Alerte ! Un nouveau malware infecte plus de 850.000 terminaux Android Particulièrement actif en Asie, ce malware est notamment parvenu à se frayer un chemin jusqu’au Google Play Store. Android a pourtant initié depuis plusieurs années un grand nettoyage de son Google Play Store et a revu les règles et procédures d’accès des […]
Enquête sur l’algo le plus flippant de F
Enquête sur l’algo le plus flippant de Facebook Si la section « Vous connaissez peut-être » vous faisait parfois flipper en vous proposant des profils précis et éloignés de vos réseaux habituels, vous n’avez encore rien vu. La section « Vous connaissez peut-être » (« People you may know ») de Facebook est une source inépuisable de spéculations. Cette fonction, en […]
Comment devenir maître dans l’art de pro
Comment devenir maître dans l’art de protéger sa vie privée sur le net ? Vol de ses données personnelles – Plusieurs sources ont révélé récemment la mise en vente sur le web de plus de 117 millions de profils d’utilisateurs LinkedIn dérobés en 2012. Ce type d’actualité rappelle que personne n’est à l’abri d’un vol […]
Cloud et sécurité : le point sur 7 quest
Cloud et sécurité : le point sur 7 questions qui fâchent Le nuage informatique est à la mode chez les grands comptes, mais aussi chez les PME et TPE qui n’hésitent plus, parfois, à y déverser des données sensibles. La prudence reste pourtant de mise. En France, le marché du “cloud” n’est pas encore […]
Patch Tuesday Juin 2016 – Data Security
Patch Tuesday Juin 2016 Patch tuesday juin – 16 bulletins de Microsoft pour corriger plus de 40 vulnérabilités pour le mois de juin 2016. Flash souffre d’un 0Day très dangereux. Le Patch Tuesday juin 2016 arrive avec un cortège de 16 bulletins publiés par Microsoft pour résoudre plus de 40 vulnérabilités (CVE) différentes. Cela […]
Acer se fait voler des numéros de CB de
Acer se fait voler des numéros de CB de ses clients, avec le cryptogramme$ Acer vient de connaître un incident sur l’une de ses boutiques en ligne. Une faille exploitée par des tiers leur a permis de dérober diverses informations sensibles, dont des numéros de cartes bancaires. C’est un incident qui en dit long […]
Les utilitaires de déchiffrement fonctio
Les utilitaires de déchiffrement fonctionnent contre toutes les versions de TeslaCrypt Il y a un mois environ, la clé principale de TeslaCrypt a été divulguée, ce qui a mis un terme à cette escroquerie qui marchait bien jusque là. Au cours de cette période, plusieurs utilitaires de déchiffrement capables de récupérer les fichiers endommagés par […]
Vol de données Twitter, LinkedIn… qui es
Vol de données Twitter, LinkedIn… qui est à l’origine ? Les annonces fracassantes de vols de mots de passe se sont multipliées ces derniers temps. Attribuées dans un premier temps à un cybercriminel connu sous le nom de Peace of Mind, un second cybercriminel connu sous le nom de tessa88 clame aujourd’hui être la source […]
Denis JACOPINI était présent aux cotés d
Denis JACOPINI était présent aux cotés des plus grands experts en cybersécurité à Abidjan pour le 8ème IT Forum 2016 Denis JACOPIN était présent à l’IT Forum 2016 les 7 et 8 juin derniers. Invité aux cotés des plus grands Experts en Cybersécurité, la 8ème édition de ce Forum a eu pour thème Protection des Données, […]
Les dirigeants sont les premiers respons...
Les dirigeants sont les premiers responsables en cas de cyberattaques subies par leur entreprise Un responsable informatique sur trois et un salarié sur cinq tiendrait pour responsable son dirigeant en cas de fuite importante de données dans lentreprise. Tel est le constat dressé par VMware qui vient de publier les résultats d’une […]












