Les grands cerveaux de la cybercriminalité ont encore fait parler d’eux ces derniers temps. En effet, ils se sont attaqués aux grands établissements financiers, tels que les banques, en utilisant l’APT (Advanced Persistant Threat). Tel était le cas de la banque de Russie. Ce dernier aurait perdu 500 millions de dollars en une nuit… Plusieurs… Lire la suite
failles
Les dommages de la guerre informatique menée par l’EI
Beaucoup pensaient que l’État islamique se contentait juste de mener une guerre numérique en utilisant les réseaux sociaux et internet, mais ce n’était nullement le cas. Ce que peut engendrer une cyberguerre menée par l’EI On sait tous que l’État islamique est capable de mener une guerre numérique via l’usage des réseaux sociaux et d’internet comme… Lire la suite
Le top 10 des méthodes de piratage les plus populaires
Quelles sont les méthodes de piratage les plus prisées par les hackers ? Balabit, une entreprise belge de sécurité informatique, vient d’y répondre dans un récent rapport d’études menées auprès de 494 spécialistes en cybersécurité. Sans surprise, l’ingénierie sociale se trouve en tête de liste. Accès via un compte de bas niveau La majorité des hackers… Lire la suite
Le réseau informatique d’un hôpital américain est pris en otage par des hackers
Internet est omniprésent dans nos vies, au point qu’il devient impossible de faire fonctionner un hôpital lorsqu’un piratage survient. Un hôpital américain a justement vécu une de ces mésaventures. Les activités ont été carrément bloquées par des pirates informatiques, de type « ransomware ». Un hôpital paralysé pendant 11 jours Pendant onze jours, un hôpital… Lire la suite
La faille Heartbleed s’est attaquée à l’administration fiscale canadienne
La faille de sécurité Heartbleed fait ses premières victimes. Le fisc canadien est la dernière en date. Au canada les numéros d’assurance sociale de 900 contribuables ont été dérobés. Et elle n’est pas la seule à être touchée. Entre 30 et 50 %, des sites web seraient concernés. La faille informatique a coûté 1 million de… Lire la suite
Fortinet annonce une mise à jour de son OS de sécurité informatique
Il fallait s’y attendre depuis les soupçons de porte dérobée dans les pare-feux de FortiOS. Fortinet n’a pas tardé à rassurer les adeptes de son système d’exploitation de cybersécurité en lançant une nouvelle version : FortiOS 5.4. Cette dernière débarque avec de nouvelles fonctionnalités permettant à ses utilisateurs de se trouver à l’abri des menaces les… Lire la suite
Cybersécurité : La cyberdéfense active doit prendre le relais
Les cyberattaques de grande envergure se comptent déjà par dizaines, alors que l’année 2016 n’est même pas à sa moitié. Pour y remédier, chaque entreprise adopte sa propre stratégie et parade, mais peu d’entre elles mettent en place des moyens de les anticiper et de les prévenir. Il existe pourtant un moyen simple d’anticiper ces… Lire la suite
Google Zero décèle une faille dans l’antivirus Malwarebytes
Encore une fois, Google Zero affirme avoir découvert une faille majeure dans l’antivirus MalwareBytes. Google Zero a ainsi dévoilé en détail les informations liées à ces vulnérabilités. En fait, le délai de 90 jours a été dépassé sans que Malwarebytes n’ait pu intervenir à temps. Un cas encore inquiétant. Les risques de faille planent toujours… Lire la suite
Bounty Factory : première plateforme européenne destinée au bug bounty
De plus en plus d’entreprises se lancent aujourd’hui dans la recherche de « hackers » capables de déceler les failles. Les Américains proposent des récompenses pour ces internautes qui arrivent à détecter les vulnérabilités. C’est le cas de la société Yes We Hack qui vient de présenter Bounty Factory, l’équivalent européen du HackerOne. L’adoption du Bounty Factory… Lire la suite
Utilisateurs Android : connaître et éviter Mazar BOT
L’univers Android est en état d’alerte. Heimdal vient de découvrir l’existence d’un puissant malware ; qui touchent actuellement les appareils fonctionnant sous le système d’exploitation. En atteignant ses cibles, ce maliciel peut transformer littéralement les Smartphones en Zombie. Heureusement qu’il est facile de l’éviter. Une grande capacité de nuisance Après la réussite de l’analyse de CryptoWall… Lire la suite
Sécurisation de données personnelles : il n’y a rien à perdre
Les cybercriminels veillent sur les moindres failles de la sécurité de données personnelles. Plusieurs utilisateurs d’internet sont touchés chaque jour par les vols de données. Tout comme les risques, l’impact est bien réel. Voici quelques précautions à prendre. Comprendre l’importance des données personnelles Les données personnelles ressemblent un peu aux cadenas qui verrouillent une maison…. Lire la suite
Les décideurs d’entreprises, les détenteurs d’informations sensibles sont les cibles du Whaling
Le Whaling est une attaque informatique qui usurpe un nom de domaine d’un compte afin d’escroquer ses correspondants. Actuellement, cette technique vise tous ceux qui peuvent débloquer, transférer de l’argent, des données sensibles ou en mesure de réaliser des actes générant de la valeur. Le cas le plus fréquent Souvent, les cibles reçoivent un mail… Lire la suite
Les plus grandes attaques informatiques en France en 2015
Par tous les moyens et dans tous les domaines : c’est la phrase qui peut qualifier l’attaque des pirates informatiques en France. Le retard informatique des services français ouvre un marché potentiel pour les hackers. Sur 1 475 personnes interviewées, seules 96 personnes se daignent de créer des mots de passe différents pour des services internet différents… Lire la suite
Les données pro sur cloud soumis à des problèmes de sécurité
Une étude récemment faite par Skyhigh révèle que les données professionnelles hébergées dans le cloud ne sont pas totalement sécurisées. La preuve, 2,7 % d’entre eux sont même accessibles via le net. Les Nuages ne sont pas aussi sûrs qu’on le croie Penser que confier ses données professionnelles sensibles au cloudcomputing les tiendrait éloignés des… Lire la suite
L’impact du cloudcomputing dans la sécurité des réseaux
Quand on décide de recourir au cloudcomputing pour héberger les données de son entreprise, il convient de renforcer sa sécurité en termes d’accès et d’infrastructure réseau. La sécurité des réseaux dans le cloudcomputing En effet, confier ses données d’entreprise à un Nuage n’est pas aussi facile qu’on pourrait le croire, car permettre à ses collaborateurs… Lire la suite
Attaque Ddos : description et remèdes
De plus en plus d’entreprises utilisent Internet pour leurs communications internes et externes. Ce qui explique l’apparition incessante de portails et de boutiques en ligne. Ils constituent une cible idéale pour les hackers, car moins lotis en matière de sécurité. Parmi les types d’attaques dont ils font régulièrement l’objet figure le Ddos. Comment peut-on définir… Lire la suite