Et du coup nous aussi
Cybermenace : les entreprises françaises en grand danger
L'Institut Montaigne vient de publier un rapport intitulé : Cybermenace, avis de tempête. Les experts auditionnés tirent la sonnette d'alarme.
Arme de dissuasion massive
Cyber-attaques russes : la nouvelle guerre des étoiles (mais quel empire abattra les autres cette fois-ci ?)
Washington et Londres ont récemment accusé la Russie d’avoir attaqué des millions de matériels connectés. Entre sécurisation et dissuasion, les pays s'organisent au mieux pour contrer des offensives informatiques capables de paralyser un pays tout entier.
Nouveau paradigme
Forum international de la cybersécurité : pourquoi les entreprises ont aussi besoin de développer leur cyber-résilience et pas seulement leur capacité a se défendre
Ce mardi 22 janvier se tient le 10e Forum International de la Sécurité à Lille. Le thème central est intitulé "hyperconnection, le défi de la résilience".
Failles critiques
Spectre et Meltdown : pourquoi les failles de sécurité que l’on vient de détecter dans les micro-processeurs relèvent du jamais-vu en termes de gravité
Deux failles critiques ont été découvertes et concernent la plupart des processeurs. Heureusement, des correctifs sont en train d’être déployés.
Minute Tech
Comment débarrasser votre smartphone des logiciels malveillants qui plombent vos navigateurs Internet en affichant des pubs intempestives
Outre la navigation sur ordinateur, celle sur smartphone est également perturbée par l'affichage de publicités intempestives. Bien que la plupart sont inoffensives, certaines présentent des failles de sécurité que les cybercriminels exploitent en vue de dérober vos données personnelles ou de bloquer votre téléphone. Tous les conseils pour vous prémunir contre cette menace.
Pavillon noir
Un monde 100% piratable ? TV5 mais aussi centrales nucléaires, avions, hôpitaux… panorama des cibles à la merci des hackers
L'attaque menée par des hackers se réclamant de l’État islamique sur la chaîne TV5 Monde n'est qu'un exemple de ce qu'un groupe compétent et déterminé peut mettre en œuvre. Les cibles potentielles sont nombreuses et les garanties de sécurité bien fragiles.
Big Brother is listening
Après les webcams qui vous filment à votre insu, votre smart TV à reconnaissance vocale qui vous espionne
Des sites anglo-saxons se sont insurgés contre la politique de confidentialité des téléviseurs connectés Samsung qui prévoit la possibilité de transmettre certaines commandes vocales à un service tiers. Une clause "classique" pour un service de reconnaissance vocale, qui même s'il est particulièrement encadré par la loi, ne prémunit pas contre les utilisations malveillantes.
Tous aux abris !
2014, l’année des pirates : retour sur les pires attaques de hackers
Qu'il s'agisse du géant Sony ou des stars hollywoodiennes dévoilées dans leur plus grande intimité, l'année 2014 aura été riche en vols de données en tous genres. Premier volet de notre série consacrée au piratage.
Le danger, c’est maintenant
5 millions de mots de passe Gmail piratés : une fuite organisée comme un piège supplémentaire pour les utilisateurs
Suite à la révélation d'identifiants personnels de compte Gmail sur la toile, une plateforme de vérification opaque, Isleaked.com, a vu le jour. Attention, sa fiabilité est remise en cause. L'impossible identification de ses créateurs suppose une arnaque pour récolter des données personnelles.
Hacking : mode d'emploi
Tout savoir de la méthode qui permet de pirater Gmail avec 92% de réussite
Hacker Gmail avec 92% de réussite, c'est possible. Voilà la démonstration de chercheurs de l'université de Californie.
En voiture Simone !
Votre voiture risque-t-elle d'être hackée ? Si elle se trouve dans cette liste, c’est probable
Nous nous méfions de nos ordinateurs mais nos voitures sont tout autant dangereuses entre les mains de hackers.