Comment un cybercriminel peut infiltrer votre réseau ? La sécurité est plus que jamais une priorité pour les entreprises, contribuant activement à sa réussite. Les RSSI doivent désormais s’assurer que leurs projets en matière de sécurité IT sont en phase avec les objectifs de l’entreprise. Nous sommes tous connectés à Internet, ce qui est […]
Que trouve-t-on dans le darknet ?
Que trouve-t-on dans le darknet ? Sur le darknet, les pages Internet ne sont pas indexées. Vous ne pouvez donc pas les trouver via les moteurs de recherche classiques, comme Google ou Yahoo par exemple. Vous ne pouvez pas non plus y accéder par votre navigateur habituel, comme Internet Explorer ou Mozilla. Ces pages ne […]
Quels sont les gadgets de la NSA utilisé
Quels sont les gadgets de la NSA utilisés par la police ? The Intercept a pu mettre la main sur un catalogue de périphériques utilisés par les agences américaines de renseignement pour espionner et collecter des données. Un inventaire digne de James Bond. Des questions se posent quant à la légalité de ces appareils et […]
Des communications téléphoniques sécuris
Des communications téléphoniques sécurisées avec Signal A 23 ans, Frederic Jacobs est déjà une célébrité dans le milieu de la cryptologie. Ce jeune Belge, étudiant-chercheur à l’Ecole polytechnique de Lausanne (Suisse), est l’un des trois créateurs de Signal, une application gratuite pour smartphones permettant de chiffrer les appels téléphoniques et les SMS. À 23 […]
Google propose d’utiliser son téléphone
Google propose d’utiliser son téléphone en guise de mot de passe Saisir sur votre ordinateur un long mot de passe pour accéder à votre compte Google pourrait devenir une chose du passé pour peu que vous ayez en poche votre téléphone mobile. Google s’efforce depuis longtemps de retirer les différentes barrières s’opposant à un […]
Bitdefender : Les 5 tendances en cybercr...
Bitdefender : Les 5 tendances en cybercriminalité pour 2016 Bitdefender publie ses prévisions en matière de sécurité. Dans son rapport, Bitdefender énonce les cinq évolutions notables qui impacteront notre façon de travailler, de jouer et de se sociabiliser sur Internet, au cours de l’année prochaine. L’année 2016 verra un changement majeur dans la façon […]
Hello Kitty : les données de millions de
Hello Kitty : les données de millions de fans compromises Les données personnelles de millions fans d’Hello Kitty étaient facilement accessibles. C’est un chercheur en sécurité Chris Vickery qui a donné l’alerte. Il a découvert une base contenant les informations de plus de trois millions d’utilisateurs, tels que nom, prénom, pays d’origine, emails, mots de passe. […]
Les entreprises doivent prendre au série
Les entreprises doivent prendre au sérieux la protection des données L’intelligence économique est devenue un mode de gestion (Le management est la mise en ?uvre des moyens humains et matériels d’une entreprise pour (…)) et de gouvernance de l’entreprise. Cet ouvrage réfléchit sur la démarche que le chef d’entreprise peut entreprendre pour éclairer ses décisions, […]
Vaincre les attaques DoS/DDoS en temps r...
Vaincre les attaques DoS/DDoS en temps réel La vulnérabilité des serveurs DNS des fournisseurs de services vis-à-vis des attaques DoS/DDoS est bien réelle et s’intensifie à un rythme effréné, mettant ainsi en péril l’expérience utilisateur des clients ainsi que la réputation des fournisseurs de services. Les techniques actuelles visent à arrêter les attaques […]
Juniper : une faille de sécurité permett
Une faille de sécurité permettait de surveiller le trafic VPN La firme indique avoir découvert des portes dérobées dans ScreenOS, présent dans ses pare feux et services VPN. Par mesure de sécurité, Juniper a mis à jour son système d’exploitation. Juniper indique qu’un morceau de code informatique non-autorisé était présent dans son système d’exploitation […]












