Ces derniers mois ont été le théâtre d’attaques plus ou moins médiatisées de logiciels de rançon ou « ransomwares ». Jusqu’à l’année dernière, ce...
Search Results for: ios
Les applications Android malveillantes et les ransomwares dominent le paysage des menaces au 1er trimestre 2016. La société Proofpoint a publie son Rapport trimestriel...
Les cybercriminels profitent de la nature humaine, révèle l’édition 2016 du rapport Data Breach Investigations Report de Verizon. L’édition 2016 du rapport Data Breach...
La filiale de Facebook, WhatsApp, permet de converser dorénavant en mode chiffré de bout en bout. Les messages et les conversations ne pourront plus...
Base de données
BYOD
Chiffrement
Cloud
cryptage
Cybersécurité
Entreprise
Fuite de données
IOT
Sauvegarde
Téléphonie
Sécurité des terminaux mobiles – Gérer de la meilleure façon les terminaux mobiles des collaborateurs en entreprise. Tandis que l’on utilise chaque jour davantage...
Android
Apple
Chiffrement
cryptage
Cybersécurité
Entreprise
Fuite de données
ID
Identité numérique
iOS
ios
IOT
Microsoft
Particuliers
Sécurité
Smartphone
Vie privée
VPN
Windows phone
Surfer anonyme et sécurisé sur votre téléphone portable et autre tablette est devenu un acte obligation. Pour cela, l’utilisation d’un VPN est devenue indispensable....
Savoir-faire Linux annonce le lancement de la version Beta de Ring, un système de communication distribué et sécurisé Open Source. Depuis quelques mois, Ring,...
Cyber-attaque
Cybersécurité
DDoS
Entreprise
Fraude au président
Leak
Piratage
Propriété Industrielle
Social engineering
Systèmes informatiques – Selon une étude conduite récemment par le Club des experts de la sécurité de l’information et du numérique (Cesin), 81 %...
Antivirus
backdoor
cryptolocker
Cyber-attaque
Cybersécurité
escroquerie
Logiciels
Mise à jour
Particuliers
Piratage
Sécurité
Smartphone
Social engineering
Les menaces qui pèsent sur les réseaux des entreprises s’aggravent de jour en jour : le risque d’infection par des logiciels malveillants augmente de...
Ransomware – Récemment des chercheurs ont mis à jour une nouvelle campagne d’envergure impliquant le cheval de Troie Dridex, aux caractéristiques plutôt inhabituelles, mais...
La nostalgie des années passées ne touche pas uniquement le monde de la mode ou de la musique ! La nostalgie des années passées...
Retour à des valeurs normales pour ce Patch Tuesday. Après un démarrage en douceur avec 9 bulletins en janvier, 12 (dont 5 critiques) sont...
Argent
Cybersécurité
ID
Identité numérique
Mise à jour
Particuliers
Patch
Phishing
Social engineering
EBay alerté au sujet d’une vulnérabilité de sa plateforme de vente en ligne qui permet à des cybercriminels de diffuser des campagnes de phishing...
backdoor
Base de données
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
Entreprise
Espionnae
Fuite de données
Leak
Particuliers
Piratage
Vie privée
Voilà un rendez-vous qu’il ne fallait pas rater. Rob Joyce, le responsable des hackers de la NSA, des « pirates » connus sous le nom de...
Android
Cybersécurité
Entreprise
Fuite de données
ios
Mise à jour
Patch
Sécurité
Smartphone
Téléphonie
Windows phone
Dans les entreprises, l’engouement pour les applications mobiles, couplé au phénomène BYOD (Bring Your Own Device), impose de sécuriser les systèmes et données en...
Apple
Cybersécurité
ID
Identité numérique
ios
iOS
Logiciels
Mise à jour
Particuliers
Smartphone
Téléphonie
Vie privée
Un client de l’opérateur Telstra se retrouve avec les messages du répondeur de l’ancien propriétaire d’un iPhone 5. Richard Thornton est Australien. Ce client...
Le changement le plus important concerne la manière dont les équipes chargées de la sécurité traiteront « l’inflation » de données, d’équipements, de fonctionnalités...
Base de données
BYOD
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
DDoS
Entreprise
Fuite de données
Leak
Piratage
santé
L’éditeur d’antivirus Bitdefender dévoile ses prédictions en matière de menaces et leur impact sur les entreprises et les particuliers. Le marronnier de fin d’année,...
Un total de 12 bulletins de mises à jour, dont 8 critiques, en ce mois de décembre. Il est donc urgent d’appliquer les correctifs...
La réutilisation de clés SSH (Secure Shell) n’a rien de nouveau, c’est un phénomène que nous avons déjà observé dans le passé. Pour preuve,...
Chiffrement
cryptage
Cybersécurité
Entreprise
Fuite de données
Leak
Logiciels
Microsoft
Mise à jour
Patch
Piratage
Un jeune Belge, aujourd’hui basé au Canada, a inventé PowerMemory, un outil qui a pour mission d’empêcher que Windows Active Directory diffuse vos identifiants...
WatchGuard Technologies, un grand spécialiste des boîtiers de sécurité réseau intégrés multifonctions, annonce une série de dix prédictions en matière de cyber sécurité en...
Méfiez-vous des annonces publicitaires qui peuvent utiliser le son de vos enceintes pour permettre d’écouter votre téléphone, TV, tablette, et PC. Supposez que votre...
Akamai met en garde contre trois nouveaux vecteurs d’attaques DDoS par réflexion. Akamai Technologies, Inc. leader mondial des services de réseau de diffusion de...
Base de données
BYOD
Cloud
Cybersécurité
Entreprise
Fraude au président
Mise à jour
Patch
Social engineering
Les prévisions d’Intel Security fournissent également des perspectives précieuses aux entreprises dans le cadre de la définition de leurs stratégies de sécurité informatique à...
Android
Base de données
Cybersécurité
Entreprise
Fuite de données
ios
Mise à jour
OS X
Sécurité
Smartphone
Téléphonie
Windows phone
Les données contenues dans le rapport « L’état de la sécurité des applis » de MobileIron révèlent également la liste des principales applis grand...
Une analyse démontre que les adwares et PUA/PUP représentaient 55.1% des menaces sur Mac OS X en France, sur les six premiers mois de...
La recrudescence des attaques par le biais de logiciels malveillants fait des utilisateurs de terminaux mobiles des cibles de choix pour le chantage ou...
Argent
Arnaque
Cybersécurité
ID
Identité numérique
Mise à jour
Particuliers
Patch
Social engineering
Des chercheurs ont découvert un malware qui prend le relais du navigateur Chrome. Similaire au navigateur de Google, des bonus malveillants en plus. Décidément,...
Les Dénis de service distribués (DDoS) ont évolué tant en complexification qu’en sophistication. Les menaces DDoS auxquelles sont confrontées toutes les entreprises, quelle que...