Vous offrez aux hackers des données invisibles sans le savoir Empreintes digitales, données GPS des photos, réponses aux questions prétendues «secrètes»…: des données sensibles se cachent sur ce que vous publiez sur les réseaux sociaux, même si l’essentiel du risque se concentre sur des informations livrées plus directement encore… Le « V » de la victoire […]
Une nouvelle menace plane sur les distri...
Une nouvelle menace plane sur les distributeurs automatiques de billets Des chercheurs en sécurité informatique ont découvert une faiblesse des DAB, difficilement détectable à ce jour. Les distributeurs automatiques de billets restent une cible appréciée des pirates informatiques. Selon une étude publiée par Kaspersky , une entreprise spécialisée en cybersécurité, et relayée par 01Net […]
Le délit de consultation habituelle de s
Le délit de consultation habituelle de sites terroristes est réinstauré Lors de de la commission mixte paritaire pour le projet de loi relatif à la sécurité publique, les parlementaires ont réinstauré le délit de consultation habituelle de sites terroristes en y ajoutant une condition supplémentaire. Censuré par le Conseil constitutionnel, le délit de consultation habituelle provoquant […]
Ressources pour la collecte et la vérifi
Ressources pour la collecte et la vérification d’informations à destination des journalistes Votre guide pour le traitement des contenus mis en ligne par des tiers, de la découverte à la vérification Présentation de Samuel Laurent, éditeur délégué du Monde, partenaire de First Draft L’éditeur délégué du Monde présente à First Draft ses travaux en […]
Des douzaines de banques internationales...
Des douzaines de banques internationales attaquées par un nouveau logiciel malveillant Selon Symantec, plus d’une centaine d’organisations issues de 31 pays ont été victimes de tentatives de cyberattaques depuis octobre dernier. Les cyber attaquants ont utilisé des sites Web compromis ou des attaques par « point d’eau » pour infecter des cibles présélectionnées. L’analyse est […]
5 leçons à retenir pour une Cybersécurit
5 leçons à retenir pour une Cybersécurité efficace Les équipes ESET assistent régulièrement à des conférences sur la sécurité. Ils constatent que de nombreux thèmes font leur apparition : Next-gen, IoT, DDoS, plateforme d’administration des alertes complexes… Le fait que ces mots soient de plus en plus utilisés n’est pas un problème en soi, mais […]
6 bonnes pratiques pour se protéger du p
6 bonnes pratiques pour se protéger du piratage informatique Par manque de temps ou de ressources, les PME négligent le risque de piratage informatique. Quelques règles de bon sens suffisent pourtant à écarter en partie les menaces. Perdre ses données suite à une attaque informatique peut avoir de lourdes conséquences pour une start-up ou une […]
Comment faire face au risque de Cyberatt...
Comment faire face au risque de Cyberattaques sur les infrastructures énergétiques ? Cette étude analyse les risques de cyberattaques sur des infrastructures énergétiques européennes, ainsi que leurs potentielles conséquences, notamment sur les réseaux électriques. Elle offre également une approche comparative des mesures prises par différents pays d’Europe afin de protéger leur industrie et collaborer à […]
Un collectif Anonymous pirate le site de...
Un collectif Anonymous pirate le site de l’Anssi Cible d’une attaque DDoS, le site Internet de l’Agence nationale de la sécurité des systèmes d’information (Anssi) a été bloqué à plusieurs reprises les 4 et 5 février. Trois semaines après l’annonce d’une campagne de recrutement, l’Agence nationale de la sécurité des systèmes d’information (Anssi) fait les […]
Apprenez à vous protéger contre le pirat
Apprenez à vous protéger contre le piratage de vos objets connectés du quotidien Souhaitant mettre rapidement sur le marché leurs produits, les fabricants d’objets connectés ont eu tendance à négliger l’aspect sécurité, contribuant ainsi à la vulnérabilité de leurs utilisateurs face à de possibles attaques. Atlantico : En septembre et octobre 2016, deux attaques […]











