Attention à Faketoken, le malware Android qui vole les données bancaires en copiant des applis

Attention à Faketoken, le malware Android qui vole les données bancaires en copiant des applis


Une version améliorée d’un cheval de Troie bancaire vieux d’un an a été repérée par des chercheurs en sécurité en Russie.

 

 

Pour la firme de sécurité Kaspersky les malwares bancaires sont l’une des plus grandes menaces qui pèsent sur les smartphones Android. L’un d’eux, Faketoken, connu depuis un an environ, est de retour sous une nouvelle forme plus dangereuse, prévient-elle.

Au départ, ce cheval de Troie interceptait des SMS pour y récupérer des données bancaires que des utilisateurs imprudents auraient pu y indiquer. Désormais, il se greffe directement sur des applis bancaires ou sur des applis de réservations de taxis, de VTC ou d’hôtels afin de faire la même opération et écoute vos appels.

Comment parvient-il à infecter un smartphone ? Grâce à l’envoi en masse de SMS proposant de télécharger des photos. Dès lors qu’un utilisateur clique sur le lien, le malware s’installe discrètement sur l’appareil…[lire la suite]


NOTRE MÉTIER :

EXPERTISES / COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques;

PRÉVENTION : Nous vous apprenons à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

SUPERVISION : En collaboration avec votre société de maintenance informatique, nous assurons le suivi de la sécurité de votre installation pour son efficience maximale ;

AUDITS CNIL / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vous
NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)


 

Réagissez à cet article

Source : Faketoken, le malware qui vole les données bancaires en copiant des applis




La stéganographie pour cacher des informations volées dans les images

Plusieurs groupes de pirates utilisent de plus en plus la technique de la stéganographie pour cacher des informations volées dans les images - Global Security Mag Online

La stéganographie pour cacher des informations volées dans les images


En analysant de multiples campagnes de cyberespionnage et de cybercriminalité, les chercheurs de Kaspersky Lab ont identifié une nouvelle tendance inquiétante : des pirates emploient de plus en plus la stéganographie, une version numérique d’un stratagème ancien consistant à dissimuler des messages à l’intérieur d’images, afin de masquer les traces de leur activité malveillante sur un ordinateur attaqué. Un certain nombre de malwares espions ainsi que plusieurs autres destinés au vol d’informations financières ont récemment été repérés utilisant cette technique.

 

Dans le cadre d’une cyberattaque ciblée type, un acteur malveillant – une fois infiltré dans le réseau attaqué – établit une tête de pont puis collecte des informations de valeur afin de les transférer par la suite à un serveur de commande et de contrôle (C&C). Dans la plupart des cas, des solutions de sécurité ou des outils analytiques professionnels éprouvés sont en mesure de détecter la présence de l’intrus sur le réseau à chaque phase d’une attaque, notamment au moment de l’exfiltration des données volées. En effet, cette exfiltration laisse généralement des traces, par exemple l’enregistrement de connexions à une adresse IP inconnue ou inscrite en liste noire. Or le recours à la stéganographie rend cette détection difficile….[lire la suite]


NOTRE MÉTIER :

EXPERTISES / COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques;

PRÉVENTION : Nous vous apprenons à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

SUPERVISION : En collaboration avec votre société de maintenance informatique, nous assurons le suivi de la sécurité de votre installation pour son efficience maximale ;

AUDITS CNIL / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : Plusieurs groupes de pirates utilisent de plus en plus la technique de la stéganographie pour cacher des informations volées dans les images – Global Security Mag Online




Votre historique de recherche reste toujours accessible… même effacé

Votre historique de recherche reste toujours accessible… même effacé


Des sites pornographiques qu’on a visités aux simples liens un peu honteux en passant par les plus classiques marketplaces et réseaux sociaux, on n’aime pas forcément qu’un tiers fouille dans notre historique Internet. C’est pour ça qu’on le supprime assez régulièrement. Mais selon un chercheur en sécurité informatique, ça serait loin de suffire : on peut désanonymiser votre navigation.

Ce n’est pas la première fois qu’une telle thèse est prouvée : cette fois, Svea Deckert et Andreas Dewes en ont fait la démonstration lors de la conférence Def Con 2017 de Las Vegas.

Les données anonymes collectées par les sites ne sont pas si anonymes que ça

Encore une fois, ce sont les sites Internet qui sont en cause et plus particulièrement les données de navigation qu’ils collectent. Ces données sont stockées pour être revendues à des tiers qui les utilisent, entre autres, pour faire de la publicité ciblée. Il n’y a rien d’illégal là-dedans, pour peu que ces données soient totalement anonymes, c’est-à-dire qu’elles ne doivent pas être reliées à l’adresse IP, unique, de l’utilisateur.

Théoriquement, l’anonymisation de ces données devrait suffire à garantir qu’il soit impossible de remonter à vous et de dire que vous avez visité telle ou telle page. Sauf que Svea Eckert et Andreas Dewes ont prouvé le contraire, en se basant sur les données collectées par 10 extensions pour navigateur Internet parmi les plus populaires du marché…[lire la suite]


NOTRE MÉTIER :

EXPERTISES / COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques;

PRÉVENTION : Nous vous apprenons à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

SUPERVISION : En collaboration avec votre société de maintenance informatique, nous assurons le suivi de la sécurité de votre installation pour son efficience maximale ;

AUDITS CNIL / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : Votre historique de recherche reste toujours accessible… même effacé




Une cyberattaque vise les participants du G20

Une cyberattaque vise les participants du G20


Selon Proofpoint des représentants officiels et des diplomates auraient pu être victimes d’une injection de malware .NET/MSIL (Malware dropper) sous le couvert d’une invitation relative au G20.

Turla, un groupe organisé de hackers russes (APT) toujours actif serait l’auteur de cette cyberattaque.

Darien Huss, le chercheur Proofpoint qui avait contribué à stopper l’attaque WannaCry, vient en effet de découvrir un document corrompu visant des participants du G20.

Le document corrompu a l’apparence de l’invitation officielle à prendre part au G20, et plus spécifiquement à la “Digital Economy Task Force” qui se tiendra à Hambourg en octobre prochain. Il embarque un système d’injection de malware qui dépose sur l’ordinateur une version mise à jour du backdoor (porte dérobée) JS/KopiLuwak, un outil redoutable associé au groupe Turla…[lire la suite]


NOTRE MÉTIER :

EXPERTISES / COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques;

PRÉVENTION : Nous vous apprenons à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

SUPERVISION : En collaboration avec votre société de maintenance informatique, nous assurons le suivi de la sécurité de votre installation pour son efficience maximale ;

AUDITS CNIL / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : Une cyberattaque vise les participants du G20 | Programmez!




Vous êtes le maillon faible (en cybersécurité)

Vous êtes le maillon faible (en cybersécurité)

Vous êtes le maillon faible (en cybersécurité)


Encore une fois, une étude pointe l’importance du facteur humain dans les problèmes de cybersécurité, cette fois réalisée par Kaspersky.

De HAL à Skynet, les ordinateurs n’ont-ils pas raison de vouloir éliminer les humains ? Les études pointant le facteur humain comme maillon faible de la cybersécurité se multiplient en effet. Celle qui vient d’être publiée par l’éditeur Kaspersky s’ajoute à la longue liste en pointant les principales causes d’incidents et les mauvaises pratiques.
Parmi les plus mauvaises pratiques, la dissimulation des incidents de cybersécurité est adoptée dans 40 % des entreprises. Or la dissimulation empêche la correction. Et 46 % des incidents sont eux-mêmes issus d’actions de collaborateurs internes. En présence d’un malware, un incident sera déclenché dans 53 % des cas par une action inappropriée d’un collaborateur.

 

Les attaques ciblées utilisent souvent les collaborateurs comme portes d’entrée

Les attaques ciblées restent dominées par l’action d’un tel malware (49 % des cas). L’exploitation des failles techniques ou des fuites via des terminaux mobiles représente 30 % Et l’ingénierie sociale (hameçonnage inclus) est la troisième cause d’infection avec 28 % des cas.
Les mauvaises pratiques sont nombreuses. Tomber dans le piège d’un phishing n’est qu’un des cas. Il y a aussi les mots de passe trop faibles, les faux appels du support technique, les clés USB abandonnées dans un parking qui sont systématiquement récupérées… Et la dissimulation d’incident est probablement le pire.

Source : cio-online.com Vous êtes le maillon faible (en cybersécurité)

 


NOTRE MÉTIER :

EXPERTISES / COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques;

PRÉVENTION : Nous vous apprenons à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

SUPERVISION : En collaboration avec votre société de maintenance informatique, nous assurons le suivi de la sécurité de votre installation pour son efficience maximale ;

AUDITS CNIL / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : Vous êtes le maillon faible (en cybersécurité)




Faire face aux cyberattaques

Faire face aux cyberattaques


Notre niveau de défense informatique doit se hisser au niveau d’expertise des attaquants. Il faut veiller à la sensibilisation des salariés et des citoyens.

WannaCry et Pethia prouvent que nous entrons dans l’ère de la cyberguerre marquée par la volonté des pirates de nuire pour nuire sans forcément chercher à extorquer des rançons. Le scénario actuel avait été anticipé par l’Etat français. La création de l’Agence nationale de la sécurité des systèmes d’information, dès 2009, démontre qu’en France, nous étions pionniers. Nous savions que plus la technologie progressait, plus l’entrée en cyberguerre était inévitable…[lire la suite]


NOTRE MÉTIER :

EXPERTISES / COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques;

PRÉVENTION : Nous vous apprenons à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

SUPERVISION : En collaboration avec votre société de maintenance informatique, nous assurons le suivi de la sécurité de votre installation pour son efficience maximale ;

AUDITS CNIL / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)


 

Réagissez à cet article

Source : Faire face aux cyberattaques




Pourquoi les mots de passe compliqués sont finalement une mauvaise idée ?

Pourquoi les mots de passe compliqués sont finalement une mauvaise idée ?


Ponctuer son mot de passe de chiffres et de caractères spéciaux est inutile. Celui qui avait prodigué ces conseils voici 14 ans, vient de faire son mea culpa . Et il en livre de nouveaux qui devraient vous ravir.

Quatorze ans après avoir publié ce qui était considéré comme la bible de la création de mots de passe, l’auteur du document révise sa position dans une interview au Wall Street Journal.

En 2003, Bill Burr conseillait dans une annexe d’un document publié par le National Institute of Standards and Technology (agence américaine notamment chargée de développer des normes technologiques) de créer un mot de passe contenant majuscules, minuscules, chiffres et signes de ponctuation et d’en changer régulièrement (tous les 90 jours).

Des combinaisons trop compliquées à retenir

Mais ces conseils n’étaient finalement pas si judicieux. Pour une raison simple: de tels mots de passe sont non seulement compliqués à retenir pour les utilisateurs… mais aussi très faciles à casser par d’éventuels pirates. En effet, d’innombrables internautes choisissent un simple mot, qu’ils vont légèrement modifier et/ou compléter par des caractères spéciaux pour en faire leur sésame.

Exemple? Un amateur d’oursins pourrait par exemple choisir de sécuriser son compte avec le mot de passe « HouR-s1N$! ». Or malgré sa complexité apparente, cette suite de caractères demeure facilement cassable par une attaque hybride combinant dictionnaire et force brute…[lire la suite]


NOTRE MÉTIER :

EXPERTISES / COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques;

PRÉVENTION : Nous vous apprenons à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

SUPERVISION : En collaboration avec votre société de maintenance informatique, nous assurons le suivi de la sécurité de votre installation pour son efficience maximale ;

AUDITS CNIL / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)


 

Réagissez à cet article

Source : Oubliez tout ce qu’on vous a dit sur la sécurisation des mots de passe




Les collectivités face à la protection des données personnelles

Les collectivités face à la protection des données personnelles


Certaines de nos données personnelles peuvent figurer un peu partout : dans des documents administratifs, dans des fichiers, sur Internet… Deux lois de 1978 régissent les cas de communication et de traitements automatisés. Des directives européennes sont venues réglementer l’open data mais les demandes de suppression de données privées sur les moteurs de recherche ne sont pas encore suivies d’effet. La jurisprudence est en cours de réflexion sur ce point.

 

La loi 78-17 du 6 janvier 1978 dite Informatique et libertés (ici en version actualisée) protège les droits des personnes dans le cadre des traitements automatisés et des fichiers. Elle fut suivie de la loi 78-753 du 17 juillet 1978 qui concerne la liberté d’accès aux documents administratifs. Il est très important de ne pas confondre les deux lois qui n’ont pas les mêmes objets. Le respect de l’application de la première de ces deux lois relève de la CNIL (commission nationale informatique et libertés) alors que le respect de la seconde loi de 1978 relève de la Cada (commission d’accès aux documents administratifs). De plus, un code spécial a été créé pour regrouper toutes les dispositions relatives à la seconde loi et à la Cada : le CRPA (code des relations entre le public et l’administration) créé par une ordonnance du 17 mars 2016.

Enfin, il existe dans toutes les collectivités un référent CNIL dont la fonction, actuellement facultative, deviendra obligatoire dès mai 2018 pour l’ensemble des organismes du secteur public. Et, depuis 2005, un référent Cada (désigné sous l’appellation de « Prada » : personne responsable de l’accès aux documents administratifs et des questions relatives à la réutilisation des informations publiques)…[lire la suite]


NOTRE MÉTIER :

EXPERTISES / COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques;

PRÉVENTION : Nous vous apprenons à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

SUPERVISION : En collaboration avec votre société de maintenance informatique, nous assurons le suivi de la sécurité de votre installation pour son efficience maximale ;

AUDITS CNIL / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : La protection des données personnelles – AgoraVox le média citoyen




Mise à jour Apple pour résoudre la vulnérabilité d’exécution de code critique dans iOS et MacOS

Mise à jour Apple pour résoudre la vulnérabilité d’exécution de code critique dans iOS et MacOS


La sécurité est toujours un point important dans nos appareils électroniques et encore plus lorsqu’il s’agit de nos objets connectés. Apple propose une mise à jour de sécurité capitale pour les utilisateurs d’iPhones, d’iPads et d’ordinateurs Mac. Une mise à jour en rapport avec Broadpwn.

La mise à jour corrige une vulnérabilité clé appelée Broadpwn qui permet aux pirates de “exécuter un code arbitraire” ou de prendre en charge votre appareil via des puces Wi-Fi intégrées au processeur principal de l’appareil.

Pour rappel, nous avions évoqué cette faille de sécurité il y a environ trois semaines. En effet, cette faille était liée principalement aux puces Wi-Fi de Broadcom BCM43xx en proie aux hackers.

Nitay Artenstein, un chercheur en sécurité dans le service de sécurité informatique américain Exodus Intelligence, avait exposé le défaut et avait déclaré qu’un pirate informatique pouvait être en mesure cibler ces appareils.

Une mise à jour qui vaut la peine d’être faite…[lire la suite]


NOTRE MÉTIER :

PRÉVENTION : Vous apprendre à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

RÉPONSE A INCIDENTS : Vous aider à rechercher l’origine d’une attaque informatique, recueillir les preuves pour une utilisation auprès de la justice ou des assurances, identifier les failles existantes dans les systèmes informatiques et améliorer la sécurité de l’existant ;

SUPERVISION : Assurer le suivi de la sécurité de votre installation pour la conserver le plus possible en concordance avec l’évolution des menaces informatiques.

MISE EN CONFORMITÉ CNIL : Vous assister dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : Mise à jour Apple pour résoudre la vulnérabilité d’exécution de code critique dans iOS et MacOS. –




Bitcoin : un patch non sans heurts

Bitcoin : un patch non sans heurts

Technologie : Le début du mois d’août a été l’occasion d’importants changements pour le bitcoin. La mère des cryptomonnaie a ainsi introduit des améliorations visant à pérenniser son usage, mais celles-ci ont également donné naissance à un fork, sous le nom de Bitcoin Cash.…[Lire la suite ]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Plus d’informations sur sur cette page.


Denis JACOPINI Expert en cybercriminalité et en protection des données personnelles réalise des audits sécurité, vous explique comment vous protéger des pirates informatiques et vous aide à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l'Emploi et de la Formation Professionnelle n°93 84 03041 84).

Réagissez à cet article