Informatique

Fini le temps où on brûlait les livres, c’est désormais le tour des poupées

La semaine dernière, un collègue m’a fait partager un article intéressant de la BBC. Il indiquait que les Allemands avaient été obligés de détruire un jouet connecté à cause de susceptibles tentatives de piratage. Les poupées Cayla (les méchantes de l’histoire) sont des jouets équipés d’un microphone, d’un haut-parleur et d’un transmetteur Bluetooth. Si un …

Fini le temps où on brûlait les livres, c’est désormais le tour des poupéesLire plus »

Mots de passe et problèmes de gestionnaires de mots de passe : résolus en une seule mise à jour

On ne cesse de parler (encore et encore) des mots de passe. Avoir des mots de passe sécurisés pour tous ses comptes est un must : notre étude révèle qu’un utilisateur sur cinq a déjà été confronté à un piratage de son compte. Habituellement, par le forçage pur et simple de mots de passe faibles. Un …

Mots de passe et problèmes de gestionnaires de mots de passe : résolus en une seule mise à jourLire plus »

Statistiques 2016 : 75% des ransomwares proviennent de cybercriminels russophones

La conférence annuelle RSA submerge souvent les participants. Entre les grands discours, le hall d’exposition, les fêtes, et la ville de San Francisco en elle-même, ils ne savent plus où donner de la tête. Cela prend généralement du temps de préparer un discours qui attire les auditeurs au point de se dire waouh ou bon …

Statistiques 2016 : 75% des ransomwares proviennent de cybercriminels russophonesLire plus »

Relations sur Internet : flirtez-vous avec un escroc ?

Avant l’arrivée d’Internet, on avait pour habitude de se rendre à plusieurs endroits pour se socialiser et faire des rencontres, dans des bars, pubs, discothèques, fêtes, mariages, sur le lieu de travail, et même à la bibliothèque. Il n’est pas toujours évident de faire le premier pas et de se présenter face à un(e) inconnu(e). …

Relations sur Internet : flirtez-vous avec un escroc ?Lire plus »

ITrust présente son centre opérationnel de sécurité

ITrust vous présentera son SOC de dernière génération et les services liés à sa mise en oeuvre,… Cet article ITrust présente son centre opérationnel de sécurité est diffusé par Data Security Breach. Source: Sécurité informatique ITrust présente son centre opérationnel de sécurité

Tout sur les autorisations des applications Android

Face aux malwares, Android possède un très bon mécanisme de défense, le système des autorisations des applications. Ce système définit un ensemble d’actions qu’une application est autorisée (ou non) à exécuter. Par défaut, toutes les applications sur Android fonctionnent sur une sandbox, un environnement isolé. Si elles souhaitent accéder, éditer, ou supprimer des données hors …

Tout sur les autorisations des applications AndroidLire plus »

Piratage de banques polonaises, le voleur passe par le régulateur national

Piratage de banques ! Plusieurs institutions financières polonaises ont confirmé l’infiltration de leurs systèmes informatiques par un… Cet article Piratage de banques polonaises, le voleur passe par le régulateur national est diffusé par Data Security Breach. Source: Sécurité informatique Piratage de banques polonaises, le voleur passe par le régulateur national

Forte augmentation des faux comptes sur les réseaux sociaux

Rapport trimestriel sur les menaces cyber : le Quarterly Threat Summary pour le dernier trimestre 2016. On… Cet article Forte augmentation des faux comptes sur les réseaux sociaux est diffusé par Data Security Breach. Source: Sécurité informatique Forte augmentation des faux comptes sur les réseaux sociaux