Utilité et conformité des mesures de blocage de sites Internet faisant l’apologie du terrorisme dans le cadre de l’état d’urgence. A ce jour, il existe certains exemples de moyens, usités par les terroristes, permettant de contourner une mesure de blocage d’un site, notamment, l’utilisation d’un « Virtual Private Network » (Réseau Privé Virtuel). Ce dernier […]
Mobile strategies increase need for data...
Mobile strategies increase need for data loss prevention technology in Europe Data loss prevention technology that covers all popular mobile platforms and is easy to use and implement is called for as mobile strategies evolve Mobile has entered business strategy from two directions. The business wants to grab the opportunity to better serve […]
Conférence sur la réponse aux incidents
Conférence sur la réponse aux incidents et l’investigation numérique 2016 Dans le cadre du FIC 2016 – Forum International sur la Cybersécurité, nous vous proposons de nous retrouver le lendemain de cet événement de référence (mercredi 27 janvier 2016), pour la seconde conférence de ce genre en France, dédiée aux techniques de la réponse aux incidents et […]
2700 sites Internet suspects passés à la
2700 sites Internet suspects passés à la loupe par le ministère de l’Intérieur Le ministère de l’Intérieur a présenté au ministère des Technologies de la Communication et de l’Économie Numérique, 2700 requêtes sur des sites et des pages suspectés de prôner le terrorisme, a indiqué ce lundi 28 décembre sur les ondes de Mosaique FM, […]
Cyber-attaque contre le ministère des Ha
Cyber-attaque contre le ministère des Habous et des affaires islamiques Le site du ministère des Habous et des affaires islamiques a été piraté ce Samedi 26 décembre par des hackers se faisant appelé « RxR Hackers. » Le site du ministère des Habous et des affaires islamiques a été piraté ce Samedi 26 décembre […]
Les données personnelles de 191 millions
Les données personnelles de 191 millions d’électeurs en accès libre sur la Toile Un spécialiste en cybersécurité a découvert l’existence d’une base de données contenant les informations personnelles détaillées de 191 millions d’électeurs nord-américains. La fuite serait due à une erreur de configuration de la base de données. Des données personnelles concernant près de […]
Crainte d’attentats pilotés à partir d’I
Crainte d’attentats pilotés à partir d’Internet en 2016 Les experts en cybercriminalité craignent beaucoup pour l’année à venir. Notamment des attentats déclenchés à distance. Multiplication des demandes de rançons, perfectionnement des attaques par e-mail, détournement des objets connectés… 2016 ne devrait pas faire chômer les experts de la cybercriminalité, qui craignent de plus en plus […]
Les super cartes bancaires débarquent
Les super cartes bancaires débarquent Pour lutter contre la fraude, les banques misent sur la technologie. Demain, on paiera avec une carte à code éphémère ou un smartphone à reconnaissance faciale. Cette révolution est à portée de main. Dans quelques mois, tout devrait changer… dans votre portefeuille. Votre carte bancaire va s’offrir une deuxième jeunesse. […]
Comment un cybercriminel peut infiltrer ...
Comment un cybercriminel peut infiltrer votre réseau ? La sécurité est plus que jamais une priorité pour les entreprises, contribuant activement à sa réussite. Les RSSI doivent désormais s’assurer que leurs projets en matière de sécurité IT sont en phase avec les objectifs de l’entreprise. Nous sommes tous connectés à Internet, ce qui est […]
Que trouve-t-on dans le darknet ?
Que trouve-t-on dans le darknet ? Sur le darknet, les pages Internet ne sont pas indexées. Vous ne pouvez donc pas les trouver via les moteurs de recherche classiques, comme Google ou Yahoo par exemple. Vous ne pouvez pas non plus y accéder par votre navigateur habituel, comme Internet Explorer ou Mozilla. Ces pages ne […]












