Skip to main content

ESET sensibilise les TPE aux risques inf...

ESET sensibilise les TPE aux risques informatiques et au RGPD

ESET sensibilise les TPE aux risques informatiques et au RGPD Par manque de sensibilisation à la sécurité informatique, les TPE qui ne disposent de moyens humains dédiés, s’exposent à un risque plus élevé pouvant avoir de graves conséquences pour leur entreprise.   « Récemment, un cabinet médical s’est adressé à nous après s’être retrouvé infecté par […]

Pourquoi les objets connectés sont un da

Pourquoi les objets connectés sont un danger pour l’Internet ?

Pourquoi les objets connectés sont un danger pour l’Internet ? Plusieurs grands sites Internet ont vu leurs services perturbés vendredi soir suite à une attaque contre une partie de l’infrastructure du réseau global. Cette attaque est particulièrement inquiétante car elle n’est que la dernière manifestation d’un phénomène en plein essor : le piratage d’objets connectés […]

Quelques détails sur la cyberattaque mas

Quelques détails sur la cyberattaque massive dont ont été victime les états unis

Quelques détails sur la cyberattaque massive dont ont été victime les états unis Pendant plusieurs heures, une vaste attaque informatique a paralysé de nombreux sites internet outre-Atlantique, vendredi 21 octobre.   En se réveillant vendredi 21 octobre, plusieurs millions d’Américains ont la désagréable surprise de se voir refuser l’accès à leurs sites préférés. Pendant de longues […]

Les jeunes ne seraient pas plus prudents...

Les jeunes ne seraient pas plus prudents sur le web que leurs grands-parents

Les jeunes ne seraient pas plus prudents sur le web que leurs grands-parents Selon une enquête Ipsos, les 18 – 34 ans sont les premiers touchés par les arnaques en ligne, bien devant leurs grands-parents.     Les natifs du numérique ne sont pas tout à fait aussi prudents sur le net qu’on pourrait le […]

Données personnelles en danger : pourquo

Données personnelles en danger : pourquoi il est très important de supprimer vos comptes en ligne que vous n’utilisez plus ?

Données personnelles en danger : pourquoi il est très important de supprimer vos comptes en ligne que vous n’utilisez plus ? Atlantico : Le 22 septembre dernier, Yahoo ! révélait que 500 millions de boîtes emails avaient été piratées à la fin de l’année 2014. Quels sont les risques de se voir piraté par une […]

Panique aux USA : des dizaines de sites

Panique aux USA : des dizaines de sites web inaccessibles après une attaque DDoS

Panique aux USA : des dizaines de sites web inaccessibles après une attaque DDoS Une attaque par déni de service aurait rendu une grande partie des sites web inaccessibles aux utilisateurs Américains. Le service Dyn, qui a subi l’attaque, est héberge un service de DNS particulièrement utilisé.…[Lire la suite ] Denis JACOPINI anime des conférences, des […]

Le fonctionnement d’une centrale nucléai

Le fonctionnement d’une centrale nucléaire perturbé par une cyberattaque

Le fonctionnement d’une centrale nucléaire perturbé par une cyberattaque C’est à l’occasion d’un déplacement en Allemagne que Yukiya Amano, patron de l’agence internationale de l’énergie atomique (AIEA) a indiqué qu’une attaque informatique avait, il y a deux ou trois, selon nos confrères de Reuters, affecté le fonctionnement d’une centrale nucléaire…[Lire la suite ] Denis JACOPINI […]

Écrire au clavier en conversant sur Skyp

Écrire au clavier en conversant sur Skype… risque d’espionnage

Écrire au clavier en conversant sur Skype… risque d’espionnage Un texte d’Alain Labelle Dans un article publié dans la revue arXiv, le Pr Gene Tsudik de l’Université de la Californie à Irvine et ses collègues italiens décrivent une faille de sécurité par laquelle le son des textes que vous écrivez peut être enregistré au cours […]

Sednit : dissection d’un groupe de cyber

Sednit : dissection d’un groupe de cyber‑espions

Sednit : dissection d’un groupe de cyber‑espions Les chercheurs ESET annoncent la publication d’un vaste document de recherche en 3 parties « En route with Sednit ». L’observation de l’utilisation simultanée d’un bootkit et d’un rootkit par les cybercriminels a permis d’analyser leurs cibles et méthodes. Ce groupe aussi connu sous le nom d’APT28, Fancy Bear ou […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité. We are committed to protecting your privacy and ensuring your data is handled in compliance with the General Data Protection Regulation (GDPR).