Skip to main content

Un virus utilise votre téléphone pour fa

Un virus utilise votre téléphone pour fabriquer des bitcoins

Un virus utilise votre téléphone pour fabriquer des bitcoins « Cryptojacking ». Ce nom ne vous dit certainement rien, mais il s’agit pourtant d’une cyberattaque à prendre très au sérieux. Celle-ci fait fabriquer des bitcoins à votre téléphone sans que vous puissiez vous en rendre compte.   Pour attirer les utilisateurs, les pirates informatiques mettent souvent en […]

Le Nist déconseille le SMS pour l’authen

Le Nist déconseille le SMS pour l’authentification à double-facteur

Le Nist déconseille le SMS pour l’authentification à double-facteur L’envoi de codes à usage unique pour assurer une authentification en ligne à facteurs multiples est largement répandu. Google le propose ainsi pour ses services en ligne. Techniquement, de nombreuses banques ne font pas autre chose lorsqu’il s’agit de valider certains ordres de virement.…[Lire la suite […]

20 failles de sécurité repérées dans la

20 failles de sécurité repérées dans la plateforme IoT SmartThings Hub de Samsung

20 failles de sécurité repérées dans la plateforme SmartThings Hub de Samsung Un chercheur en sécurité de Cisco Talos a identifié 20 vulnérabilités dans la plateforme SmartThings Hub de Samsung permettant de contrôler et de gérer des objets connectés. Pratiques, utiles et dans l’ère du temps, les objets connectés n’en demeurent pas moins de véritables […]

Une faille de sécurité Bluetooth interce

Une faille de sécurité Bluetooth intercepte nos données et affecte nos smartphones

Une faille de sécurité Bluetooth intercepte nos données et affecte nos smartphones Une importante faille Bluetooth, qui a été révélée par des experts du Technion, l’Institut de technologie d’Israël, affecte notamment le protocole Bluetooth des smartphones et tablettes sous Android et Apple. Il faut savoir que le protocole Bluetooth repose sur la méthode de chiffrement […]

La méthode d’OVH pour démanteler les rés

La méthode d’OVH pour démanteler les réseaux d’objets connectés zombies

La méthode d’OVH pour démanteler les réseaux d’objets connectés zombies Le premier hébergeur européen est une cible de choix pour les attaques par déni de service, de plus en plus menées via des objets connectés. OVH a donc créé un système pour déconnecter automatiquement les serveurs présents sur son réseau, avec les risques que cela […]

Cyber sécurité : tous concernés

Cyber sécurité : tous concernés

Cyber sécurité : tous concernés Les « rançongiciels » attaquent chaque année des milliers de sociétés de toutes tailles. N’attendez plus pour vous protéger.     Pour toutes les sociétés, 2018 sera l’année de la cyber sécurité. En 2017, le ransomwareWannaCry (ou annaCrypt), qui a paralysé des milliers d’entreprises dans le monde entier, a provoqué une réelle prise de conscience des dangers encourus par toutes les […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité. We are committed to protecting your privacy and ensuring your data is handled in compliance with the General Data Protection Regulation (GDPR).