Skip to main content

Le code source d’un puissant programme d

Le code source d’un puissant programme d’attaques informatiques rendu public

Le code source d’un puissant programme d’attaques informatiques rendu public Jeudi 22 septembre, le blog d’un célèbre spécialiste en sécurité informatique, Brian Krebs, était victime d’une des attaques informatiques les plus puissantes jamais recensées. Samedi 1er octobre, celui-ci a annoncé que le code source du programme ayant permis cette attaque avait été publié en ligne. « Ce qui […]

La Métropole de Lyon touchée par un viru

La Métropole de Lyon touchée par un virus informatique

La Métropole de Lyon touchée par un virus informatique Les services du Grand Lyon sont touchés depuis jeudi, en fin d’après-midi, par un virus informatique. Un mail reçu, comportant un fichier Excel, serait à l’origine du problème.Il est demandé aux usagers d’être vigilants et de ne pas ouvrir de mails suspects.Le nettoyage est en cours et […]

Cyberattaques. TPE et PME, cibles facile...

Cyberattaques. TPE et PME, cibles faciles

Cyberattaques. TPE et PME, cibles faciles Les attaques informatiques se multiplient. En particulier dans le monde professionnel, où les petites entreprises sont des cibles de choix pour les pirates. Le géant américain Yahoo! vient de l’avouer, 500 millions de comptes de ses utilisateurs ont été piratés à la fin de 2014.…[Lire la suite ] Denis […]

Yahoo!, victime de la « cyberguerre froi

Yahoo!, victime de la « cyberguerre froide » ?

Yahoo!, victime de la « cyberguerre froide » ? Le piratage massif des comptes de Yahoo!, qui s’estime attaqué par un Etat, pourrait être un nouvel exemple d’une « cyberguerre froide » menée par des pays comme la Russie ou la Chine, mais rien ne sera jamais prouvé, selon des experts.…[Lire la suite ] Denis JACOPINI anime des conférences, […]

Attaque informatique par Clé USB piégée,

Attaque informatique par Clé USB piégée, plus fréquente qu’il n’y parraît

Attaque informatique par Clé USB piégée, plus fréquente qu’il n’y parraît Attaque informatique via votre boîte aux lettres ! La police Australienne alerte les citoyens de Melbourne après la découverte de clés USB piégées distribuées dans des boites aux lettres.     Voilà une attaque informatique, couplée à du social engineering, qui laisse songeur. La […]

Un utilisateur de Yahoo! poursuit le gro...

Un utilisateur de Yahoo! poursuit le groupe pour « négligence »

Un utilisateur de Yahoo! poursuit le groupe pour « négligence » Le plaignant regrette que les mesures de sécurité du groupe n’aient pas été renforcées. Il s’autoproclame représentant des utilisateurs lésés par le vol de données.     Après l’annonce, jeudi 22 septembre, du piratage d’au moins 500 millions de comptes d’utilisateurs de Yahoo!, le groupe est désormais […]

Toutes les 4 secondes, un nouveau malwar...

Toutes les 4 secondes, un nouveau malware téléchargé

Toutes les 4 secondes, un nouveau malware est téléchargé  Selon Check Point, les téléchargements de logiciels malveillants inconnus ont été multipliés par 9 dans les entreprises. La faute aux employés ?   Dans leur rapport de sécurité 2016, les chercheurs de Check Point ont analysé plus de 31 000 incidents cyber touchant plusieurs milliers d’entreprises […]

Yahoo victime de millions de comptes vol...

Yahoo victime de millions de comptes volés

Yahoo victime de millions de comptes volés Selon la presse américaine, le portail web pourrait bientôt confirmer le vol de plus de 200 millions de comptes. Un hiatus dans la phase de rachat de Yahoo par Verizon.   L’année 2012 a bel et bien été une annus horribilis pour les services web. Beaucoup de vols […]

Les données de santé, la nouvelle cible

Les données de santé, la nouvelle cible des cybercriminels

Les données de santé, la nouvelle cible des  cybercriminels Face au développement massif des nouvelles technologies, nos données personnelles sont aujourd’hui entièrement informatisées. De notre dossier médical jusqu’à nos données bancaires en passant par nos loisirs et notre consommation quotidienne, chaque minute de nos vies produit une trace numérique sans même que l’on s’en aperçoit. […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité. We are committed to protecting your privacy and ensuring your data is handled in compliance with the General Data Protection Regulation (GDPR).