Skip to main content

La sensibilisation des salariés à la Cyb

La sensibilisation des salariés à la Cybersécurité est essentielle

La sensibilisation des salariés à la Cybersécurité est essentielle Bonne nouvelle : selon une étude menée par Solucom/Conscio Technologies et relayée par Les Échos, 82% des salariés sont sensibles aux risques informatiques et aux risques de vols d’informations. Mieux, 75% disent en avoir une bonne connaissance…. Des données intéressantes lorsque l’on sait que les failles de sécurité sont […]

Victime du ransomware TelsaCrypt ? Voici...

Victime du ransomware TelsaCrypt ? Voici finalement la clé de déchiffrement

Victime du ransomware TelsaCrypt ? Voici finalement la clé de déchiffrement Les auteurs du ransomware TeslaCrypt ont décidé de réparer leurs méfaits en fournissant gracieusement la clé qui permet aux victimes du logiciel d’extorsion de reprendre le contrôle sur leurs données.   Les maître-chanteurs des temps modernes auraient-ils aussi parfois une conscience, qui se réveille tardivement ? […]

Plus de 100 millions de mots de passe Li...

Plus de 100 millions de mots de passe LinkedIn dans la nature… depuis 2012 !

Plus de 100 millions de mots de passe LinkedIn dans la nature… depuis 2012 ! Une base de données, contenant 117 millions de combinaisons d’identifiants et de mots de passe, est vendue 2000 euros par des pirates. Le réseau social professionnel enquête.     Le piratage massif dont a été victime LinkedIn en 2012 revient […]

Prise d’otage numérique par Rançongiciel

Prise d’otage numérique par Rançongiciels, la nouvelle arme fatale des cyberpirates

Prise d’otage numérique par Rançongiciels, la nouvelle arme fatale des cyberpirates Les prises d’otages numériques, avec demande de rançon, se multiplient. Payer est souvent la seule solution Locky, Cryptolocker, Synolocker, Cryptowall, TeslaCrypt, Petya… Si vous n’êtes pas un spécialiste de la sécurité informatique, ces noms barbares ne vous disent probablement rien. Et pourtant, ils représentent […]

April 2015 Cyber Attacks Statistics – HA

April 2015 Cyber Attacks Statistics – HACKMAGEDDON

Météo des cyberattaques de mars 2016 Afin de vous tenir informé de la météo des cyberattaques, nous avons souhaité partager avec vous l’étude récemment parue sur l’état des lieux des cyberattaques pour le mois de mars 2016 .     I finally found the time to aggregate the data of the timelines of March (part […]

Pourquoi 95% des distributeurs de billet...

Pourquoi 95% des distributeurs de billets sont encore vulnérables au piratage

Pourquoi 95% des distributeurs de billets sont encore vulnérables au piratage Lorsque Microsoft a abandonné Windows XP en 2014, on pouvait alors découvrir que 95% des distributeurs de billets de banque tournaient encore sous cette version obsolète de l’OS, devenant ainsi vulnérables au piratage. En 2016, rien n’a changé et les banque comme les constructeurs […]

Retrouvrer les traces d’une attaque info

Retrouvrer les traces d’une attaque informatique peut s’avérer complexe et coûteuse

Retrouvrer les traces d’une attaque informatique peut s’avérer complexe et coûteuse Selon l’un des principes fondamentaux de la police scientifique, sur une scène de crime, tout contact laisse une trace. Dans l’univers de la cybercriminalité, chercher les traces pour remonter le fil des événements jusqu’à l’auteur de l’attaque, se révèle souvent compliqué. Lorsqu’un incident survient, […]

Top 10 des arnaques sur Facebook en 2014

Top 10 des arnaques sur Facebook en 2014

Top 10 des arnaques sur Facebook en 2014 Une étude des analystes antivirus Bitdefender révèle que Taylor Swift n’est plus aussi populaire que l’année dernière, lorsqu’une fausse vidéo à son sujet avait permis de répandre massivement un malware sur le réseau social. Chaque année, des millions d’utilisateurs tombent dans les pièges des arnaques diffusées sur […]

A quoi doit-on s’attendre en matière de

A quoi doit-on s’attendre en matière de cybersécurité à l’horizon 2020 ?

A quoi doit-on s’attendre en matière de cybersécurité à l’horizon 2020 ? A l’heure où les objets connectés continuent de se déployer et où les piratages de données personnelles ou professionnelles se multiplient, quel avenir peut-on envisager en termes de cybersécurité ? Un groupe de chercheurs a élaboré plusieurs scénarios. Le Centre pour la cybersécurité […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité. We are committed to protecting your privacy and ensuring your data is handled in compliance with the General Data Protection Regulation (GDPR).