Plusieurs faits ont émaillé l’actualité des smartphones et montre connectées en lien avec des activités militaires, ci-dessous deux articles intéressants. Spyware Attack on Military Mobile Devices to Record Phone Calls…
L’ordinateur d’un informaticien de l’Élysée a été volé. Il contiendrait des clés de chiffrement de la Présidence.
L’ordinateur dérobé contiendrait de nombreuses informations sensibles. C’est le 13 mai qu’un ordinateur et un téléphone appartenant à un informaticien en poste à la cellule « Informatique et Communication »…
Menaces sur les pistes
Menaces sur les pistes [EXCLUSIF] Projets confidentiels, position des caméras… ADP subit des fuites d’informations sensibles. Source: lexpansion.lexpress.fr/actualite-economique/menaces-sur-les-pistes-1-2_2005368.html?link_time=1525709487
10 outils de résistance aux GAFAM
Replay Le viol virtuel et la cyberintimidation – Hackers
Replay Le viol virtuel et la cyberintimidation – Hackers Replay Le viol virtuel et la cyberintimidation – Hackers Replay Le viol virtuel et la cyberintimidation – Hackers. Site de replay…
How Facebook was able to siphon off phone call and text logs – ET CIO
How Facebook was able to siphon off phone call and text logs – ET CIO Experts say it’s not clear if other apps are going as far as Facebook in…
Juridique : une session Facebook laissée ouverte au bureau peut coûter cher
Juridique : une session Facebook laissée ouverte au bureau peut coûter cher La Cour d’appel de Toulouse vient de rendre un jugement dans une affaire opposant un employeur à l’une…
Un bel exemple de Phishing ou hameçonnage
Tout commence par une prétendue confirmation de commande pour un Iphone chez CDiscount (vu comment j’apprécie les produits Apple, c’est presque une blague). Le courriel est personnalisé à mon nom…
Funky Web – #CyberSécurité
Funky Web – #CyberSécurité Funky Web vous parle aujourd’hui de la cyber sécurité et tout particulièrement des mots de passe ! http://www.gameone.net Source: www.youtube.com/watch?v=AbKe6-u7zU0
VIDEO. Les braqueurs de l’ombre
VIDEO. Les braqueurs de l’ombre VIDEO. Les braqueurs de l’ombre Les hold-up 2.0 par des « rançongiciels », logiciels de rançon, se multiplient : en France, une entreprise sur deux aurait déjà été piratée…