Plusieurs escrocs sur Leboncoin écopent de peines de prison Les autorités utilisent Leboncoin pour surveiller les escrocs qui revendent du matériel volé. Plusieurs forces de police indiquent avoir réussi à arrêter des auteurs présumés, certains ont même été condamnés à des peines de prison. Comme bon nombre de plates-formes de vente en ligne, Leboncoin.fr […]
Critical Infrastructure Sectors of Natio...
Critical Infrastructure Sectors of Nations facing cybercrime There are 16 critical infrastructure sectors whose assets, systems, and networks, whether physical or virtual, are considered so vital to the United States that their incapacitation or destruction would have a debilitating effect on security, national economic security, national public health or safety, or any combination thereof. […]
Panne électrique en Ukraine : le malware
Panne électrique en Ukraine : le malware aurait été aidé par l’humain Le mois dernier, une cyberattaque contre des fournisseurs d’énergie ukrainiens avait privé 80 000 clients d’électricité. D’après la signature du malware, l’attaque avait été imputée à un groupe de pirates ayant des liens avec la Russie. Mais, selon une nouvelle étude, le malware […]
FIC 2016 les 25 et 26 janvier 2016 sur l...
#FIC 2016 les 25 et 26 janvier 2016 sur le thème de la sécurité des données Pendant longtemps, la sécurité des données se confondait avec celle de la sécurité des systèmes d’information. Or la décorrélation croissante entre le contenant (support physique ou applicatif) et le contenu en raison de l’émergence des technologies de virtualisation, du […]
L’aviation civile n’est pas à l’abri du
L’aviation civile n’est pas à l’abri du cyber-terrorisme A la demande de l’Agence européenne de sécurité aérienne (Aesa), un hacker pourvu d’une licence de pilote d’avion commercial a démontré qu’il pouvait en quelques minutes entrer dans le système de messagerie des compagnies maritimes. A l’instar des machines industrielles et des objets domestiques connectés, […]
Les téléphones cryptés, le casse-tête de
Les téléphones cryptés, le casse-tête des enquêtes antiterroristes Invité à s’exprimer sur France Inter, vendredi 8 janvier, sur les attentats qui ont frappé la France en 2015 et l’attaque, la veille, d’un commissariat du 18e arrondissement de Paris, le procureur de la République à Paris, François Molins, est revenu sur l’une des principales difficultés techniques à laquelle […]
Un malware soupconné d’être à l’origine
Un malware soupconné d’être à l’origine d’une coupure de courant en Ukraine Le 23 décembre, les habitants de la ville ukrainienne d’Ivano-Frankivsk ont subi une importante panne de courant. Celle-ci a été provoquée par une défaillance provenant de la centrale électrique régionale et a affecté plusieurs milliers de foyers de la région. Mais cette soudaine panne […]
Les 5 dangers pour vos ordinateurs, smar...
Les 5 dangers pour vos ordinateurs, smartphones et données en 2016 Les 5 tendances qui motiveront leurs actions envers votre ordinateur, votre smartphone, vos données… Ecartelée entre la démocratisation de l’Internet des objets (thermostat intelligent, balance connectée…), la prise de pouvoir du stockage dans le « cloud » et l’émergence des nouveaux smartphones vedettes, […]
The Current State of Ransomware
The Current State of Ransomware In the past year or two, one of our most popular technical topics, for all the wrong reasons, has been ransomware. Ransomware, as we’re sure you know, is the punch-in-the-face malware that scrambles your files, sends the only copy of the decryption key to the crooks, and then offers to […]
Quelles sont les modalités de blocage de
Quelles sont les modalités de #blocage des sites Internet ? M. Lionel Tardy interroge M. le ministre de l’intérieur sur le décret n° 2015-125 du 5 février 2015 relatif au blocage des sites provoquant à des actes de terrorisme ou en faisant l’apologie et des sites diffusant des images et représentations de mineurs à caractère […]












