Skip to main content

Confidentialité des données : attention

Confidentialité des données : attention danger pour les DSI européens

Confidentialité des données : Attention danger pour les DSI européens Les DSI ne peuvent se préoccuper des seuls aspects technologiques des projets conduits au sein de l’entreprise. Si les décideurs IT veulent et doivent peser plus dans les décisions business, ils doivent alors composer avec les risques liés à l’activité de l’entreprise et non seulement […]

Augmenter la sécurité des transactions s

Augmenter la sécurité des transactions sur Internet, le défi de la nouvelle technologie IST Model

Augmenter la sécurité des transactions sur Internet, le défi de la nouvelle technologie IST Model IST Model (Intrinsic Security Technology Model) est une technologie qui permet d’augmenter considérablement la sécurité des transactions électroniques sur internet. Née comme une puissante méthode d’identification des utilisateurs sur des réseaux non protégés, elle a été spécialement conçue pour être […]

Attaque informatique contre les fourniss...

Attaque informatique contre les fournisseurs d’énergie – Dragonfly lance la cyberguerre froide…

Attaque informatique contre les fournisseurs d’énergie – Dragonfly lance la cyberguerre froide…
Le scénario du pire. Ou presque. Un groupe de hackers, baptisé Dragonfly, est parvenu à corrompre certains systèmes de contrôle des opérateurs d’énergie. Notamment en France. Les pirates avaient alors la possibilité de saboter la distribution d’énergie de certains pays.

Une victime des pirates informatique gui...

Une victime des pirates informatique guidée en ligne pour payer la rançon

Une victime des pirates informatique guidée en ligne pour payer la rançon Témoignage d’un client : L’informaticien Robert Hyppolite a dû payer une rançon aux pirates de SynoLocker… qui lui ont offert une assistance en ligne.   «Imaginez une entreprise de conseil juridique qui perd tous ses documents: mémoires, pièces, scans. C’est un énorme coup […]

Google monte une équipe de supers hacker

Google monte une équipe de supers hackers pour traquer les failles informatiques

Une équipe de supers hackers pour traquer les failles informatiques Google veut éradiquer les bugs qui peuvent être exploités par les pirates, mais aussi le gouvernement.   On croirait lire le scénario d’un film d’espionnage. Google a annoncé la création d’une équipe spéciale chargée de traquer les failles informatiques. Dénommée Project Zero, cette nouvelle équipe de […]

1,2 milliard d’identifiants volés par de

1,2 milliard d’identifiants volés par des pirates russes – Vol d’identifiants au dessus d’un nid de coucou

1,2 milliard d’identifiants volés par des pirates russes – Vol d’identifiants au dessus d’un nid de coucou Le vol d’identifiants est passé à l’échelle supérieure avec la découverte que des cybercriminels russes avaient détourné 1,2 milliard de noms et mots de passe. A ce niveau, cela touche tout le monde, estime la firme de sécurité […]

Les objets connectés ont de véritables p

Les objets connectés ont de véritables problèmes en matière de sécurité

Les objets connectés ont de véritables problèmes en matière de sécurité Connexions Bluetooth bavardes, chiffrement de piètre qualité, politiques de protection des données personnelles inexistantes… Les accessoires connectés ont tendance à vous mettre à nu.   Votre dernière course en forêt, vos déplacements à l’étranger, vos phases de sommeil, votre consommation en nicotine ou alcool, […]

Un milliards de mots de passe volés par

Un milliards de mots de passe volés par un gang de pirates…

Un milliards de mots de passe volés par un gang de pirates… Un petit groupe de cybercriminels a employé un botnet pour infiltrer des dizaines des milliers de sites web et récupérer une quantité gigantesque de données sensibles. Mais la firme qui a fait cette découverte en profite pour faire un formidable coup de com’ […]

Objets connectés : HP s’inquiète des fai

Objets connectés : HP s’inquiète des failles de sécurité

Le danger pourrait aussi bien venir des Objets connectés Au total, 10 objets ont été passés au crible par les services de Fortify, la division d’HP dédiée à la cybersecurité. Lesquels ? On ne sait pas exactement, l’entreprise se contente de préciser qu’ils sont de tous types (webcam, domotique, hub etc…) et font partie des objets […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité. We are committed to protecting your privacy and ensuring your data is handled in compliance with the General Data Protection Regulation (GDPR).