Skip to main content

Airbus déjoue douze attaques informatiqu

Airbus déjoue douze attaques informatiques majeures par an

Airbus déjoue douze attaques informatiques majeures par an Le chiffre a de quoi inquiéter pour les non-initiés. Airbus Group, la maison mère de l’avionneur toulousain, subit chaque année des milliers de cyberattaques en provenance du monde entier.   Parmi ce flot, seule une douzaine sont jugées vraiment «sévères» par Stéphane Lenco, le directeur de la […]

Le CryptoVirus TeslaCrypt s’attaque à de

Le CryptoVirus TeslaCrypt s’attaque à de nouveaux fichiers et améliore sa protection

Le CryptoVirus TeslaCrypt s’attaque à de nouveaux fichiers et améliore sa protection Ces nouveaux exemplaires de TeslaCrypt sont diffusés massivement en tant que pièce jointe dans des spams qui imitent les avis de réception de colis des courriers express. D’après Endgame, la version 4.1A est apparue il y a environ une semaine ; outre les […]

Comment fonctionnent les Kits d’exploita

Comment fonctionnent les Kits d’exploitation ?

Comment fonctionnent les Kits d’exploitation ? Ces dernières années, nous avons observé une augmentation massive de l’utilisation des kits d’exploitation de vulnérabilités. Aucun site web n’est de taille face à la puissance d’un grand nombre de ces kits, à l’image de celui d’un célèbre quotidien britannique, notoirement victime d’une campagne de publicité malveillante exposant des […]

Une alerte à la bombe dans un avion caus

Une alerte à la bombe dans un avion causée par un réseau Wi-Fi

Une alerte à la bombe dans un avion causée par un réseau Wi-Fi Les passagers d’un vol interne australien ont eu une petite frayeur à cause d’un réseau WiFi.   Le réseau WiFi en question a été repéré par un des passagers qui, inquiet de ce nom étrange, en a tout de suite informé le […]

La France largement ciblée par les attaq

La France largement ciblée par les attaques DDoS au premier trimestre 2016

La France largement ciblée par les attaques DDoS au premier trimestre 2016 Chaque attaque DDoS neutralisée est une invitation pour ses auteurs à intensifier leur assaut. C’est là la réalité du secteur de la protection DDoS et l’explication de bon nombre des tendances que nous observons aujourd’hui dans le paysage des menaces DDoS.     […]

Forum TAC « Technologies Against Crime »

Forum TAC « Technologies Against Crime » : LYON, les 28 et 29 avril 2016

Forum TAC « Technologies Against Crime » : LYON, les 28 et 29 avril 2016 Forum TAC « Technologies Against Crime » est un Forum destiné à rassembler les meilleurs spécialistes internationaux dans la lutte contre la Cybercriminalité. Il a lieu cette année au Centre des Congrès de LYON, les 28 et 29 avril 2016. Cette année, le thème est […]

Quels sont les dangers des points d’accè

Quels sont les dangers des points d’accès Wifi gratuits ?

Quels sont les dangers des points d’accès Wifi gratuits ? Selon une étude mondiale d’iPass, 62% des entreprises interdisent à leurs employés mobiles d’utiliser les points d’accès Wi-Fi gratuits considérés comme des menaces.     De plus en plus nombreux, les points d’accès Wi-Fi ouverts et gratuits (dans les rues, les parcs, les gares…) sont […]

Le protocole bancaire SWIFT victime de c...

Le protocole bancaire SWIFT victime de cyber fraude

Le protocole bancaire SWIFT victime de cyber fraude Suite à la récente cyber attaque la Banque du Bangladesh, l’organisme SWIFT vient de reconnaître que son logiciel a été utilisé pour cacher des preuves de transferts frauduleux.Par Aimee Chanthadavong, ZDNet.com | Mardi 26 Avril 2016   SWIFT (Society for Worldwide Interbank Financial Telecommunication), le réseau financier […]

Mieux connaître le consommateur avec ses

Mieux connaître le consommateur avec ses données

Mieux connaître le consommateur avec l’analyse prédictive et le Big Data Grâce aux nouvelles technologies et particulièrement aux réseaux sociaux, il est désormais possible d’étudier tout ce que font vos clients.     Grâce aux nouvelles technologies et particulièrement aux réseaux sociaux, il est désormais possible d’étudier tout ce que font vos clients. Habitudes d’achat, […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité. We are committed to protecting your privacy and ensuring your data is handled in compliance with the General Data Protection Regulation (GDPR).