Un virus utilise votre téléphone pour fabriquer des bitcoins « Cryptojacking ». Ce nom ne vous dit certainement rien, mais il s’agit pourtant d’une cyberattaque à prendre très au sérieux. Celle-ci fait fabriquer des bitcoins à votre téléphone sans que vous puissiez vous en rendre compte. Pour attirer les utilisateurs, les pirates informatiques mettent souvent en […]
Le Nist déconseille le SMS pour l’authen
Le Nist déconseille le SMS pour l’authentification à double-facteur L’envoi de codes à usage unique pour assurer une authentification en ligne à facteurs multiples est largement répandu. Google le propose ainsi pour ses services en ligne. Techniquement, de nombreuses banques ne font pas autre chose lorsqu’il s’agit de valider certains ordres de virement.…[Lire la suite […]
Google lance Titan Security Key, une clé
Google lance Titan Security Key, une clé USB pour la sécurité de vos comptes Google lance la Titan Security Key, une clé USB pour protéger ses services en ligne et assurer la sécurité de vos comptes. Google s’apprête à commercialiser une clé USB spécialement conçue pour protéger votre accès à ses services en ligne. […]
Les systèmes de fichiers sont bien plus
Les systèmes de fichiers sont bien plus en danger qu’on ne le pense Dans une entreprise, un dossier sur cinq est lisible par n’importe lequel des collaborateurs. Et dans presque la moitié des entreprises, ce sont jusqu’à 1 000 documents sensibles qui se trouvent en accès libre pour tous les salariés !…[Lire la suite sur […]
20 failles de sécurité repérées dans la
20 failles de sécurité repérées dans la plateforme SmartThings Hub de Samsung Un chercheur en sécurité de Cisco Talos a identifié 20 vulnérabilités dans la plateforme SmartThings Hub de Samsung permettant de contrôler et de gérer des objets connectés. Pratiques, utiles et dans l’ère du temps, les objets connectés n’en demeurent pas moins de véritables […]
Une faille de sécurité Bluetooth interce
Une faille de sécurité Bluetooth intercepte nos données et affecte nos smartphones Une importante faille Bluetooth, qui a été révélée par des experts du Technion, l’Institut de technologie d’Israël, affecte notamment le protocole Bluetooth des smartphones et tablettes sous Android et Apple. Il faut savoir que le protocole Bluetooth repose sur la méthode de chiffrement […]
La méthode d’OVH pour démanteler les rés
La méthode d’OVH pour démanteler les réseaux d’objets connectés zombies Le premier hébergeur européen est une cible de choix pour les attaques par déni de service, de plus en plus menées via des objets connectés. OVH a donc créé un système pour déconnecter automatiquement les serveurs présents sur son réseau, avec les risques que cela […]
Cyber sécurité : tous concernés
Cyber sécurité : tous concernés Les « rançongiciels » attaquent chaque année des milliers de sociétés de toutes tailles. N’attendez plus pour vous protéger. Pour toutes les sociétés, 2018 sera l’année de la cyber sécurité. En 2017, le ransomwareWannaCry (ou annaCrypt), qui a paralysé des milliers d’entreprises dans le monde entier, a provoqué une réelle prise de conscience des dangers encourus par toutes les […]
Des documents «très sensibles» de drones
Des documents «très sensibles» de drones américains en vente sur le Dark Web Des hackers ont tenté de vendre sur le Dark Web des informations volées concernant les drones des forces armées américaines MQ-9 Reaper, relate l’entreprise informatique internationale Recorded Future.…[Lire la suite ]
Piratage informatique : l’attaque de la
Piratage informatique : l’attaque de la pompe à essence Des pirates informatiques auraient réussi à prendre le contrôle d’une pompe à essence en s’attaquant au logiciel de qui permet de gérer les pompes de la station. Ils seraient parvenu à modifier le prix des carburants et à bloquer le système d’arrêt de la distribution du […]