Skip to main content

Wikileaks révèle comment la CIA a piraté

Wikileaks révèle comment la CIA a piraté des MacBook et iPhone neufs

Wikileaks révèle comment la CIA a piraté des MacBook et iPhone neufs L’organisation fondée par Julian Assange publie un second corpus de documents présentés comme émanant de la CIA qui décrivent les méthodes de l’agence pour pirater des ordinateurs Apple et des iPhone.   Wikileaks remet le couvert. Près de deux semaines après avoir mis en […]

Risque de cyberattaque terroriste très é

Risque de cyberattaque terroriste très élevé

© Dieter Telemans Risque de cyberattaque terroriste très élevé Le com­mis­saire chargé de la Sé­cu­rité nous ex­plique ce que l’Eu­rope a fait pour amé­lio­rer la sé­cu­rité de ses ci­toyens. Il avoue craindre « tous les types de me­naces ».   Il est « Le Dernier des Mohicans ». L’ultime commissaire britannique envoyé par Londres avant le Brexit. Dans son […]

Les Banques organisent la riposte au cyb...

Les Banques organisent la riposte au cybercrime sur smartphone

Les Banques organisent la riposte au cybercrime sur smartphone Les banques songent à intégrer des logiciels dans leurs applications pour sécuriser les smartphones de leurs clients.   La pédagogie est la clef pour décourager les clients qui seraient tentés de télécharger des applications sur des « Stores Android » non officiels, de s’aventurer à débloquer leur smartphone […]

Les pirates informatiques menacent les c...

Les pirates informatiques menacent les clients des banques

Les pirates informatiques menacent les clients des banques Les opérations de « phishing » ciblant les clients des banques augmentent. La montée en puissance de la banque mobile ouvre un nouveau terrain de jeu pour les cybercriminels.       En 2016, les cyberpirates ont marqué les esprits en parvenant, à plusieurs reprises, à déjouer les systèmes […]

Formations en cybersécurité en France 

Formations en cybersécurité en France 

Formations en cybersécurité en France A titre indicatif, voici la liste des formations en cybersécurité délivrant un titre reconnu par l’État (ministère en charge de l’enseignement supérieur ou CNCP) de niveau équivalent à Bac+3 (licence professionnelle) jusqu’à Bac+5 (master, ingénieur).   Cette liste de formations a vocation à informer les étudiants sur l’ensemble des programmes […]

Le cyber-espionnage, en tête des menaces

Le cyber-espionnage, en tête des menaces en 2017 ?

Le cyber-espionnage, en tête des menaces en 2017 ? Selon Trend Micro, l’augmentation des ransomware et des attaques menées par des Etats constituent un risque croissant pour les infrastructures critiques.     La dernière étude menée par Trend Micro, soutient que 20 % des entreprises mondiales classent le cyber-espionnage comme la plus forte menace pour leur activité, 26 % […]

Alerte : Nouvelle vulnérabilité dans les

Alerte : Nouvelle vulnérabilité dans les navigateurs Microsoft

Alerte : Nouvelle vulnérabilité dans les navigateurs Microsoft Une vulnérabilité a été découverte dans les navigateurs Microsoft. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance. 1 – Risque(s) exécution de code arbitraire à distance 2 – Systèmes affectés Internet Explorer 11 pour Windows 7 Internet Explorer 11 pour Windows […]

Comptes bidons, « fake news », vol de do

Comptes bidons, « fake news », vol de données : ces manipulations informatiques qui pourraient perturber la Présidentielle

Comptes bidons, « fake news », vol de données : ces manipulations informatiques qui pourraient perturber la Présidentielle Elles ont beaucoup fait parler d’elles durant la campagne présidentielle américaine : certaines pratiques malveillantes sur Internet pourraient aussi peser sur l’élection en France. Voici en quoi elles consistent. Interview par  Marina Cabiten (France Bleu)   Des pirates informatiques qui […]

Cybersécurité dans le monde : à quoi peu

Cybersécurité dans le monde : à quoi peut-on s’attendre ?

Cybersécurité dans le monde : à quoi peut-on s’attendre ? L’année 2016 a démontré que les mesures de sécurité traditionnelles ne suffisaient plus et que de nouvelles stratégies devaient être mises en place. 2017 va donc s’inscrire dans la continuité de ce qui a déjà été amorcé l’année passée, à savoir : toujours plus de […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité.