Skip to main content

Vol de données : cinq conseils pour se p

Vol de données : cinq conseils pour se protéger contre les intrusions | Denis JACOPINI

Vol de données : cinq conseils pour se protéger contre les intrusions Ransomware, chevaux de Troie et logiciels malveillants : les entreprises ne sont guère à l’abri des attaques de pirates qui représentent un grand risque pour leur sécurité. Mais contrairement aux idées préconçues, les menaces ne proviennent pas uniquement de l’extérieur. Les employés de l’entreprise […]

Spam et Arnaques Internet – Denis JACOPI

Spam et Arnaques Internet – Denis JACOPINI vous en parle sur LCI | Denis JACOPINI

Spam et Arnaques Internet – Denis JACOPINI vous en parle sur LCI Denis JACOPINI, formateur consultant en cybercriminalité, formateur en protection des données personnelles et expert informatique assermenté nous parle des spams et des arnaques Internet en direct sur La Chaine d’Info LCI le 13 novembre 2015 dans l’émission de Valérie Expert « Choisissez votre camp ».     […]

Un technique d’attaque informatique très

Un technique d’attaque informatique très répandue : Le « Watering Hole » | Denis JACOPINI

Un technique d’#attaque informatique très répandue : Le « #Watering Hole«  Les motivations des attaquants sont diverses. Les plus répandues sont le gain financier, la gloire personnelle, la malveillance ou encore l’espionnage.Quelle que soit la finalité de l’attaque, cette dernière passe le plus souvent par la compromission d’un système. Pour parvenir à leur fin, les attaquants […]

Pourquoi ne pas partager l’avertissement

Pourquoi ne pas partager l’avertissement mettant en garde contre le pirate Jayden K. Smith ?

Pourquoi ne pas partager l’avertissement mettant en garde contre le pirate Jayden K. Smith ? Depuis le début du mois de juillet, un hoax (canular) circule sur Facebook. Il a été traduit de l’anglais et te met en garde contre un hacker nommé Jayden K. Smith. Pas de panique, c’est une mise en garde totalement […]

Comment réagir en cas de chantage à la w

Comment réagir en cas de chantage à la webcam ?

Comment réagir en cas de chantage à la webcam ? L’arnaque à la webcam touche chaque année des milliers de victimes. Cette série de conseils vous aidera à adopter les bonnes pratiques si vous devez faire face à ce type de chantage. A quoi ressemble un cas typique de chantage à la webcam ? La victime […]

TCP Stealth : Un nouveau logiciel pour s...

TCP Stealth : Un nouveau logiciel pour se protéger des cybercriminels | Denis JACOPINI

#TCP Stealth : Un nouveau logiciel pour se protéger des cybercriminels Les balayeurs de ports sont des programmes qui parcourent le web en recherchant les ports ouverts, donc vulnérables, sur un serveur de réseau. Dans le cadre des récentes révélations de cyber-espionnage massif, un tel logiciel aurait été utilisé. Une équipe de l’Université technique de […]

« Vous avez été en contact avec une pers

« Vous avez été en contact avec une personne testée positive au Covid-19 » : Attention aux arnaques sur les smartphones

« Vous avez été en contact avec une personne testée positive au Covid-19 » : Attention aux arnaques sur les smartphones  MÉFIEZ-VOUS ! – La crise sanitaire liée à la pandémie est perçue comme une opportunité par les pirates informatiques qui jouent sur les craintes et les angoisses des citoyens pour les piéger. Attention donc si vous […]

Le prestataire informatique responsable ...

Le prestataire informatique responsable en cas de perte de données par un cryptovirus

Le prestataire informatique responsable en cas de perte de données par un cryptovirus Un arrêt de la Cour d’Appel de Paris, dans un litige entre un prestataire de maintenance et son client, vient rappeler qu’un virus ou un ransomware ne constituent pas un cas de force majeure permettant d’exonérer qui que ce soit de ses […]

Une faille informatique concernant un mi...

Une faille informatique concernant un milliard d’appareils connectés en Wi-Fi découverte !

Une faille informatique concernant un milliard d’appareils connectés en Wi-Fi découverte ! D’après les chercheurs à l’origine de cette découverte, la vulnérabilité se trouverait dans les puces Wi-Fi fabriquées par Cypress Semiconductor et Broadcom. Parmi les appareils touchés, nous retrouvons les iPhone, iPad, Mac, ou les enceintes Echo d’Amazon, la Kindle, les appareils Android, ou […]

Des pirates informatiques profitent du c...

Des pirates informatiques profitent du coronavirus pour vous piéger et vous infecter avec un virus

Des pirates informatiques profitent du coronavirus pour vous piéger et vous infecter avec un virus Les courriels – qui circulent principalement en Asie pour le moment – prétendent contenir de l’information légitime au sujet du coronavirus. Le destinataire est invité à cliquer sur une pièce jointe pour obtenir plus d’information. Ceux qui tombent dans le […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité. We are committed to protecting your privacy and ensuring your data is handled in compliance with the General Data Protection Regulation (GDPR).