Ce n’est que là que la masse était persuadée de l’importance de miser plus sur la cybersécurité.

Ce qu’il faut connaître sur les hackers

En début d’année, une France encore meurtrie par les attaques de Charlie Hebdo a été visée par des hackers. Ce n’est que là que la masse était persuadée de l’importance de miser plus sur la cybersécurité. Mais qui sont derrière ces attaques informatiques ? Voici quelques éléments importants de réponse. Principaux acteurs du Dark Web Les… Lire la suite

Vu le nombre croissant de failles de sécurité informatiques, l’usage de mots de passe devient obsolète et se remplace par l’authentification sans contact par effleurement.

Sécurité informatique, les mots de passe deviennent obsolètes

Vu le nombre croissant de failles de sécurité informatiques, l’usage de mots de passe devient obsolète et se remplace par l’authentification sans contact par effleurement. L’avènement de l’authentification sans contact en termes de cyber sécurité Avec l’apparition des outils de connexion mobiles et du cloudcomputing, il devient difficile aux entreprises de protéger efficacement leurs informations… Lire la suite

De plus en plus d’entreprises utilisent Internet pour leurs communications internes et externes.

Attaque Ddos : description et remèdes

De plus en plus d’entreprises utilisent Internet pour leurs communications internes et externes. Ce qui explique l’apparition incessante de portails et de boutiques en ligne. Ils constituent une cible idéale pour les hackers, car moins lotis en matière de sécurité. Parmi les types d’attaques dont ils font régulièrement l’objet figure le Ddos. Comment peut-on définir… Lire la suite

Pour la première fois depuis son lancement, iOs, le système d’exploitation des appareils mobiles estampillés Apple a fait l’objet d’une attaque d’envergure.

Sécurité d’AppStore : des programmes vont être exclus

Pour la première fois depuis son lancement, iOs, le système d’exploitation des appareils mobiles estampillés Apple a fait l’objet d’une attaque d’envergure. Ceci a incité le constructeur américain à exclure certains programmes de sa boutique d’applications.   Logiciel contrefait Suite aux communiqués de nombreux spécialistes de la sécurité informatique, on devait s’attendre à la présence… Lire la suite

Pour un indépendant, détecter des failles est sûrement l‘activité la plus rémunératrice dans le monde de l'informatique actuellement.

« Zéro Day » : quand les failles deviennent un objet commercial

Pour un indépendant, détecter des failles est sûrement l‘activité la plus rémunératrice dans le monde de l’informatique actuellement. La raison ? Une seule vulnérabilité donne la possibilité d’obtenir un pactole d’un million d’euros, promesse émise par Zerodium, revendeur de faille « zéro day », à ceux qui trouvent un bug dans le système d’exploitation iOS9 d’Apple. Qu’est-ce qu’une… Lire la suite

Récemment, un site de rencontres extra-conjugales a fait l’objet d’une attaque informatique perpétrée par un groupe de hackers.

Un site de rencontres fait l’objet d’un piratage informatique

Récemment, un site de rencontres extra-conjugales a fait l’objet d’une attaque informatique perpétrée par un groupe de hackers. Des données ont été publiées. Des hackers s’en prennent à un site de rencontres extra-conjugales Après avoir proféré des menaces à l’encontre du site de rencontres extra-conjugales Ashley Madison, le groupe de pirates informatiques Impact Team est… Lire la suite

En moins d’une minute, des cybercriminels russes ont réussi à rassembler et à publier sur internet les données collectées dans les boîtes mail du Pentagone.

Des hackers russes s’en prennent aux boîtes mail du Pentagone

En moins d’une minute, des cybercriminels russes ont réussi à rassembler et à publier sur internet les données collectées dans les boîtes mail du Pentagone. Les boîtes mail du Pentagone piratées Auparavant, les boîtes mails du chef de l’Etat américain avaient fait l’objet d’une attaque virtuelle.Cette fois, les pirates informatiques ont réussi en un temps… Lire la suite

Les mauvaises notes s’entassent pour les véhicules connectés.

Usenix de San Diego : nouvelle remise en question de la sécurité des véhicules connectés

Les mauvaises notes s’entassent pour les véhicules connectés. Comme si les critiques virulentes à la Black Hat USA 2015 ne semblent pas suffire, des experts ont établi en public l’existence des vulnérabilités sur « les boîtes noires ». Les assureurs sont déjà au courant de la situation et certains en profitent. Des failles touchant plusieurs modèles… On… Lire la suite

Etant la plus populaire des plateformes de gestion de sites Web, Wordpress fait régulièrement l’objet de diverses attaques.

Sites WordPress : une mise à jour s’impose pour plus de sécurité

Etant la plus populaire des plateformes de gestion de sites Web, WordPress fait régulièrement l’objet de diverses attaques. Ces dernières sont notamment facilitées par la découverte de nombreuses failles par les pirates informatiques. Les utilisateurs peuvent cependant se trouver à l’abri de ces attaques avec la dernière mise à jour du CMS : WordPress 4.2.3. Correctif… Lire la suite

Le malware Dridex repasse à l’attaque

Aujourd’hui, sur la toile, de plus en plus de malwares (logiciels malveillants qui piratent nos ordinateurs par le biais de leur installation) envahissent nos boîtes mail sous forme de spams. Parmi les trojans bancaires les plus célèbres (virus qui parviennent à récupérer les coordonnées bancaires à l’ouverture d’un fichier joint) : Dridex. Appelé également :… Lire la suite

Selon les résultats d’une étude réalisée récemment par Intel Security, les attaques ciblées représentent 24 % des piratages atteignant les entreprises.

Attaques ciblées : les conseils d’Intel Security

Selon les résultats d’une étude réalisée récemment par Intel Security, les attaques ciblées représentent 24 % des piratages atteignant les entreprises. Ces dernières devront donc avoir une meilleure stratégie pour y faire face, vu la dangerosité de ce genre de cyberattaques. La société américaine de sécurité a ainsi émis les recommandations suivantes. Architecture de sécurité… Lire la suite