#PokemonGo hacké en moins de 2h… Suricate Concept, un GIE (Groupement d’Intérêt Economique) spécialisé dans la cyber-sécurité, a publié un rapport de 10 pages sur des failles de sécurité majeures identifiées dans le nouveau phénomène de société « Pokemon Go », après avoir réussi à pirater le jeu en un temps record. L’étude intitulée « Comment on a […]
L’application Telegram a aussi sa faille
L’application Telegram a aussi sa faille Un chercheur a trouvé une faille de sécurité sur la version Mac de Telegram. L’éditeur minimise l’importance de cette vulnérabilité. Une grave affaire prise à la légère ou, au contraire, beaucoup de bruit pour rien ? Les avis sont partagés à propos de la faille de sécurité découverte […]
Les cyberattaques sont de plus en plus f...
Les cyberattaques sont de plus en plus furtives Comment détecter les cyberattaques les plus furtives ? Une priorité au quotidien pour toutes les entreprises. Tomer Weingarten, CEO SentinelOne, nous livre son expertise sur le sujet. Alors que les cybercriminels – individus, groupements ou Etatiques – utilisent une combinaison de techniques complexes pour échapper à la […]
Les claviers sans fil pourraient aussi s...
Les claviers sans fil pourraient aussi servir à espionner ! Avec un simple dongle USB, une antenne et quelques lignes de code, un pirate peut capter toutes les frappes d’un clavier sans fil, selon la start-up Bastille. Après les souris (MouseJack), les claviers sans fil… Avec une simple antenne et un dongle USB, plus quelques lignes […]
Connaissez-vous le réseau plus anonyme e
Connaissez-vous le réseau plus anonyme et rapide que Tor ? Le Massachusetts Institute of technology (MIT), aux États-Unis, et l’École polytechnique fédérale de Lausanne (EPFL), en Suisse, annoncent la création d’un nouveau réseau anonyme sur Internet, baptisé Riffle, encore plus rapide et sécurisé que Tor, la référence en la matière. A l’image de […]
Vous utilisez des objets connectés? Gare
Vous utilisez des objets connectés? Gare à vos données Une étude publiée par l’entreprise de cybersécurité AV-Test montre que la plupart des objets connectés testés, destinés à surveiller sa forme, sont susceptibles d’être piratés. Ils mesurent toutes les performances. Seulement voilà: d’après une étude publiée par l’entreprise de cybersécurité AV-Test le 18 juillet 2016, les objets connectés […]
Piratage de l’électricité, de l’eau et d
Piratage de l’électricité, de l’eau et de la nourriture : comment les cybercriminels peuvent ruiner votre vie ? On ne cesse de vous le répéter, il est très important de rester au courant des dernières actualités concernant la cybersécurité et ses menaces. Mieux vaut prévenir que guérir. Cependant, même ceux qui connaissent tout en matière […]
La police peut-elle obliger un suspect à
La police peut-elle obliger un suspect à débloquer son iPhone avec son doigt ? Aux États-Unis, une affaire judiciaire pose la question du droit que peuvent avoir les autorités judiciaires à contraindre un suspect à débloquer son iPhone avec le capteur Touch ID qui permet d’accéder au contenu du téléphone avec les empreintes digitales. […]
Double authentification et numéros premi
Double authentification et numéros premium, attention au hold-up ! Un chercheur a subtilisé de l’argent à Instagram, Google et Microsoft en appelant des numéros surtaxés via les systèmes de double authentification. La plupart des services web proposent pour la double authentification l’envoi de code via un SMS. Mais l’utilisateur peut aussi choisir de recevoir […]
77 % des entreprises totalement impuissa...
77 % des entreprises totalement impuissantes face à des Cyberattaques Pénurie de compétences et manque d’investissements : les entreprises sont non seulement vulnérables aux attaques, mais aussi impuissantes pour les résoudre seules. Décryptant les tendances de ces trois dernières années dans le monde, un rapport de NTT Com Security souligne le peu de progrès réalisés dans […]