Panne de courant, porte d’entrée récalcitrante, prise téléphonique dévissée ? Et si ces problèmes physiques cachaient les prémices d’une attaque informatique ? En Avril 2013, une i...
5.000 élèves des écoles primaires de l’Etat d’Alaska portent dorénavant des bracelets GPS au poignet. Tout a débuté en avril 2015, quand 350 étudiants du district d’Anchorage ...
La start-up Trust Designer (EuraTechnologies – Lille), concepteur de produits high-tech, s’est appuyée sur le standard d’authentification forte Natural Security pour développer « SesameTouch ...
L’ingénierie sociale serait la méthode la plus utilisée, suivie par la compromission de comptes et les attaques web de type injections SQL/de commandes selon une étude de Balabit. BalaBit, fourn...
Un code viral baptisé Wifatch s’attaque aux routeurs pour mieux les protéger des autres virus. Voilà une action qui est à saluer. Un hacker aurait mis en action depuis quelques jours un code...
Après l’annonce par Brian Krebs des arrestations en septembre des principaux responsables supposés du groupe de cybercriminels qui avait créé et exploité le malware Dridex, Unit 42, l’équipe...
La décision de la Cour de Justice de l’Union Européenne est tombée mardi 6 octobre : le « Safe Harbor », accord qui encadre l’utilisation des données des internautes européens par de nombre...
61% des répondants considèrent l’usurpation de comptes à privilèges comme l’attaque la plus difficile à contrer ; 44% s’estiment toujours en mesure d’empêcher les hackers d’infiltrer u...
Deux nouvelles failles découvertes dans Android pourraient malmener téléphones et tablettes via la lecture de Mp3 et Mp4 modifiés. La société Zimperium mobile Threat Protection avait découvert,...
Le courtier américain FXCM vient d’avouer le piratage de son informatique. Le pirate aurait orchestré des transferts d’argent appartenant à des clients. FXCM, un spécialiste des opéra...