Le sanglant attentat de Nice a sans doute marqué les esprits et a suscité toutes sortes de réactions dans le monde. Cet évènement a poussé les constructeurs automobiles à redouter le piratage informatique de leurs véhicules dans les années à venir. Ils sont de plus en plus inquiets du fait que les terroristes pourraient se… Lire la suite
cybersécurité
Protection de données : polémiques autour du ‘’ bouclier de confidentialité’’
Les États-Unis d’Amérique et l’Espace économique Européen (EEE) partagent l’objectif d’améliorer la protection des données de leurs concitoyens, mais ne veulent pas aborder ce sujet de la même manière. Pour mettre un terme aux divergences, la Commission Européenne et le département du commerce américain sont entrés en concertation. Ce qui a abouti à l’adoption du… Lire la suite
F-Secure ambitionne de devenir le leader de la cybersécurité en Europe
F-Secure avance dans son ambition de devenir le numéro un de la cybersécurité en Europe. Il l’a concrétisée en présentant deux solutions de sécurité dédiées au monde professionnel: RDS et Riddler.io. F-Secure poursuit son chemin Pour son 25ème anniversaire, F-Secure a visité son siège d’Helsinki, en Finlande. C’était le moment de voir Mikko Hypponen, Chief… Lire la suite
La chasse au mot de passe est lancée !
Des questions sont fréquemment posées en matière de cybersécurité : quel mot de passe choisir ? Quel est le plus facile à mémoriser ? Le récent piratage des comptes Facebook, Twitter et Pinterest de Marck Zuckerberg montre qu’il est important de trouver un mot de passe approprié, souvent trop banal pour la majorité. Des professionnels… Lire la suite
Menace d’un malware des échanges bancaires via Swift
L’entreprise britannique de cybersécurité BAE Systems est tombée sur un malware qui s’attaque au logiciel client du système Swift (gestion d’échanges bancaires internationaux). Son nom est « evtdiag.exe ». Le Bengladesh, première victime La banque centrale du Bangladesh en a été victime à hauteur de 81 M$. En apparence, il s’agit d’un banal piratage informatique ne représentant en… Lire la suite
Les traces laissées par les cyberattaques
Les dégâts informatiques de premier jour ne constituent pas la seule conséquence d’une cyberattaque pour une entreprise. Il y a aussi la réduction en nombre des clients, déçus notamment du vol ou de la perte de leurs données. Certains peuvent même penser à poursuivre l’entreprise en justice. L’après est ainsi encore plus dure à gérer… Lire la suite
Le piratage de Hacking Team
La divulgation des secrets de Hacking Team a eu lieu en juillet 2015. L’entreprise de fourniture d’outils de surveillance numérique s’est vu pénétrer son système informatique. Pastrebin a révélé en ligne la méthode adoptée par le hacker. Hacker Team vendait son savoir-faire au plus offrant Le lanceur d’alerte s’est infiltré dans les serveurs de l’entreprise… Lire la suite
Internet : Les meilleurs moyens pour protéger ses données personnelles
Internet est un vaste champ où l’on croise toute sorte d’individus, dont malheureusement certains sont malveillants. Éviter d’en dire trop sur vous Les formulaires d’inscription sont souvent détaillés pour obtenir une carte de fidélité ou adhérer à un site. Dans la mesure du possible, éviter de dire la vérité sur ce qu’il vous demande…. Lire la suite
L’évolution de la cybersécurité depuis quatre ans
2016 est une année bissextile. Il est ainsi important de faire le point sur les avancées de la cybersécurité depuis 2012. D’emblée beaucoup de choses dans le monde de l’informatique ont changé. De ce fait, pas mal de paramètres de sécurité ont été redéfinis. Le Cloud : nouveau challenge pour sécuriser les données Depuis quelques années… Lire la suite
Les trois clés du Cloud computing
Le Cloud computing est un mode d’externalisation qui consiste à transférer toute ou une partie des données numériques d’une société vers un tiers en charge de leur sous-traitance. Plusieurs éléments sont concernés par cette externalisation à savoir les documents, les comptes de messageries, les différents stockages, les applications et logiciels de travail, les procédures… et… Lire la suite
Les sextoys, de nouvelles menaces en matière de piratage informatique
Une étude récente dans le domaine du cyberpiratage a révélé que les sextoys sont actuellement la nouvelle cible des hackers pour accomplir leurs méfaits virtuels. Vous êtes donc tenues d’être très vigilantes, concernant vos petits joujoux. Comment se passe le piratage des sextoys ? Si vous avez décidé de sauter le pas et d’avoir recours à… Lire la suite
Le téléphone mobile, la première cible des pirates informatiques
La confidentialité et la sécurité relative aux accès des appareils mobiles sont actuellement les principales préoccupations des concepteurs et des consommateurs, à l’heure où tout peut se faire grâce aux applications disponibles pour ces appareils. Sécurisation des données sur mobile : une crainte bien fondée Stéphane Geyres, responsable de la sécurité virtuelle chez Accenture soutient que… Lire la suite
La nouvelle technique de piratage des iPhone a mis fin à la tension Apple-FBI
Le FBI, police fédérale américaine, a utilisé une technique de piratage révolutionnaire permettant d’accéder à un iPhone. Ils ont pu le tester sur les appareils des terroristes de San Bernardino. Le FBI est maintenant libre de cracker tout iPhone Sans besoin de l’autorisation d’Apple, le FBI est parvenu à contourner les mesures de sécurité des… Lire la suite
La marque à la pomme obligée de renforcer sa défense contre le piratage des données
Après les attentats de San Bernardino, la maison Apple est assignée à travailler avec les autorités américaines dans le cadre de l’enquête. Les forces de l’ordre demandent à avoir accès à plusieurs données personnelles d’utilisateurs d’iPhone pour faire avancer les recherches. Le conflit entre le professionnel informatique et le FBI n’a cessé de s’étendre après… Lire la suite
Des employés de Snapchat ont été victimes d’un piratage
Aucune protection n’est absolue, du moins en ce qui concerne l’informatique. Cela a été redémontré après l’escroquerie dont ont été victimes les employés de Snapchat. Un acte qui s’est soldé par le vol des données personnelles. Cependant, il faut savoir qu’aucune information sur les utilisateurs n’a été divulguée. La technique utilisée par les hackers Les… Lire la suite
Les cybercriminels attaquent les entreprises
L’enjeu est de taille pour les organisations canadiennes. En effet, face à la progression de la cyberextorsion, du rançongiciel et de l’Internet des Objets, les dispositifs de sécurité doivent être renforcés, afin de préserver la notoriété de ces organismes. Une pratique qui menace la sécurité La cyberattaque cible généralement les organismes publics ou privés, notamment… Lire la suite