Technologie

image_pdfimage_print

Comment les « ondes de choc digitales » vont intensifier la concurrence dans tous les secteurs

Comment les « ondes de choc digitales » vont intensifier la concurrence dans tous les secteurs À mesure que 2020 approche, le rythme et l’impact des nouvelles technologies sur les entreprises et la société en général ne cessent de prendre de l’ampleur. Thierry BRETON : Nous passons toujours plus de temps à interagir en ligne […]

En 2016, les ransomwares sous Android ont augmenté de plus de 50%

En 2016, les ransomwares sous Android ont augmenté de plus de 50% Basé sur sa technologie LiveGrid®, ESET® publie un rapport sur les menaces Android™ : sur l’ensemble des logiciels malveillants détectés en 2016, la catégorie ransomware a augmenté de plus de 50% par rapport à 2015, le plus fort taux de menaces enregistré. « Au total, […]

Fausses applications Pokémon GO. Comment se protéger ? | Denis JACOPINI

Fausses applications Pokémon GO. Comment se protéger ? Les chercheurs ESET découvrent des fausses applications sur Google Play qui cible les utilisateurs de Pokémon GO. L’une d’entre elles utilise pour la première fois une application qui verrouille l’écran (Lockscreen) sur Google Play. Les deux autres applications utilisent la fonctionnalité scareware qui oblige l’utilisateur à payer […]

Bonnes pratiques face à une tentative de cyber-extorsion | Denis JACOPINI

Bonnes pratiques face à une tentative de cyber-extorsion Bonnes pratiques face à une tentative de cyber-extorsion   1. Typologie des différents cas de cyber-extorsion Le type le plus répandu de cyber-extorsion est l’attaque par crypto-ransomware. Ce dernier est une forme de malware qui chiffre les fichiers présents sur la machine infectée. Une rançon est par […]

De nouveaux malwares super furtifs se cachent dans la mémoire des serveurs

De nouveaux malwares super furtifs se cachent dans la mémoire des serveurs Kaspersky met en évidence une souche malveillante qui se cache dans la mémoire des systèmes et exploite des applications de confiance pour dérober des données. 10 organisations au moins en ont été victimes en France.   Une nouvelle espèce de logiciels malveillants, mise […]

Le fonctionnement d’Internet ne tient qu’à (presque) un fil

Le fonctionnement d’Internet ne tient qu’à (presque) un fil L’imaginaire populaire associe souvent Internet aux satellites, mais 99,8 % du trafic intercontinental passe par les 366 câbles sous-marins répartis sur la planète. « Grâce à la fibre optique, les capacités de ces câbles sont des millions de fois supérieures à ce que nous savons faire […]

Une puce RFID sous la peau. Des salariés volontaires l’ont essayé…

Une puce RFID sous la peau. Des salariés volontaires l’ont essayé… Une entreprise belge a implanté une puce RFID sous la peau de huit de ses salariés volontaires. Rencontre.   Accepteriez-vous de vous faire pucer pour le boulot ? C’est ce qu’ont consenti huit des douze salariés d’une agence digitale belge, comme avant eux une entreprise suédoise […]

6 bonnes pratiques pour se protéger du piratage informatique

6 bonnes pratiques pour se protéger du piratage informatique Par manque de temps ou de ressources, les PME négligent le risque de piratage informatique. Quelques règles de bon sens suffisent pourtant à écarter en partie les menaces. Perdre ses données suite à une attaque informatique peut avoir de lourdes conséquences pour une start-up ou une […]

Comment faire face au risque de Cyberattaques sur les infrastructures énergétiques ?

Comment faire face au risque de Cyberattaques sur les infrastructures énergétiques ? Cette étude analyse les risques de cyberattaques sur des infrastructures énergétiques européennes, ainsi que leurs potentielles conséquences, notamment sur les réseaux électriques. Elle offre également une approche comparative des mesures prises par différents pays d’Europe afin de protéger leur industrie et collaborer à […]

La liste des zones interdites à la photographie aérienne est publique

La liste des zones interdites à la photographie aérienne est publique Non, il n’est pas interdit de voler en France ni de prendre des photos aériennes. En revanche, la réglementation encadre strictement l’usage d’un drone et un nouvel arrêté publié le 27 janvier 2017 fixe la liste des zones interdites à la prise de vue aérienne.…[Lire […]

Abonnez-vous (Gratuit)           Restez informé sur la sécurité informatique, la protection des données personnelles et la cybercriminalité

S'inscrire :

Derniers articles

Accès direct aux Thèmes


Le Net Expert - 1, les Magnolias - 84300 Cavaillon
Contactez-nous - Newsletter - Mentions légales
Connexion à distance