plus en plus régulières et sophistiquées. Les infrastructures mises en place pour nous permettre de communiquer à travers toute la planète n’ont pas que des avantages… NOTRE MÉTIER : PRÉVENTION : Vous apprendre à vous […]
54% des jeunes victimes de cyber-harcèle
54% des jeunes victimes de cyber-harcèlement (VIDEO) Selon le dernier rapport publié par l’association britannique Ditch the Label, plus de la moitié des jeunes interrogés se dit victime de harcèlement en ligne et notamment sur les réseaux sociaux, à commencer par Instagram, Facebook et Snapchat.…[Lire la suite ] Notre métier : Vous aider à vous […]
Comment transformer l’enceinte Amazon Ec
Comment transformer l’enceinte Amazon Echo en espion Pour les spécialistes, ce n’est pas réellement une surprise, mais pour les premiers acheteurs d’Amazon Echo, cette enceinte sans-fil embarquant des fonctions d’assistant vocal, la pilule est difficile à avaler.…[Lire la suite ] Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et […]
Comment transformer l’enceinte Amazon Ec
Comment transformer l’enceinte Amazon Echo en espion Pour les spécialistes, ce n’est pas réellement une surprise, mais pour les premiers acheteurs d’Amazon Echo, cette enceinte sans-fil embarquant des fonctions d’assistant vocal, la pilule est difficile à avaler.…[Lire la suite ] Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et […]
175.000 caméras IoT vulnérables : la séc
175.000 caméras IoT vulnérables : la sécurité sans défense Sécurité : Des chercheurs ont démontrés une fois encore la faiblesse de certaines caméras de sécurité connectées. Les produits NeoCoolCam peuvent ainsi être piratés à distance de manière triviale. Plus de 100.…[Lire la suite ] Notre métier : Vous aider à vous protéger des pirates informatiques […]
Le ransomware GlobeImposter frappe la Fr...
Le ransomware GlobeImposter frappe la France Vade Secure alerte sur les premières vagues d’un nouveau ransomware GlobeImposter détectée en France.…[Lire la suite ] Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des […]






