L'Institut Montaigne vient de publier un rapport intitulé : Cybermenace, avis de tempête. Les experts auditionnés tirent la sonnette d'alarme.
23 novembre 2018Le Réseau Atlantico
Best-Of du 30 novembre au 6 décembre
Gérôme Billois, expert cyber sécurité au sein du cabinet Wavestone et du Cercle européen de la sécurité et des systèmes d’information, en charge des attaques sur objets connectés pour le panorama de la cybercriminalité du CLUSIF, a notamment travaillé sur les voitures connectées.
L'Institut Montaigne vient de publier un rapport intitulé : Cybermenace, avis de tempête. Les experts auditionnés tirent la sonnette d'alarme.
Washington et Londres ont récemment accusé la Russie d’avoir attaqué des millions de matériels connectés. Entre sécurisation et dissuasion, les pays s'organisent au mieux pour contrer des offensives informatiques capables de paralyser un pays tout entier.
Ce mardi 22 janvier se tient le 10e Forum International de la Sécurité à Lille. Le thème central est intitulé "hyperconnection, le défi de la résilience".
Deux failles critiques ont été découvertes et concernent la plupart des processeurs. Heureusement, des correctifs sont en train d’être déployés.
Outre la navigation sur ordinateur, celle sur smartphone est également perturbée par l'affichage de publicités intempestives. Bien que la plupart sont inoffensives, certaines présentent des failles de sécurité que les cybercriminels exploitent en vue de dérober vos données personnelles ou de bloquer votre téléphone. Tous les conseils pour vous prémunir contre cette menace.
L'attaque menée par des hackers se réclamant de l’État islamique sur la chaîne TV5 Monde n'est qu'un exemple de ce qu'un groupe compétent et déterminé peut mettre en œuvre. Les cibles potentielles sont nombreuses et les garanties de sécurité bien fragiles.
10 avril 2015Des sites anglo-saxons se sont insurgés contre la politique de confidentialité des téléviseurs connectés Samsung qui prévoit la possibilité de transmettre certaines commandes vocales à un service tiers. Une clause "classique" pour un service de reconnaissance vocale, qui même s'il est particulièrement encadré par la loi, ne prémunit pas contre les utilisations malveillantes.
13 février 2015Qu'il s'agisse du géant Sony ou des stars hollywoodiennes dévoilées dans leur plus grande intimité, l'année 2014 aura été riche en vols de données en tous genres. Premier volet de notre série consacrée au piratage.
Suite à la révélation d'identifiants personnels de compte Gmail sur la toile, une plateforme de vérification opaque, Isleaked.com, a vu le jour. Attention, sa fiabilité est remise en cause. L'impossible identification de ses créateurs suppose une arnaque pour récolter des données personnelles.
Hacker Gmail avec 92% de réussite, c'est possible. Voilà la démonstration de chercheurs de l'université de Californie.
Nous nous méfions de nos ordinateurs mais nos voitures sont tout autant dangereuses entre les mains de hackers.