|
1.
On peut accéder à votre smartphone à votre insu… à quelles conditions est-ce légal ?
(Actualités)
... aux données.
Les faiblesses humaines représentent parfois le maillon faible le plus facile à exploiter dans une cyberattaque.
xkcd, CC BY-NC
...
Créé le 12 janvier 2024
|
|
2.
Rançongiciel, une plongée dans le monde de la cybercriminalité
(Actualités)
Image de flatart sur Freepik
Les cybercriminels agissent en bandes très organisées, et surtout très modulables. Dan Asaki, Unsplash, CC BY
Rançongiciel, une plongée dans le monde de la cybercriminalité ...
Créé le 29 novembre 2023
|
|
3.
Comment fonctionne le brouillage GPS ?
(Actualités)
... car beaucoup d’applications sensibles l’utilisent : l’aviation civile, la défense, la protection civile notamment. Un brouillage volontaire peut ainsi faire partie d’une cyberattaque, notamment dans le ...
Créé le 4 septembre 2023
|
|
4.
Cyberattaques dans les hôpitaux, universités, administrations… Comment mieux résister ?
(Economie)
Depuis mi-2021, une cybermenace sur 4 dans le monde environ concerne directement un organisme public. Pixabay, CC BY-SA
Cyberattaques dans les hôpitaux, universités, administrations… Comment mieux ...
Créé le 29 juin 2023
|
|
5.
Travail, management, fraude… Les multiples risques de l’intelligence artificielle pour les entreprises
(Economie)
... terrain propice aux cyberattaques. Un outil d’IA peut par exemple imiter la voix d’un tiers de confiance et obtenir ainsi des informations confidentielles. ChatGPT pourrait même étudier et permettre de ...
Créé le 11 mai 2023
|
|
6.
Données personnelles : rien à cacher, mais beaucoup à perdre
(Internet)
... à infecter la cible avec un rançongiciel (ransomware en anglais) : les cybercriminels utilisent des informations personnalisées pour gagner la confiance des destinataires et les inciter à ouvrir des pièces ...
Créé le 31 mars 2023
|
|
7.
Comment choisir un bon mot de passe ?
(Internet)
... gestionnaires de mots de passe, ça vaut le coup?
Jason Dent, Unsplash, CC BY
Diane Leblanc-Albarel, INSA Rennes et Gildas Avoine, INSA Rennes
Alors que les cyberattaques se multiplient, ...
Créé le 9 janvier 2023
|
|
8.
Cybercrime : les magistrats peuvent-ils accéder aux preuves sur un téléphone portable ?
(Sociétés)
Cybercrime : les magistrats peuvent-ils accéder aux preuves sur un téléphone portable ?
Nathalie Devillier, Kedge Business School
Arnaques et escroqueries à Mon Compte Formation, cyberattaques ...
Créé le 8 décembre 2022
|
|
9.
Après le gaz, Poutine va-t-il nous couper le GPS ?
(Actualités)
... à toutes sortes de menaces d’origine humaine, allant du brouillage au piratage, aux cyberattaques, voire aux attaques physiques.
Les menaces d’attaque physique des satellites GPS n’ont pas été mises ...
Créé le 23 novembre 2022
|
|
10.
Comment lutter contre les cyberattaques ?
(Internet)
Comment lutter contre les cyberattaques ?
Hervé Debar, Télécom SudParis – Institut Mines-Télécom
Plusieurs cyberattaques ont été rapportées dans la presse récemment. La mairie de Caen et ...
Créé le 17 octobre 2022
|
|
11.
Violences sexuelles : quand les femmes journalistes se taisent
(Sociétés)
... de stéréotypes et de violences de genre sous la forme de campagnes de cyber-harcèlement et de dénigrement contre les victimes.
Sandy Montañola, Maîtresse de Conférences, Université de Rennes 1; Béatrice ...
Créé le 14 juin 2022
|
|
12.
Les Cyberpirates Nord-coréens à l’assaut des réseaux de cryptomonnaies
(Internet)
Thierry Berthier, Université de Limoges
Certains groupes cybercriminels comme les groupes APT38 et le groupe Lazarus, affiliés à la Corée du Nord, se sont spécialisés dans les cyberattaques financières, ...
Créé le 12 mai 2022
|
|
13.
De la perte du croiseur Moskva au naufrage de la Russie en Ukraine ?
(Actualités)
... isation des forces armées conduite pendant plus d'une décennie dans toutes les dimensions (air, terre, mer, cyber) pour affirmer la puissance de la Russie au loin (en Syrie depuis 2015) mais aussi à pro ...
Créé le 15 avril 2022
|
|
14.
Ukraine : la guerre se joue également dans le cyberespace
(Internet)
Christine Dugoin-Clément, IAE Paris – Sorbonne Business School
L’espace cyber est traditionnellement conçu comme pouvant se diviser en trois couches principales : la couche physique (câbles, ...
Créé le 13 mars 2022
|
|
15.
Si la Russie coupe les câbles sous-marins, l’Europe peut perdre son accès à Internet
(Internet)
...
Depuis plusieurs années, les grandes puissances se livrent une « guerre hybride », mi-ouverte mi-secrète, pour le contrôle de ces câbles. Alors que l’Europe se concentre de plus en plus sur les menaces de ...
Créé le 9 mars 2022
|
|
16.
Quelles sont les nouvelles cyber-menaces et comment s’en protéger ?
(Internet)
... le distanciel et les divertissements en ligne, ces cyber-menaces ont vu leur nombre s’accroître de manière exponentielle en 2020.
Télétravail, transactions en ligne, cours en distanciel, services de ...
Créé le 18 mars 2021
|
|
17.
Doctolib a été victime d'un piratage et d'un vol de données personnelles
(Internet)
Utilisée par 35 millions de Français, la plateforme Doctolib a bloqué une attaque de son système en ligne de prise de rendez-vous. Les nom, prénom, adresse email et numéro de téléphone liés à plus de 6.000 ...
Créé le 25 juillet 2020
|
|
18.
Des données de cartes bancaires piratées sur des sites français
(High Tech )
Les spécialistes de la sécurité RiskIQ et Trend Micro ont dévoilé le 16 janvier dernier une cyberattaque contre la régie publicitaire Adverline. Des logiciels espions ont été introduits dans ses publicités ...
Créé le 23 janvier 2019
|
|
19.
« Le principe d’indépendance d’un Etat ne pourra s’affirmer dans le cyberespace qu’au prix d’un Internet repensé »
(Economie)
Entre protection des donnés personnelles et lutte contre les cybermenaces, les Etats peinent à définir des stratégies d’équilibre, analysent Frans Imbert-Vier et Philippe Muller Feuga, spécialistes de ...
Créé le 4 décembre 2018
|
|
20.
L'essor des malwares bancaires mobiles
(High Tech )
... aques difficiles à bloquer
Le niveau de sophistication des malwares mobiles ne cesse d'augmenter. Grâce à des applications bancaires contrefaites en apparence inoffensives, les cybercriminels parv ...
Créé le 16 août 2018
|
|
21.
Meltdown et Spectre : l'industrie en ordre de bataille - ZDNet France
(Actualités)
Tout ne s’est certes pas déroulé entièrement comme prévu, mais face aux nouvelles failles décelées au sein des processeurs par les chercheurs en sécurité informatique, l’industrie répond présent. Les ...
Créé le 5 janvier 2018
|
|
22.
Cybercriminalité : cette nouvelle mafia qui menace les entreprises
(High Tech )
...
Il faut prendre la cybercriminalité pour ce qu'elle est : une nouvelle mafia. Telle est en substance la conclusion du rapport intitulé The New Mafia : gangs and vigilantes. A Guide to Cybercrim ...
Créé le 13 décembre 2017
|
|
23.
Ces innovations technologiques au service de la sécurité
(High Tech )
La 20e édition du salon Milipol, "événement mondial de la sécurité intérieure des États", se tient à Villepinte jusqu'au 24 novembre. Terrorisme, cybercriminalité... Comment la technologie permet-el ...
Créé le 23 novembre 2017
|
|
24.
Malwarebytes lance une version Premium pour Android
(High Tech )
... nouvel arsenal défensif multicouche spécifiquement dédié aux terminaux mobiles.
De plus en plus utilisé dans le monde, Android est devenu l'un des terrains de jeux favoris des cyber attaquant ...
Créé le 29 août 2017
|
|
25.
Piratage massif : comment En Marche ! a riposté aux hackers
(Internet)
Avertie indirectement par la NSA, l'équipe de campagne numérique d'Emmanuel Macron avait créé des faux comptes et faux documents afin de compliquer la tâche aux pirates.
Les informaticiens d'En Marche ! ...
Créé le 12 mai 2017
|
|
26.
MWC 2017 – 22 000 caméras piratées à Barcelone
(High Tech )
... nbsp;Si les webcams sont utilisées pour des livestream, par exemple, les pirates ou même n'importe qui, peuvent se connecter, facilitant l'accès aux cybercriminels qui peuvent dès lors espionner les ...
Créé le 28 février 2017
|
|
27.
Un employé d'une société bordelaise de garde d'enfants soupçonné de pédophilie
(Sociétés)
... ont été retrouvées sur son ordinateur. Il a été interpellé avec quatre autres individus dans le cadre d'une opération des gendarmes spécialisés en cybercriminalité de la section de recherches de Bordeau ...
Créé le 9 février 2017
|
|
28.
Cyberattaques : Bruxelles veut tester la résistance des banques
(High Tech )
... uters, l'Autorité bancaire européenne — qui a sonné l'alerte — planche actuellement sur un programme de test qui doit être arrêté mi-2017 pour une mise à exécution en 2018.
Lire la suite ...
Créé le 24 janvier 2017
|
|
29.
L'Ukraine a-t-elle été victime de 6.500 cyberattaques russes en deux mois?
(Economie)
... secrets russes. Les ministères des Finances et de la Défense et le Trésor ukrainiens ont ainsi subi des cyberattaques au cours du mois écoulé. Une attaque informatique est sans doute aussi à l'origine d' ...
Créé le 30 décembre 2016
|
|
30.
Piratage russe: Obama promet des représailles
(Actualités)
... se, avant de s'envoler pour ses vacances à Hawaï, devrait être longuement interrogé sur ces cyberattaques qui ont pu avoir une influence sur le scrutin ayant opposé la démocrate Hillary Clinton au républ ...
Créé le 16 décembre 2016
|
|
31.
Russie: nouvelle cyberattaque contre le système financier
(Economie)
... centre de cybersécurité de l'opérateur, cité dans le communiqué.
Le deuxième groupe bancaire du pays, l'établissement public VTB, avait déjà indiqué avoir subi une attaque de ce type le même jour.
Ces cybe ...
Créé le 9 décembre 2016
|
|
32.
Symantec se renforce dans la cybersécurité en rachetant Locklife
(Economie)
Dans un secteur de la cybersécurité toujours plus concurrentiel, la société américaine Symantec poursuit son repositionnement. Après avoir revendu en 2015 sa division de stockage de données, le groupe ...
Créé le 22 novembre 2016
|
|
33.
« Pegasus », l’arme d’une firme israélienne fantôme qui fait trembler Apple
(Mobile Sms)
... en urgence pour des raisons de sécurité. Dix jours auparavant, des experts en cybersécurité alertaient l’entreprise : son système d’exploitation iOS était percé de failles jusque-là inconnues, utilisées ...
Créé le 27 août 2016
|
|
34.
Qui sont les hackers islamistes
(Sociétés)
Le Figaro révèle des extraits du dernier rapport secret de la Défense sur la menace cyberdjihadiste en France qui décrypte les attaques menées depuis janvier. Article sourceLire la suite... ...
Créé le 9 avril 2015
|
|
35.
Paris : Ile-de-France: Comment lutter contre les cyberviolences sexuelles et sexistes?
(Sociétés)
VIOLENCES - La Région se penche, à l'occasion de la journée internationale de lutte contre les violences faites aux femmes, sur ces attaques ayant lieu en ligne… Article sourceLire la suite... ...
Créé le 24 novembre 2014
|