Skip to main content

Comment voler des données au moyens de s

Comment voler des données au moyens de scanners de bureau ?

Comment voler des données au moyens de scanners de bureau ? Des chercheurs israéliens ont trouvé un moyen de pirater les scanners de bureau. Ils deviennent des relais pour commander des malwares et extraire des données. Jacques Cheminat Décidément les universitaires israéliens sont passionnés par le piratage à distance avec des techniques dites ‘Air Gap’ […]

Piratage de McDonald’s Canada : les donn

Piratage de McDonald’s Canada : les données personnelles de près de 100 000 demandeurs d’emploi volées

Piratage de McDonald’s Canada : les données personnelles de près de 100 000 demandeurs d’emploi volées Après le compte Twitter il y a deux semaines, place au site Internet. Le site d’embauche de McDonald’s Canada a été piraté et les données personnelles de près de 100 000 demandeurs d’emploi ont été dérobées, a annoncé la chaîne […]

Big data. Comment les entreprises recuei...

Big data. Comment les entreprises recueillent et utilisent nos données ?

Big data. Comment les entreprises recueillent et utilisent nos données ? En 2015, 11 % des entreprises françaises ont traité des big data, selon l’Insee. Les sources de données les plus utilisées sont la géolocalisation, les médias sociaux et les objets connectés ou capteurs. Les grosses entreprises sont les plus à l’aise pour traiter ces données nombreuses […]

Apple n’a pas été piraté, mais 250 milli

Apple n’a pas été piraté, mais 250 millions de ses utilisateurs sont bien menacés

Apple n’a pas été piraté, mais 250 millions de ses utilisateurs sont bien menacés Les données sur les utilisateurs Apple qu’affirme détenir la Turkish Crime Family ne proviennent pas d’une faille de sécurité de Cupertino. Mais d’une consolidation de données dérobées lors de différents piratages. 250 millions de comptes n’en sont pas moins menacés de […]

Wikileaks révèle comment la CIA a piraté

Wikileaks révèle comment la CIA a piraté des MacBook et iPhone neufs

Wikileaks révèle comment la CIA a piraté des MacBook et iPhone neufs L’organisation fondée par Julian Assange publie un second corpus de documents présentés comme émanant de la CIA qui décrivent les méthodes de l’agence pour pirater des ordinateurs Apple et des iPhone.   Wikileaks remet le couvert. Près de deux semaines après avoir mis en […]

Les pirates informatiques menacent les c...

Les pirates informatiques menacent les clients des banques

Les pirates informatiques menacent les clients des banques Les opérations de « phishing » ciblant les clients des banques augmentent. La montée en puissance de la banque mobile ouvre un nouveau terrain de jeu pour les cybercriminels.       En 2016, les cyberpirates ont marqué les esprits en parvenant, à plusieurs reprises, à déjouer les systèmes […]

Les dangers des jouets connectés | Denis

Les dangers des jouets connectés | Denis JACOPINI

Les dangers des jouets connectés | Denis JACOPINI La gamme Cloudpets de Spiral Toys a été piratée. Plus de 800000 comptes ont été piratés avec les informations qui y sont liées et plus de 2,2 millions de messages vocaux se retrouvent également sur la toile. Les peluches connectées de la marque permettait en effet aux parents […]

Cybersécurité dans le monde : à quoi peu

Cybersécurité dans le monde : à quoi peut-on s’attendre ?

Cybersécurité dans le monde : à quoi peut-on s’attendre ? L’année 2016 a démontré que les mesures de sécurité traditionnelles ne suffisaient plus et que de nouvelles stratégies devaient être mises en place. 2017 va donc s’inscrire dans la continuité de ce qui a déjà été amorcé l’année passée, à savoir : toujours plus de […]

Précautions à prendre avant de se débarr

Précautions à prendre avant de se débarrasser du vieux matériel informatique

Précautions à prendre avant de se débarrasser du vieux matériel informatique Lors de la mise au rebut ou de la revente, il est nécessaire de se préoccuper de l’effacement préalable des informations stockées sur tout dispositif comportant un support de stockage (ordinateur, serveur, téléphone, imprimante, clé USB, appareil photo numérique, récepteur GPS).Il est tout aussi […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité. We are committed to protecting your privacy and ensuring your data is handled in compliance with the General Data Protection Regulation (GDPR).