La Cyber Sécurité devient aujourd’hui un élément à part entière de la sécurité d’un état, mais bien au-delà de ça elle représente aussi un...
Search Results for: espionnage
Un outil pirate découvert dans du materiel IBM destiné à certains serveurs du géant de l’informatique. Une fois branchée, elle télécharge un logiciel d’espionnage....
Des offres assurance lancées afin de préserver les TPE et PME des conséquences des risques numériques. Risques numériques – Generali Protection Numérique est une...
Une faille dans Microsoft Office utilisée depuis des semaines par des pirates pour diffuser le logiciel espion LatentBot. L’espion LatentBot aimait Office ! Microsoft...
À la poursuite de « Lazarus » : sur les traces du groupe chasseur de grandes banques internationales Kaspersky Lab vient de publier les conclusions d’une enquête...
A travers des solutions innovantes et simples d’utilisation, LockSelf se positionne comme un acteur incontournable en 2017 pour lutter contre les cyberattaques destinées aux...
Le niveau de sophistication croissant des logiciels de surveillance tels que ViperRAT est une menace pour les entreprises et les gouvernements. Se basant sur...
Le malware Xagent s’attaque désormais aux utilisateurs Mac pour détourner des mots de passe et des sauvegardes iPhone. Les pirates responsables de la menace...
Antivirus
Apple
backdoor
Cyber-attaque
Cybersécurité
Espionnae
Fuite de données
Leak
Logiciels
Mise à jour
OS X
Particuliers
Patch
Piratage
Social engineering
MacDownloader – Un groupe de pirates informatiques Iraniens utiliseraient un logiciel spécialisé dans le vol de données sauvegardées dans les appareils d’Apple. Un groupe...
Les chercheurs ESET annoncent la publication d’un vaste document de recherche en 3 parties « En route with Sednit ». L’observation de l’utilisation simultanée...
Voitures connectées, dangereuses ? La nouvelle édition du salon de l’auto interpelle le grand public sur les nouveaux pirates de la route. Nul doute,...
Argent
Chiffrement
cryptage
Cybersécurité
Entreprise
ID
Identité numérique
Mise à jour
Paiement en ligne
Particuliers
Patch
Social engineering
Vie privée
Selon Venafi, Yahoo n’a pas pris les mesures pour se protéger et utilise des pratiques de chiffrement très faibles. Chiffrement : Les équipes du...
Base de données
Chiffrement
cryptage
Cybersécurité
Emploi
Entreprise
Fuite de données
Logiciels
Wordpress
Sécurité informatique négligée – Le monde financier, politique et juridique a été bouleversé par les Panama Papers. Mais comment a-t-il été possible de voler...
Les cybercriminels profitent de la nature humaine, révèle l’édition 2016 du rapport Data Breach Investigations Report de Verizon. L’édition 2016 du rapport Data Breach...
Chiffrement
cryptage
Cybersécurité
Entreprise
Fuite de données
Mise à jour
Patch
Propriété Industrielle
Les DSI français admettent investir des millions à fonds perdus dans une cybersécurité qui se révèle inopérante sur la moitié des attaques. Une nouvelle étude...
Académie de hacking – Décidément, le temps ou il fallait cacher son intérêt pour le hacking est bien révolu. Après la France, les USA,...
Argent
Base de données
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
Entreprise
Fuite de données
Leak
Particuliers
Piratage
Sauvegarde
Social engineering
Un internaute a tenté de revendre les données de 270 000 amateurs de sites pornographiques dans le blackmarket. Le business du Porn Account pour...
Chiffrement
cryptage
Cybersécurité
Entreprise
Fuite de données
IOT
Mise à jour
Propriété Industrielle
L’année 2015 a été marquée par d’importantes failles de sécurité avec des répercussions allant parfois au-delà de l’impact purement financier et touchant notamment la...
BYOD
Cloud
Cybersécurité
Emploi
Entreprise
IOT
Mise à jour
Patch
Propriété Industrielle
ransomware
Scada
Vous avez peut-être remarqué que le 29 février figurait dans notre calendrier, cette année : 2016 est en effet une année bissextile ! En...
Argent
Arnaque
backdoor
Base de données
Chiffrement
Cyber-attaque
Cybersécurité
Entreprise
Fraude au président
Fuite de données
Leak
Particuliers
Piratage
pourriel
Social engineering
spam
Poseidon, une campagne de piratage ciblant des établissements financiers ainsi que des opérateurs de télécommunications, des fabricants, des compagnies d’énergie et des groupes médias....
L’équipe GReAT (Global Research & Analysis Team) de Kaspersky Lab a détecté des signes d’attaques jusque-là inconnues lancées par le groupe russophone APT BlackEnergy....
A l’occasion du Forum international sur la cybercriminalité, le gouvernement a réaffirmé sa prise position contre la mise en place d’une « porte dérobée...
Un logiciel d’espionnage caché dans une soixantaine de jeux diffusés sur le Google Play. Selon les chercheurs de l’éditeur d’antivirus Dr.Web, la boutique Google...
Les théories du complot font les choux gras de quelques personnes dans le monde afin de recruter des internautes à des fins peu recommandables,...
Kaspersky Lab a découvert une vulnérabilité « Zero Day » dans Silverlight, une technologie web servant à visualiser des contenus multimédias. Cette faille offrirait à un pirate...
Les auteurs russophones de cette menace ont ciblé des personnalités politiques européennes majeures et des agences gouvernementales pendant près d’une décennie. Une enquête technique...
Base de données
Contrefaçon
Cyber-attaque
Cybersécurité
Entreprise
Fuite de données
Leak
Piratage
Social engineering
Dans son rapport baptisé « Intelligence Risk Assessment 2015 – An assessment of developments abroad impacting on Danish security« , le Danish Defense Intelligence Service, revient...
Les autorités américaines et canadiennes viennent de se féliciter du blocage de plusieurs points de départs de l’attaque du code malveillant Dorkbot. Des serveurs...
Les avancées technologiques nous plongent dans un monde dans lequel nos façons de vivre peuvent être imaginées presque sans limite. Avec l’Internet des Objets...
Base de données
BYOD
Cloud
Cybersécurité
Entreprise
Fraude au président
Mise à jour
Patch
Social engineering
Les prévisions d’Intel Security fournissent également des perspectives précieuses aux entreprises dans le cadre de la définition de leurs stratégies de sécurité informatique à...