Les collectivités territoriales : la nouvelle cible des cybercriminels

D’après les données publiques présentant la sécurité des sites informatiques des communes françaises, 6500 communes auraient un ou plusieurs sites internet mal protégés présentant ainsi des failles exposées aux personnes malveillantes. Le e-administration, très ouvert sur l’extérieur, joue un rôle croissant sur les relations avec le public et les usagers. Accessible partout et à tout… Lire la suite

Virus Cryptojacking

Attaques Spear-phishing et virus de Cryptojacking en augmentation dans les entreprises

Les cyberattaques ont considérablement augmenté depuis ces derniers trimestres. L’année la plus contaminée a été 2016 avec ses grosses vagues de ransomware. Cependant année de nouvelles cyberattaques voient le jour. En voici deux, qui ont connu une franche augmentation ces derniers mois, le spear-phishing et crypto-mining.   Le Spear-phishing, la technique de piratage ciblée la… Lire la suite

Cybersécurité : Kapersky Lab a démontré des failles au sein des entreprises marocaines

Actuellement, la cybercriminalité touche toutes les entreprises, même celles qui s’exercent dans la sécurité informatique, et tous les pays. Kaspersky Lab a récemment publié les résultats d’une étude nationale en rapport avec les comportements et attitudes des entreprises marocaines face à la sécurité informatique dans le royaume chérifien. Kaspersky Lab a réalisé cette étude en… Lire la suite

Le secteur financier encore vulnérable face au risque de cyberattaque

Selon une étude mondiale réalisée par EfficientIP, les entreprises du secteur financier sont faiblement armées pour anticiper ou résoudre les attaques informatiques. Les données recueillies par ce fournisseur français de solutions DDI indiquent que la majorité d’entre elles sont bien conscientes de la menace qui pèse sur leurs épaules. Mais ces sociétés admettent en même… Lire la suite

Mailsploit, la faille des logiciels de messagerie

Le chercheur en sécurité Sabri Haddouche vient de découvrir une faille dans la visualisation des emails dont l’objectif est l’usurpation de l’adresse email de l’expéditeur ou l’exécution de code malveillant. Il a averti les principaux éditeurs de clients de messagerie, les premiers concernés, et après trois mois, l’a finalement publiée, il l’a nommée Mailsploit. La… Lire la suite

Attaque informatique : des entreprises peuvent être piratées via leur helpdesk

Un pirate éthique belge, De Ceukelaire, a découvert une faille logique qui peut être exploitée par des attaquants informatiques depuis des années. De ce fait, des centaines d’entreprises sont vues comme des cibles potentielles d’un hack de taille, puisque les hackers sont en mesure d’accéder à leur centre d’assistance ou helpdesks. Une faille très délicate… Lire la suite

hacking

Hacking mode dauphin : les assistants vocaux piratés via des voix inaudibles

Des chercheurs ont repéré un nouveau mode de piratages baptisé « méthode du dauphin » qui pourrait être exploité dès maintenant par les hackers. D’après ces experts en cybersécurité, les assistants vocaux de Google, d’Amazon et d’Apple présentent une brèche de sécurité inattendue. En effet, il est possible de donner des ordres aux appareils via des ultrasons,… Lire la suite

Cybersécurité et entreprises : la moitié des incidents proviennent des employés internes

Une étude menée par Kapersky Lab depuis 2013 a montré que 85 % des incidents informatiques survenus au sein des entreprises sont causés le plus souvent par la négligence des employés. Parfois, les failles émanent même de l’ignorance de ces derniers. De ce fait, le facteur humain reste la première source de vulnérabilité des réseaux informatiques… Lire la suite

Laxisme de sécurité chez Google

Google App Engine : des vulnérabilités décelées Google a beau avoir dans son équipe des centaines d’ingénieurs en sécurité informatique. Cela n’a cependant pas empêché à Security Explorations de trouver des failles de sécurité critique sur son service plateforme-as-a-service App Engine. La firme de Mountain View a été heureusement prévenue à temps de l’existence de ces… Lire la suite