VIDEO. Les braqueurs de l’ombre VIDEO. Les braqueurs de l’ombre Les hold-up 2.0 par des « rançongiciels », logiciels de rançon, se multiplient : en France, une entreprise sur deux aurait déjà été piratée…
Connect the Dots on State-Sponsored Cyber Incidents
Connect the Dots on State-Sponsored Cyber Incidents CFR : Cyber Operations Tracker catalogues over 150 state-sponsored acts of espionage, sabotage and data destruction. Source: www.cfr.org/interactive/cyber-operations
Phishing : les victimes sont aussi coupables d’avoir été piégées – ZATAZ
Phishing : les victimes sont aussi coupables d’avoir été piégées – ZATAZ La cour de cassation confirme que si vous êtes des victimes d’un phishing, c’est de votre faute. Source:…
Pourquoi le test d’intrusion est indispensable
Pourquoi le test d’intrusion est indispensable Chercher les vulnérabilités, qu’elles soient embarquées dans les systèmes ou liées à leur configuration, est essentiel. Et l’exercice nécessite d’être mené régulièrement. L’expérience n’en…
Cyberguerre : l’Union Européenne bientôt prise dans les méandres de l’attribution
Cyberguerre : l’Union Européenne bientôt prise dans les méandres de l’attribution Les gouvernements de l’Union envisagent de répondre aux attaques informatiques comme à des actes de guerre. Mais les liens…
ANF Traçabilité des activités de recherche et gestion des connaissances : la sécurisation des données
16 – 18 octobre 2017 – Grenoble Le monde scientifique se voit confronté à un problème récurrent, l’augmentation dramatique des données produites au sein de nos structures de recherche (équipements…
Wi-Fi : Une faille majeure du protocole WPA2 permet d’écouter le trafic
Wi-Fi : Une faille majeure du protocole WPA2 permet d’écouter le trafic Une attaque nommée KRACK permet également de prendre le contrôle de la connexion ou bien d’injecter du code…
Anatomy of a Crypto-Ransomware Attack by SOPHOS
DNS app flaws create hacking risk for routers, smartphones, computers
DNS app flaws create hacking risk for routers, smartphones, computers DNS app flaws create hacking risk for routers, smartphones, computers Seven severe security flaws in the open-source DNS software package…
A cause d’une attaque informatique, une PME clermontoise met la clé sous la porte
A cause d’une attaque informatique, une PME clermontoise met la clé sous la porte A cause d’une attaque informatique, une PME clermontoise met la clé sous la porte La société…