Skip to main content

En 2016, les ransomwares sous Android on...

En 2016, les ransomwares sous Android ont augmenté de plus de 50%

En 2016, les ransomwares sous Android ont augmenté de plus de 50% Basé sur sa technologie LiveGrid®, ESET® publie un rapport sur les menaces Android™ : sur l’ensemble des logiciels malveillants détectés en 2016, la catégorie ransomware a augmenté de plus de 50% par rapport à 2015, le plus fort taux de menaces enregistré. « Au total, […]

De nouveaux malwares super furtifs se ca...

De nouveaux malwares super furtifs se cachent dans la mémoire des serveurs

De nouveaux malwares super furtifs se cachent dans la mémoire des serveurs Kaspersky met en évidence une souche malveillante qui se cache dans la mémoire des systèmes et exploite des applications de confiance pour dérober des données. 10 organisations au moins en ont été victimes en France.   Une nouvelle espèce de logiciels malveillants, mise […]

Le fonctionnement d’Internet ne tient qu

Le fonctionnement d’Internet ne tient qu’à (presque) un fil

Le fonctionnement d’Internet ne tient qu’à (presque) un fil L’imaginaire populaire associe souvent Internet aux satellites, mais 99,8 % du trafic intercontinental passe par les 366 câbles sous-marins répartis sur la planète. « Grâce à la fibre optique, les capacités de ces câbles sont des millions de fois supérieures à ce que nous savons faire […]

Une puce RFID sous la peau. Des salariés

Une puce RFID sous la peau. Des salariés volontaires l’ont essayé…

Une puce RFID sous la peau. Des salariés volontaires l’ont essayé… Une entreprise belge a implanté une puce RFID sous la peau de huit de ses salariés volontaires. Rencontre.   Accepteriez-vous de vous faire pucer pour le boulot ? C’est ce qu’ont consenti huit des douze salariés d’une agence digitale belge, comme avant eux une entreprise suédoise […]

6 bonnes pratiques pour se protéger du p

6 bonnes pratiques pour se protéger du piratage informatique

6 bonnes pratiques pour se protéger du piratage informatique Par manque de temps ou de ressources, les PME négligent le risque de piratage informatique. Quelques règles de bon sens suffisent pourtant à écarter en partie les menaces. Perdre ses données suite à une attaque informatique peut avoir de lourdes conséquences pour une start-up ou une […]

Comment faire face au risque de Cyberatt...

Comment faire face au risque de Cyberattaques sur les infrastructures énergétiques ?

Comment faire face au risque de Cyberattaques sur les infrastructures énergétiques ? Cette étude analyse les risques de cyberattaques sur des infrastructures énergétiques européennes, ainsi que leurs potentielles conséquences, notamment sur les réseaux électriques. Elle offre également une approche comparative des mesures prises par différents pays d’Europe afin de protéger leur industrie et collaborer à […]

Twitter s’appuie sur l’intelligence arti

Twitter s’appuie sur l’intelligence artificielle pour lutter contre le harcèlement

Twitter s’appuie sur l’intelligence artificielle pour lutter contre le harcèlement Le réseau social va s’aider d’outils d’apprentissage automatique pour repérer plus vite les messages allant à l’encontre de ses règles d’utilisation. Un concert d’excuses et quelques mesures concrètes.…[Lire la suite ] Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité. We are committed to protecting your privacy and ensuring your data is handled in compliance with the General Data Protection Regulation (GDPR).