Le Nist déconseille le SMS pour l’authentification à double-facteur L’envoi de codes à usage unique pour assurer une authentification en ligne à facteurs multiples est largement répandu. Google le propose ainsi pour ses services en ligne. Techniquement, de nombreuses banques ne font pas autre chose lorsqu’il s’agit de valider certains ordres de virement.…[Lire la suite […]
Google lance Titan Security Key, une clé
Google lance Titan Security Key, une clé USB pour la sécurité de vos comptes Google lance la Titan Security Key, une clé USB pour protéger ses services en ligne et assurer la sécurité de vos comptes. Google s’apprête à commercialiser une clé USB spécialement conçue pour protéger votre accès à ses services en ligne. […]
Les systèmes de fichiers sont bien plus
Les systèmes de fichiers sont bien plus en danger qu’on ne le pense Dans une entreprise, un dossier sur cinq est lisible par n’importe lequel des collaborateurs. Et dans presque la moitié des entreprises, ce sont jusqu’à 1 000 documents sensibles qui se trouvent en accès libre pour tous les salariés !…[Lire la suite sur […]
La méthode d’OVH pour démanteler les rés
La méthode d’OVH pour démanteler les réseaux d’objets connectés zombies Le premier hébergeur européen est une cible de choix pour les attaques par déni de service, de plus en plus menées via des objets connectés. OVH a donc créé un système pour déconnecter automatiquement les serveurs présents sur son réseau, avec les risques que cela […]
Cyber sécurité : tous concernés
Cyber sécurité : tous concernés Les « rançongiciels » attaquent chaque année des milliers de sociétés de toutes tailles. N’attendez plus pour vous protéger. Pour toutes les sociétés, 2018 sera l’année de la cyber sécurité. En 2017, le ransomwareWannaCry (ou annaCrypt), qui a paralysé des milliers d’entreprises dans le monde entier, a provoqué une réelle prise de conscience des dangers encourus par toutes les […]
Des documents «très sensibles» de drones
Des documents «très sensibles» de drones américains en vente sur le Dark Web Des hackers ont tenté de vendre sur le Dark Web des informations volées concernant les drones des forces armées américaines MQ-9 Reaper, relate l’entreprise informatique internationale Recorded Future.…[Lire la suite ]
Piratage informatique : l’attaque de la
Piratage informatique : l’attaque de la pompe à essence Des pirates informatiques auraient réussi à prendre le contrôle d’une pompe à essence en s’attaquant au logiciel de qui permet de gérer les pompes de la station. Ils seraient parvenu à modifier le prix des carburants et à bloquer le système d’arrêt de la distribution du […]
Darknet, la face cachée d’internet
Darknet, la face cachée d’internet Black Hand, l’une des plates-formes les plus actives du darknet français et européen, a été démantelée en juin. Elle permettait notamment à ses membres d’acheter des stupéfiants, des armes, des faux papiers ou des données bancaires. Entre fantasme et réalité, que se passe-t-il vraiment sur le darknet? Vous n’imagineriez […]
Plus fort qu’un ransomware, le cryptojac
Plus fort qu’un ransomware, le cryptojackingest le summum du lucratif À la différence d’un rançongiciel, ou ransomware, qui exige la participation des victimes, le cryptominage pirate, ou cryptojacking,est très difficile à détecter et s’exécute sur les systèmes informatiques quasiment à l’insu de leurs utilisateurs.…[Lire la suite ]
Nouvelle alerte: la plus dangereuse arme...
Nouvelle alerte: la plus dangereuse arme d’internet a maintenant un rival Un nouveau logiciel malveillant, aussi dangereux que Mirai, connu pour avoir coupé l’accès à internet à plusieurs pays en 2016, est apparu sur le Net. Un expert bulgare en cybersecurité, connu sur le Web sous le pseudonyme VessOnSecurity, a annoncé l’apparition d’un […]