Une faille de sécurité sur les cartes bancaires NFC pourrait servir à lancer des paiements frauduleux.

Piratage informatique : une faille de sécurité découverte sur les cartes bancaires NFC

Bien qu’annoncé comme totalement sécurisé, le paiement sans contact soulève différentes questions auprès des utilisateurs. Une faille de sécurité sur les cartes bancaires NFC pourrait servir à lancer des paiements frauduleux.   Se faire voler plus de 20 euros est impossible Le NFC ou paiement sans contact séduit de plus en plus d’utilisateurs. Déjà disponible… Lire la suite

Holdup sur Internet: une rançon contre vos données

Le ransomware est le petit nouveau dans la famille « virus informatiques », mais pas le plus tendre… On parle aussi de  » Rançongiciel « , et comme son nom l’indique c’est un virus qui infeste votre ordinateur, s’accapare vos données personnelles et… vous demande une rançon. Fini le racket des personnes âgées, on fait plus simple, plus sécurisé… Lire la suite

Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde.

Outlook Web App utilisé pour voler des identifiants de messagerie

Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde. Médias, ambassades, agences militaires et entreprises chargées de la défense nationale sont concernés.   Les organisations internationales victimes de piratage La nouvelle a été annoncée par l’entreprise de sécurité Trend Micro :… Lire la suite

En 2014, de nombreuses entreprises ont été victimes de piratages informatiques.

La cyber sécurité et la protection des données personnelles face à la cybercriminalité

En 2014, de nombreuses entreprises ont été victimes de piratages informatiques. Des solutions de protection efficaces sont d’ores et déjà envisagées ; cependant il est important que celles-ci prennent en compte la protection des données personnelles. Les autorités européennes réagissent face au risque de cybercriminalité   Quels que soient les moyens de protection mis en oeuvre… Lire la suite