Skip to main content

Attention ! Le Cloud est espionné

Attention ! Le Cloud est espionné

Attention ! Le Cloud est espionné Les agences gouvernementales peuvent exploiter la ‘fonctionnalité’ d’écoute des hyperviseurs pour récupérer des données depuis le cloud. Si vous n’êtes pas propriétaire du hardware, vous n’êtes pas propriétaire des données, selon une étude de Bitdefender.   L’éditeur de solutions de sécurité informatique affirme que les agences gouvernementales peuvent exploiter la ‘fonctionnalité’ […]

Retrouvrer les traces d’une attaque info

Retrouvrer les traces d’une attaque informatique peut s’avérer complexe et coûteuse

Retrouvrer les traces d’une attaque informatique peut s’avérer complexe et coûteuse Selon l’un des principes fondamentaux de la police scientifique, sur une scène de crime, tout contact laisse une trace. Dans l’univers de la cybercriminalité, chercher les traces pour remonter le fil des événements jusqu’à l’auteur de l’attaque, se révèle souvent compliqué. Lorsqu’un incident survient, […]

Daech prend le contrôle d’une centrale n

Daech prend le contrôle d’une centrale nucléaire – Futuriste ?

Daech prend le contrôle d’une centrale nucléaire. Futuriste ? Le coordinateur de l’UE pour la lutte contre le terrorisme estime que les djihadistes seront bientôt capables de cyberattaques contre des sites sensibles.     La prise de contrôle d’une centrale nucléaire par des mouvements djihadistes pourrait devenir une réalité « avant cinq ans », a admis […]

La criminalité économique et financière

La criminalité économique et financière à l’ère numérique | Le Net Expert Informatique

La criminalité économique et financière à l’ère numérique Les banques, les compagnies d’assurances, les sites gouvernementaux, les compagnies pétrolières et, maintenant, l’industrie aéronautique avec la cyberattaque de la compagnie polonaise LOT : le cybercrime cible des secteurs de plus en plus sensibles, sources de dégâts humains majeurs. Au-delà des pertes financières, c’est le cœur du […]

La Marine Française infectée par Thales

La Marine Française infectée par Thales ? | Le Net Expert Informatique

La Marine Française infectée par Thales ? L’affaire du piratage dont a été victime Thales en début d’année rebondit. Selon le Canard Enchaîné, son programme classé-défense SIC21 livré à la Direction Générale de l’Armement et équipant des navires et des installations terrestres, pourrait avoir été infecté.    L’attaque informatique dont a été victime Thales en avril dernier […]

La NSA écoute nos disques durs ?

La NSA écoute nos disques durs ?

La NSA écoute nos disques durs ? Kaspersky Lab a découvert une plate-forme de cyber-espionnage dont l’une des composantes, très certainement exploitée par la NSA, permet de surveiller des disques durs.    Iran, Russie, Pakistan, Afghanistan, Chine, Mali, Syrie, Yémen, Algérie… Les gouvernements, organes militaires, sociétés télécoms, banques, médias, chercheurs et activistes d’une trentaine de pays […]

Les opérateurs télécoms nous espionnent-

Les opérateurs télécoms nous espionnent-ils ? | Le Net Expert Informatique

Les opérateurs télécoms nous espionnent-ils ? Votre téléphone est-il sur écoute ? Depuis plusieurs semaines, une affaire secoue le milieu des télécoms suite à la révélation du journal arabophone Al Massae quant à l’utilisation d’un logiciel «d’espionnage des données personnelles» par un opérateur télécoms de la place. Il s’agit du LCS, un logiciel en principe […]

Les 5 dangers du projet de loi sur le re...

Les 5 dangers du projet de loi sur le renseignement | Denis JACOPINI

Les 5 dangers du projet de loi sur le renseignement  Dernière ligne droite pour le projet de loi sur le renseignement. Le vote solennel du texte est prévu ce mardi 5 mai à l’Assemblée, malgré une mobilisation des opposants, lundi soir au Trocadéro, à Paris.  Que dit le texte ? Au fil des débats, les députés ont fait évoluer […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité.