La sensibilisation des salariés à la Cybersécurité est essentielle Bonne nouvelle : selon une étude menée par Solucom/Conscio Technologies et relayée par Les Échos, 82% des salariés sont sensibles aux risques informatiques et aux risques de vols d’informations. Mieux, 75% disent en avoir une bonne connaissance…. Des données intéressantes lorsque l’on sait que les failles de sécurité sont […]
Victime du ransomware TelsaCrypt ? Voici...
Victime du ransomware TelsaCrypt ? Voici finalement la clé de déchiffrement Les auteurs du ransomware TeslaCrypt ont décidé de réparer leurs méfaits en fournissant gracieusement la clé qui permet aux victimes du logiciel d’extorsion de reprendre le contrôle sur leurs données. Les maître-chanteurs des temps modernes auraient-ils aussi parfois une conscience, qui se réveille tardivement ? […]
Plus de 100 millions de mots de passe Li...
Plus de 100 millions de mots de passe LinkedIn dans la nature… depuis 2012 ! Une base de données, contenant 117 millions de combinaisons d’identifiants et de mots de passe, est vendue 2000 euros par des pirates. Le réseau social professionnel enquête. Le piratage massif dont a été victime LinkedIn en 2012 revient […]
Prise d’otage numérique par Rançongiciel
Prise d’otage numérique par Rançongiciels, la nouvelle arme fatale des cyberpirates Les prises d’otages numériques, avec demande de rançon, se multiplient. Payer est souvent la seule solution Locky, Cryptolocker, Synolocker, Cryptowall, TeslaCrypt, Petya… Si vous n’êtes pas un spécialiste de la sécurité informatique, ces noms barbares ne vous disent probablement rien. Et pourtant, ils représentent […]
Conficker : un virus de 8 ans toujours v...
Conficker : un virus de 8 ans toujours vivace ! D’après des chercheurs de Check Point, le ver Conficker est toujours bien présent et à l’origine de nombreuses infections. Pourtant, la faille exploitée par ce malware a été corrigée en 2008. Le mois dernier, il a été à l’origine de plus d’une attaque sur six […]
April 2015 Cyber Attacks Statistics – HA
Météo des cyberattaques de mars 2016 Afin de vous tenir informé de la météo des cyberattaques, nous avons souhaité partager avec vous l’étude récemment parue sur l’état des lieux des cyberattaques pour le mois de mars 2016 . I finally found the time to aggregate the data of the timelines of March (part […]
Pourquoi 95% des distributeurs de billet...
Pourquoi 95% des distributeurs de billets sont encore vulnérables au piratage Lorsque Microsoft a abandonné Windows XP en 2014, on pouvait alors découvrir que 95% des distributeurs de billets de banque tournaient encore sous cette version obsolète de l’OS, devenant ainsi vulnérables au piratage. En 2016, rien n’a changé et les banque comme les constructeurs […]
Retrouvrer les traces d’une attaque info
Retrouvrer les traces d’une attaque informatique peut s’avérer complexe et coûteuse Selon l’un des principes fondamentaux de la police scientifique, sur une scène de crime, tout contact laisse une trace. Dans l’univers de la cybercriminalité, chercher les traces pour remonter le fil des événements jusqu’à l’auteur de l’attaque, se révèle souvent compliqué. Lorsqu’un incident survient, […]
Top 10 des arnaques sur Facebook en 2014
Top 10 des arnaques sur Facebook en 2014 Une étude des analystes antivirus Bitdefender révèle que Taylor Swift n’est plus aussi populaire que l’année dernière, lorsqu’une fausse vidéo à son sujet avait permis de répandre massivement un malware sur le réseau social. Chaque année, des millions d’utilisateurs tombent dans les pièges des arnaques diffusées sur […]
A quoi doit-on s’attendre en matière de
A quoi doit-on s’attendre en matière de cybersécurité à l’horizon 2020 ? A l’heure où les objets connectés continuent de se déployer et où les piratages de données personnelles ou professionnelles se multiplient, quel avenir peut-on envisager en termes de cybersécurité ? Un groupe de chercheurs a élaboré plusieurs scénarios. Le Centre pour la cybersécurité […]












