Des chercheurs découvrent un nouveau vecteur d'attaque baptisé BrutePrint. Il exploite la faiblesse des mécanismes de sécurité des empreintes digitales sur les smartphones Android.
Search Results for: attaque smartphone
Durant plusieurs jours, de faux SMS ont tenté de piéger les utilisateurs de téléphones portables sous Android. Étonnante attaque informatique découverte par une société...
La banalisation des smartphones les a rendus indispensables, mais aussi terriblement vulnérables. En 2025, ils concentrent nos vies numériques… et attirent les cybercriminels.
Les pirates informatiques peuvent perturber votre entreprises de nombreuses façons. L'une d'elle, le blocage de votre informatique par DDoS. Explication de cette technique déroutante,...
Une vulnérabilité de type « zero-day » dans Google Chrome (CVE-2022-2294) découverte lorsqu'elle a été exploitée à l'encontre de journaliste basé au Moyen-Orient.
Vous avez peut-être pris la résolution de renforcer votre cybersécurité en 2020, mais vous comprenez aussi que de nombreuses menaces à la cybersécurité échappent...
À l’heure de la rentrée, c’est le moment où on équipe les enfants et étudiants avec un (premier) mobile, un nouveau PC portable, une...
Android
backdoor
Chiffrement
Communiqué de presse
cryptage
Cyber-attaque
Cybersécurité
Espionnae
ID
Identité numérique
Logiciels
Mise à jour
Particuliers
Patch
Phishing
Piratage
Securite informatique
Smartphone
Téléphonie
Vie privée
Les analystes de G DATA ont comptabilisé plus de 3,2 millions de nouvelles applications malveillantes à la fin du troisième trimestre 2018. Cela représente...
Mieux détecter et repousser les cyberattaques sur des véhicules individuels et des flottes entières : tel est le défi que relève la nouvelle solution...
Android
Communiqué de presse
Cybersécurité
ios
Sécurité
Securite informatique
Smartphone
Téléphonie
Windows phone
Une nouvelle enquête menée par Avast révèle que les cyberattaques à l’encontre des smartphones et tablettes Android ont connu une hausse d’environ 40 %...
A travers des solutions innovantes et simples d’utilisation, LockSelf se positionne comme un acteur incontournable en 2017 pour lutter contre les cyberattaques destinées aux...
Quelques semaines seulement après avoir alerté Apple sur le logiciel espion PEGASUS qui avait trouvé une faille TRIDENT pour s’infiltrer sur IOS, l’équipe de...
Logic Instrument annonce avoir procédé à la première livraison du GranitePhone à Mirabilis/Sikur en Janvier. Cette première livraison porte sur 3.000 unités et une...
La recrudescence des attaques par le biais de logiciels malveillants fait des utilisateurs de terminaux mobiles des cibles de choix pour le chantage ou...
Comme beaucoup d’entre vous le savent probablement, un groupe de chercheurs a récemment révélé l’existence d’un ensemble d’exploits zero-day affectant aussi bien les dernières...
AOL, Match.com, Societe.com, ainsi que plusieurs autres importants sites Internet se sont retrouvés à diffuser, sans le savoir, des publicités aux contenus malveillants. La...
Symantec vient de dévoiler une analyse expliquant l’évolution des attaques par Déni de Service (DDoS) ; des attaques toujours plus rapides et plus intenses,...
Banque
BYOD
Chiffrement
Cloud
cryptage
Cybersécurité
Emploi
Entreprise
Fuite de données
Propriété Industrielle
« J’ai d’autres priorités ». Telle est encore la réaction de nombreux dirigeants de Petites et Moyennes entreprises (PME) lorsqu’est évoqué le sujet de la sécurité...
Nous vous en parlions à l’époque, la faille heartbleed a été découverte/exploitée aussi dans les smartphones. Des millions d’appareils sous Android, non mis à...
« Allo ? Ici le commissariat, on vient de fracturer votre bureau, merci de venir vérifier si on ne vous a rien volé, toutes affaires cessantes »....
Données personnelles de 800 000 clients d’Orange dérobées, piratage de Skype par l’armée électronique syrienne, 4,6 millions de comptes Snapchat hackés,… Selon une étude...
Sacré Père Noël, il a cassé sa tirelire pour offrir l’objet high-tech à la mode. Une tablette, un smartphone, une montre connectée. Les « vendeurs »,...
Les malwares Android passent du ‘simple’ Trojan par SMS au ransomware. DataSecurityBreach.fr a pu constater selon le rapport sur l’évolution des malwares Android publié...
Un utilisateur d’Android aurait reçu un fichier de contact WhatsApp malveillant. Document qui aurait été capable de changer le nom des personnes inscrites dans...
Un nouveau malware bancaire Android nommé Crocodilus manipule les carnets de contacts pour se faire passer pour des services officiels et voler les données...
Des imprimantes livrées avec un malware, un fabricant pris au piège et des pirates bien rodés : l’affaire Procolored illustre à quel point les...
L’avancée continue de l’informatique quantique expérimentale soulève des inquiétudes quant à la sécurité des systèmes de cryptographie à clé publique les plus utilisés dans...
Une simple application de fitness révèle des informations sensibles sur l’une des bases militaires les plus protégées de France.
La sécurité des mots de passe reste un enjeu majeur dans la protection des systèmes numériques et des données sensibles. Le guide du NIST,...
Les gestionnaires de mots de passe : Comment ça marche ? Outil utile ? Limites ?
L'auteur des chevaux de Troie Android CypherRAT et CraxsRAT s'est révélé être un pirate syrien nommé EVLF.
Une équipe de chercheurs de l'Université Ben Gourion et de l'Université Cornell ont trouvé un moyen de récupérer les clés secrètes des appareils cibles...
Les États-Unis et la Corée du Sud avertissent sur les méthodes d'espionnage du groupe de piratage nord-coréen Kimsuky, alias Thallium.
En 2024, tous les pays européens devront mettre à la disposition de leurs citoyens un Digital ID Wallet. Grace à ce portefeuille électronique, ils pourront, depuis...
Une étude de l'Union Européenne indique que 22% des entreprises de plus de 10 employés ont connu des incidents de cyber sécurité.
Un groupe de chercheurs a développé une attaque d'écoute pour les appareils Android qui peut reconnaître le sexe et l'identité d'un appelant, et même...
Des chercheurs ont analysé une porte dérobée sophistiquée, jusqu'alors inconnue et utilisée par le groupe de pirates ScarCruft. Baptisée Dolphin la porte dérobée dispose...
Une nouvelle version du malware Android FurBall utilisée dans une campagne « Domestic Kitten » impacte les citoyens iraniens. Et cela dure depuis 2016...
Nous pensons de manière générale qu'il est impossible de se protéger complètement des logiciels de surveillance professionnels. Bien qu'il soit particulièrement difficile d'empêcher l'exploitation...
En 2021, l’utilisation exponentielle d’appareils connectés, d’applications et de services web dans notre vie professionnelle et privée augmentera la surface d'attaque de la maison...
3 actions pour protéger efficacement sa messagerie électronique des cybercriminels
Drupal figure aujourd’hui parmi les CMS les plus utilisés pour développer des sites internet. Sa rapidité, sa flexibilité et sa fiabilité font de lui...
Un pirate informatique a récemment publié la liste des identifiants de connexion de 500 000 routeurs et objets connectés. Un grand classique ! Cependant,...
Le cheval de Troie Ginp est apparu dans le paysage des menaces en juin 2019 en tant qu’outil d’espionnage. Il vise avant tout les...
Je vous parlais, début août, de l’arrivée en France et au Canada de la Titan Security Key de chez Google. Voici le test complet...
Android
Chiffrement
Communiqué de presse
Cybersécurité
ID
Identité numérique
IOT
Logiciels
Mise à jour
Patch
Sécurité
Securite informatique
Smartphone
Téléphonie
Les smartphones sont généralement fournis avec des applications préinstallées, dont certaines sont utiles et d’autres ne sont jamais utilisées. Un utilisateur ne s’attend toutefois...
Europ Assistance dévoile les conclusions de l’édition 2019 de son baromètre des cyber risques. L’étude, conduite en partenariat avec LEXIS, porte sur la perception...
L’époque où les cyberattaques étaient le lot de quelques PME malchanceuses est belle est bien révolue. Très rentables pour les cybercriminels car plus faciles...
backdoor
Chiffrement
Communiqué de presse
cryptage
Cybersécurité
Entreprise
Fuite de données
IOT
Mise à jour
Patch
Propriété Industrielle
RGPD
Securite informatique
Des experts en cybersécurité passent au banc d’essai la caméra de surveillance pour la maison, Guardzilla Indoor Security. Ils découvrent de nombreuses vulnérabilités. Guardzilla...
Avec l’explosion de l’IoT, des réseaux sociaux, du Cloud et les smartphones, de nouveaux vecteurs d’attaques apparaissent. Les cyberattaques se renforcent et des menaces...
Biométrie
Chiffrement
cryptage
Cybersécurité
Entreprise
IOT
Mise à jour
Securite informatique
Téléphonie
DeepMasterPrints : Des chercheurs de la New York University et de l’Université du Michigan ont trouvé le moyen de piéger des systèmes biométriques à...
Organe en perpétuelle évolution, le cerveau et son fonctionnement posent de nombreuses questions. Ainsi, les scientifiques travaillent sur la découverte du mode de création...
Une enquête menée par HideMyAss! révèle en effet que, si la grande majorité (80 %) des Français sont conscients des risques de sécurité en...
Découverte d’une vulnérabilité baptisée HomeHack dans les appareils intelligents LG SmartThinQ. Des objets connectés pour la maison qui peuvent être contrôlé, à distance, par...
Base de données
Communiqué de presse
Cyber-attaque
Cybersécurité
DDoS
Entreprise
Fuite de données
Piratage
Securite informatique
La France repère de bots ? L’hexagone est le 8e pays au monde où le volume d’attaques contre les objets connectés est le plus...
backdoor
Cyber-attaque
Cybersécurité
ID
Identité numérique
Mise à jour
Particuliers
Piratage
Sécurité
Securite informatique
Smartphone
Téléphonie
Le malware BlueBorne devrait permettre, parfois en moins de dix secondes, de s’immiscer au sein d’équipements dotés de Bluetooth pour détourner des données. La...
Android
Cyber-attaque
Cybersécurité
ios
IOT
Mise à jour
Patch
Piratage
Sécurité
Securite informatique
Smartphone
Téléphonie
Windows phone
Faille BlueBorne – Suite à la découverte par le spécialiste de la sécurité Armis d’un vecteur d’attaque et de 8 vulnérabilités zero-day qui touchent...
Chiffrement
Cyber-attaque
Cybersécurité
Entreprise
Fuite de données
IOT
Piratage
Securite informatique
Les objets connectés IoT sont de plus en plus utilisés par les cybercriminels pour former des réseaux de botnet. Il n’y a pas de...
Android
Chiffrement
Cybersécurité
double authentification
ios
IOT
Sécurité
Securite informatique
Smartphone
Téléphonie
VPN
Windows phone
Vacances en toute sécurité ! Nous voilà déjà en été, une période propice à la famille, à la détente et aux voyages. Que vous...
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
DDoS
Entreprise
Fuite de données
Leak
Piratage
ransomware
Securite informatique
Comme n’importe quel autre secteur d’activité, l’écosystème du transport aérien est résolument engagée sur la piste du numérique. En devenant hyperconnectée, l’aviation moderne se...
Android
Communiqué de presse
Cybersécurité
Mise à jour
Patch
Smartphone
Social engineering
Téléphonie
Des experts ont découvert un nouveau Trojan peu commun, qui se propage via Google Play Store sous la forme d’un jeu. Baptisé Dvmap, ce...
LockSelf, expert dans le domaine de la cybersécurité, présente LockTransfer, une solution de transfert de contenu sécurisé. A l’heure actuelle, tous les types de...
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
Mise à jour
Patch
Piratage
Sécurité
Smartphone
voiture
Pirater une voiture connectée! Une faille dans l’outil Drivelog Connect de Bosch permettait de prendre la main sur une voiture connectée et d’arrêter son...
BYOD
Communiqué de presse
Cyber-attaque
Cybersécurité
Emploi
Entreprise
Fuite de données
Leak
Mise à jour
Patch
Piratage
C’est un constat au quotidien : la sécurisation du réseau d’une organisation relève de la gageure. D’autant que la tâche est de plus en plus...
Répondre aux nouvelles réglementations ! Oodrive, professionnel du Cloud computing en France, et Atos, au travers de sa marque technologique Bull, s’engagent dans une...
Révélation sur les villes et régions qui concentrent le plus de botnets et donc de machines-zombies en France. L’éditeur américain de solutions de sécurité...
Chiffrement
Contrefaçon
cryptage
Cyber-attaque
Cybersécurité
DDoS
Entreprise
Fraude au président
Fuite de données
Leak
Mise à jour
Piratage
Sécurité
Smartphone
Social engineering
Un employé télécharge un logiciel malveillant toutes les 4 secondes et 1 employé sur 5 est à l’origine d’une faille de sécurité. Le volume...
Base de données
Chiffrement
Contrefaçon
Cybersécurité
Entreprise
Fuite de données
Mise à jour
Patch
Propriété Industrielle
Security Report : Un employé télécharge un logiciel malveillant toutes les 4 secondes et 1 employé sur 5 est à l’origine d’une faille de...
Arnaque
Cybersécurité
escroquerie
ID
ios
iOS
Logiciels
Mise à jour
Particuliers
Patch
Sécurité
Smartphone
Téléphonie
Vie privée
A la fin du mois d’août, Apple avait annoncé une mise à jour 9.3.5 d’IOS pour éliminer de son système IOS le logiciel espion...
Android
Arnaque
backdoor
Cyber-attaque
Cybersécurité
escroquerie
IOT
Leak
Logiciels
Particuliers
Piratage
Smartphone
Téléphonie
Menaces informatiques – Dans son rapport semestriel, G DATA fait un bilan des dangers ciblant les systèmes mobiles. Android, présent dans 68 % des...
Android
Chiffrement
cryptage
Cybersécurité
ios
Sécurité
Smartphone
Social engineering
Téléphonie
Windows phone
Collusion des applications – Le retard des mises à jour logicielles des applications mobiles offre de nouvelles opportunités pour les cybercriminels. Le dernier rapport...
Pirater une maison connectée, facile ? Une nouvelle étude expose les risques dans un foyer via l’analyse de quatre objets connectés très populaires. C’est...
Une étude européenne révèle que les décideurs informatiques mettent en priorité la sécurité de leurs équipements. La conception et les outils collaboratifs représentent également...
Les cybercriminels profitent de la nature humaine, révèle l’édition 2016 du rapport Data Breach Investigations Report de Verizon. L’édition 2016 du rapport Data Breach...
L’accès mobile est-il vraiment sûr ? À l’heure actuelle, les salariés disposent de plus en plus de smartphones ou d’accessoires connectés dont ils ne...
Chiffrement
cryptage
Cybersécurité
Entreprise
Fuite de données
ID
Identité numérique
ios
Justice
loi
Particuliers
Smartphone
Pourquoi la demande du FBI auprès d’Apple constitue une violation du système de confiance … une question qui va bien au delà du chiffrement...
Avec l’apparition des Smartphones, la publicité digitale sur le mobile est devenue le nouvel Eldorado des annonceurs. Interactivité, accessibilité, capacités pointues de ciblage… les...
Apple, Amazon et Microsoft sont trois géants de la technologie et de véritables références en matière de fourniture de services cloud. Mais ils ont...