Skip to main content

Vidéos résumant bien l’état des lieux de

Vidéos résumant bien l’état des lieux de la cybercriminalité à travers le monde

Vidéos résumant bien l’état des lieux de la cybercriminalité à travers le monde Chaque jour, 1,5 million de personnes dans le monde sont victimes de la cybercriminalité. C’est une activité si lucrative qu’elle rapporte beaucoup plus que le trafic de drogue.  AFP             Notre métier : Vous aider à vous […]

Google tente d’arrêter une attaque de ph

Google tente d’arrêter une attaque de phishing sur Gmail

Google tente d’arrêter une attaque de phishing sur Gmail Cette tentative de hameçonnage a tenté de faire croire aux utilisateurs ciblés qu’ils étaient en liaison avec Google Docs. Moins de 0,1% des utilisateurs de Gmail ont été touchés, assure Google. Le courrier électronique provenait de l’adresse réelle d’un contact connu et demandait de cliquer sur […]

L’impossibilité de détecter la source d’

L’impossibilité de détecter la source d’une cyberattaque permet de désigner les coupables

L’impossibilité de détecter la source d’une cyberattaque permet de désigner les coupables Se prononçant sur les accusations infondées concernant l’ingérence russe dans la politique d’autres pays, le chef de l’état-major général russe Valeri Guerassimov a fustigé les pays occidentaux pour avoir déclenché une guerre informationnelle.   L’impossibilité de détecter la source d’une cyberattaque permet de […]

La nouvelle version du virus Locky vise ...

La nouvelle version du virus Locky vise les entreprises françaises

La nouvelle version du virus Locky vise les entreprises françaises La nouvelle charge de propagation du ransomware Locky s’est particulièrement concentré sur la France ces derniers jours, selon Vade Secure. La nouvelle campagne de propagation de Locky qui se répand ces derniers jours a particulièrement frappé la France lundi 24 avril. Vade Secure annonce avoir […]

Que faire en priorité en cas d’attaque i

Que faire en priorité en cas d’attaque informatique

Que faire en priorité en cas d’attaque informatique Quelles sont les premières mesures à prendre lorsque l’on suspecte d’avoir été la victime d’un incident de sécurité informatique ?   A un moment ou l’autre, votre entreprise devra faire face à un incident de cybersécurité. Mais sous la pression, l’effet du stress, on fait des erreurs. Trop […]

Qu’est ce que le Smishing ?

Qu’est ce que le Smishing ?

Qu’est ce que le Smishing ? Smishing est la contraction de SMS et de Phishing. On l’appelle également Hameçonnage par SMS. Tout comme le phishing, un message à caractère urgent est envoyé à un utilisateur pour qu’il entreprenne une action. Lors d’un Smishing, c’est un message texte qui est envoyé à un utilisateur sur son téléphone. […]

Les services Cloud au centre d’attaques

Les services Cloud au centre d’attaques d’entreprises par APT10

Les services Cloud au centre d’attaques d’entreprises par APT10 Le groupe de pirates chinois APT10 a infiltré des services Cloud managés pour remonter aux serveurs des entreprises qui les utilisent. La maturité des attaques ciblées contre les entreprises est montée d’un cran. « Un groupe de piratage a mené l’une des campagnes d’espionnage les plus prolifiques […]

Alerte : Les revendeurs informatiques de...

Alerte : Les revendeurs informatiques de Tech Data France ciblés par un site Internet Frauduleux

Alerte : Les revendeurs informatiques de Tech Data France ciblés par un site Internet Frauduleux Chers revendeurs informatiques, attention à la nouvelle arnaque. Les intentions des pirates ne sont pas encore connues, mais les intentions sont forcément malveillantes.     En tant que revendeur informatique, il est fort probable que vous commandiez votre matériel destiné […]

Apple n’a pas été piraté, mais 250 milli

Apple n’a pas été piraté, mais 250 millions de ses utilisateurs sont bien menacés

Apple n’a pas été piraté, mais 250 millions de ses utilisateurs sont bien menacés Les données sur les utilisateurs Apple qu’affirme détenir la Turkish Crime Family ne proviennent pas d’une faille de sécurité de Cupertino. Mais d’une consolidation de données dérobées lors de différents piratages. 250 millions de comptes n’en sont pas moins menacés de […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité. We are committed to protecting your privacy and ensuring your data is handled in compliance with the General Data Protection Regulation (GDPR).