Trois tendances de sécurité informatique à retenir pour 2015 De nombreuses études placent la sécurité au cœur des TI pour 2015. Retrouvez ci-dessous trois tendances à retenir pour cette année : Les attaques seront inévitables! La question n’est plus de se demander si on sera attaqué et quand, mais plutôt de se préparer aux […]
iOS 9 impose un code d’accès à 6 chiffre
iOS 9 impose un code d’accès à 6 chiffres Sous iOS 9, le verrouillage des terminaux se fera avec un code à six chiffres. « En passant d’une clef de 4 chiffres à une clef de 6 chiffres, le nombre de combinaisons possibles passe de 10 000 à 1 million », a déclaré Apple. Il faudra des […]
Et maintenant Google veut vos photos. To...
Ani Sabharwal, responsable de l’application Photos chez Google, lors de sa présentation au Google I/O le 29 mai 2015. Google Et maintenant Google veut vos photos. Toutes vos photos… Après les courriers électroniques, Google veut héberger toutes les photos des internautes. Et bien sûr, analyser leur contenu. A peine quelques jours avant Apple, c’est […]
L’analyse comportementale, la nouvelle c
IdentityGRC 2015 est la dernière offre de détection comportementale de la fraude et de la fuite de données de Brainwave, co-fondée par Sébastien Faivre. (crédit : D.R.) L’analyse comportementale, la nouvelle cyber-arme ? C’est bien connu, en matière de sécurité les risques ne proviennent pas seulement de l’extérieur du périmètre de l’entreprise mais bien de […]
Les cyber-attaques changent de forme…| L
Les cyber-attaques changent de forme… Akamai constate une évolution du profil des attaques informatiques par déni de service distribué (DDoS), mais aussi des assauts contre les services Web. Le profil des attaques informatiques par déni de service distribué (DDoS, visant à rendre des ressources indisponibles en les saturant de requêtes) a fortement évolué en […]
Impression 3D : vous n’avez encore rien
Impression 3D : vous n’avez encore rien vu ! Voitures, maisons, nourriture et même organes… désormais on peut tout imprimer ou presque. Le début d’une vraie révolution qui va bouleverser notre conception des objets. Allô Houston ? Nous avons un problème.» Quand on part pour l’ISS, la station spatiale internationale, mieux vaut vérifier que […]
Google, aussi Big Brother de la santé ?
Google, aussi Big Brother de la santé ? Pour décrire les ambitions du fondateur de Google en matière de santé, il faut commencer par une métaphore automobile qui illustre la façon dont Larry Page conçoit la surveillance médicale. Autrefois, lorsqu’il conduisait une voiture, le conducteur savait que les pneus étaient mal gonflés lorsqu’ils éclataient, il […]
De graves failles dans les NAS Synology ...
De graves failles dans les NAS Synology à corriger Le fabricant de NAS Synology a corrigé plusieurs vulnérabilités dans son OS maison DSM (DiskStation Manager) – et ses composants associés – qui anime ses appliances de stockage, dont l’une pouvait permettre à des attaquants de compromettre les données stockées. En effet, la vulnérabilité […]
Android : vos données personnelles impos
Android : vos données personnelles impossibles à effacer ? Des chercheurs ont mis en lumière les problèmes de sécurité du système d’exploitation mobile de Google. Grâce à un seul petit bouton « Restaurer les paramètres d’usine », Google promet à ses utilisateurs de supprimer tous les contenus de leur smartphone Android. La mémoire du smartphone serait ainsi […]
Attaque à grande échelle de routeurs | L
Une attaque à grande échelle utilise les browsers pour détourner les routeurs Des chercheurs ont découvert un outil d’attaque web qui permet à des pirates de détourner les serveurs DNS des routeurs et de les remplacer par des serveurs voyous. Des cybercriminels ont développé un outil d’attaque web à grande échelle qui leur permet […]












