HP vient de publier son rapport Cyber Risk Report 2013, où sont identifiées les principales vulnérabilités qui touchent les entreprises dans le domaine de...
Search Results for: Android
L’équipe de recherche en sécurité de Kaspersky Lab a annoncé la découverte de « The Mask » (alias « Careto »), une menace avancée,...
La solution de sécurité français baptisée DAVFI change de nom. C’est ce que nous apprend le communiqué de presse de Nov’IT, reçu à la rédaction....
Le Rapport Annuel sur la Sécurité 2014 de Cisco révèle que le nombre total de vulnérabilités et de menaces a atteint un niveau record...
2014 marque le 10ème anniversaire de Cabir, le premier virus infectant les téléphones mobiles. Voici une rétrospective de l’évolution et l’importance des menaces sur...
Vous avez perdu votre téléphone portable ? Un malveillant tente d’y accéder ou vient de vous le voler. Voici notre top 3 DataSecurityBreach.fr des...
La régie publicitaire de Yahoo! piégée par des publicités malveillantes qui diffusaient des virus. Vous avez très certainement du vous en rendre compte, d’étranges...
L’application SnapChat dangereuse. Des hackers démontrent comment intercepter identité et numéro de téléphone d’un utilisateur. L’application SnapChat permet de diffuser des photos, via son...
Le géant coréen de l’électronique Samsung vient de corriger une fuite de données concernant le smartphone S4 et ses tablettes. Les utilisateurs de tablettes...
Dans l’agitation des fêtes à organiser et le stress des derniers achats, la période de Noël est un moment propice aux spams en tous...
L’Université de Washington School of Medicine piégé par un logiciel espion. 900.000 patients touchés. Dans la série, « je vois une piéce jointe dans un...
Sacré Père Noël, il a cassé sa tirelire pour offrir l’objet high-tech à la mode. Une tablette, un smartphone, une montre connectée. Les « vendeurs »,...
Début décembre dernier, le Washington Post faisait parler un ancien agent du FBI au sujet de l’espionnage numérique pratiqué par les services d’enquêtes étatiques...
Vous avez un smartphone dans votre poche ? Voici comment vous suivre à la trace… et avec votre consentement ! Google cache dans ses...
Un bidouilleur explique comment, en quelques minutes, un pirate pourrait prendre la main sur des drones grand public vendus dans le commerce. Samy Kamkar...
Durant mes différents déplacements à l’étranger, j’aime me promener dans les espaces informatiques mis à disposition par les hôtels. De beaux ordinateurs des hôtels...
Cocorico ! Androïck version 2.0 vient de sortir. L’outil a été sélectionné par l’OWASP Mobile Security Project. C’est le seul outil français a avoir...
Le tout premier cas de cheval Troie infectant les mobiles via « alien botnets ». Depuis trois mois, les analystes de Kaspersky Lab étudient...
Data Security Breach a été alerté par ESET au sujet de la découverte d’un cheval de Troie bancaire baptisé « Hesper bot ». Il affecte notamment...
Les 7 signaux d’alerte indiquant une possible infection d’un Smartphone… et les 7 façons de les éviter. Avec six fois plus de malwares sur...
« L’attaque est le secret de la défense, la défense permet de planifier une attaque. », voilà un adage qui plait à l’oreille de...
Lookout – leader des solutions de protection des particuliers et des professionnels utilisant des appareils mobiles – a dévoilé à Data Security Breach une...
Le ministère de la Défense de la Corée du Sud vient d’annoncer qu’il avait neutralisé les smartphones de ses fonctionnaires afin d’empêcher toutes fuites...
Les salariés qui utilisent leur propre terminal mobile au bureau sont inquiets à l’idée que leur employeur puisse accéder à leurs informations personnelles. C’est...
Les utilisateurs octroient sans le savoir un accès aux fraudeurs en échange d’applications gratuites. Comme avez pu vous le montrer Data Security Breach et...
Android
Biométrie
Chiffrement
cryptage
Cybersécurité
Espionnae
Fuite de données
ios
Leak
Linux
Sauvegarde
Sécurité
Twitter
Un ancien fonctionnaire de la CIA, officiant pour la NSA, révèle l’existence de PRISM, un espion numérique. Voici comment combattre cet espionnage. Vous avez...
Une résurgence des vers sur les réseaux sociaux et une augmentation spectaculaire du spam. Les attaques ciblées continuent d’augmenter; retour des spams “Pump and...
MIFARE est une technologie de carte à puce sans contact. Badge d’entreprise et autres moyens d’identification sans contact exploitent cette belle technologie installée dans...
La saisie automatique des mots de passe dans votre navigateur est une fonction que vous appréciez. En effet, comment retenir aujourd’hui tous les mots...
Le Botnet ZeroAccess Générant des Bitcoins a été la Principale Menace au premier trimestre 2013 Fortinet, l’un des leaders de la sécurité réseau haute-performance,...