Skip to main content

Panorama des menaces sur la cybersécurit

Panorama des menaces sur la cybersécurité industrielle

Panorama des menaces sur la cybersécurité industrielle Le nombre de vulnérabilités dans les composants de supervision industrielle ne cesse d’augmenter.  Vu l’augmentation de l’attention portée à la sécurité de la supervision industrielle au fil des dernières années, de plus en plus d’informations sur les vulnérabilités qui touchent ces systèmes sont publiées. Toutefois, ces vulnérabilités peuvent […]

Pokémon Go peut-il vraiment prendre le c

Pokémon Go peut-il vraiment prendre le contrôle de votre compte Gmail ?

Pokémon Go peut-il vraiment prendre le contrôle de votre compte Gmail ? Malgré son succès indéniable, il semblerait que l’application Pokémon Go rencontre des premiers couacs, notamment en matière de protection de la vie privée. Selon certaines informations, depuis démenties, elle pourrait accéder et composer des emails sur le compte Gmail des utilisateurs.   Après […]

L’Internet russe prêt à ériger des front

L’Internet russe prêt à ériger des frontières

L’Internet russe prêt à ériger des frontières La Russie prévoit de contrôler davantage la partie russe du réseau Internet et son trafic, y compris l’activité des serveurs DNS et l’attribution des adresses IP.   L’an dernier, la Russie a annoncé l’entrée en vigueur d’une loi obligeant toute organisation détenant des données de citoyens russes à […]

Selon Denis Jacopini, le Darknet s’appar

Selon Denis Jacopini, le Darknet s’apparente à un marché noir

Selon Denis Jacopini, le Darknet s’apparente à un marché noir Bernard Debré, médecin et député LR de Paris, dénonce la simplicité avec laquelle on pourrait acheter des produits stupéfiants sur internet. Denis Jacopini, spécialiste en protection des données personnelles, cybercriminalité, informatique légale et Sécurité de l’information alerte ceux qui veulent faire un tour sur le […]

La fraude au Président n’arrive pas qu’a

La fraude au Président n’arrive pas qu’aux autres

La fraude au Président n’arrive pas qu’aux autres Des millions d’euros envolés dans une escroquerie aux faux virements bancaires. Une entreprise Dunkerquoise découvre qu’elle vient de perdre plus de neuf millions d’euros dans la manipulation de ses informations bancaires.   Qu’ils sont fatigants ces gens qui savent toujours tout. Il y a quelques semaines, lors […]

Alerte sur Apple, le Trousseau d’accès m

Alerte sur Apple, le Trousseau d’accès mis en défaut par un nouveau malware

Alerte sur Apple, le Trousseau d’accès mis en défaut par un nouveau malware Faut-il y voir la rançon du succès des Mac ? Toujours est-il qu’OSX/Keydnap est le deuxième malware de la semaine sur OS X, après Backdoor.MAC.Eleanor. Découvert par ESET, ce nouveau logiciel malveillant est pour le moment d’origine inconnue, mais on connait son mode […]

Le site de rencontres adultères Ashley M

Le site de rencontres adultères Ashley Madison menaçait de briser l’anonymat de ses clients

Le site de rencontres adultères Ashley Madison menaçait de briser l’anonymat de ses clients En cas de factures impayées, les utilisateurs du portail de rencontres avaient droit à des courriers menaçants.   Le géant canadien Ashley Madison admet avoir fait du chantage aux mauvais payeurs, révèle le site CNNMoney. L’information vient directement d’Avid Life Media, […]

Peut-on vraiment forcer les collectivité

Peut-on vraiment forcer les collectivités locales d’utiliser un « cloud souverain » ?

Peut-on vraiment forcer les collectivités locales d’utiliser un « cloud souverain » ? par Emilien Ercolani Une circulaire d’avril dernier, qui sert à rappeler le cadre légal applicable, écrit noir sur blanc qu’il est illégal d’utiliser « un cloud non souverain » pour les documents créés et gérés par les collectivités territoriales. Au-delà d’être illusoire, […]

Conséquences innatendues des cyberattaqu

Conséquences innatendues des cyberattaques

Conséquences innatendues des cyberattaques Les dégâts informatiques de premier jour ne constituent pas la seule conséquence d’une cyberattaque pour une entreprise. Il y a aussi la réduction en nombre des clients, déçus notamment du vol ou de la perte de leurs données. Certains peuvent même penser à poursuivre l’entreprise en justice. L’après est ainsi encore […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité. We are committed to protecting your privacy and ensuring your data is handled in compliance with the General Data Protection Regulation (GDPR).