Plusieurs faits ont émaillé l’actualité des smartphones et montre connectées en lien avec des activités militaires, ci-dessous deux articles intéressants. Spyware Attack on Military Mobile Devices to Record Phone Calls…
L’ordinateur d’un informaticien de l’Élysée a été volé. Il contiendrait des clés de chiffrement de la Présidence.
L’ordinateur dérobé contiendrait de nombreuses informations sensibles. C’est le 13 mai qu’un ordinateur et un téléphone appartenant à un informaticien en poste à la cellule « Informatique et Communication »…
Menaces sur les pistes
Menaces sur les pistes [EXCLUSIF] Projets confidentiels, position des caméras… ADP subit des fuites d’informations sensibles. Source: lexpansion.lexpress.fr/actualite-economique/menaces-sur-les-pistes-1-2_2005368.html?link_time=1525709487
For a more secure world, cities must share information on cyber-attacks – experts
For a more secure world, cities must share information on cyber-attacks – experts Digital security is particularly acute for cities, which hold reams of valuable personal data and makes citizens…
10 outils de résistance aux GAFAM
How Facebook was able to siphon off phone call and text logs – ET CIO
How Facebook was able to siphon off phone call and text logs – ET CIO Experts say it’s not clear if other apps are going as far as Facebook in…
Le gouvernement allemand victime d’une attaque informatique d’une ampleur inédite
Le gouvernement allemand victime d’une attaque informatique d’une ampleur inédite Les autorités ont été averties de l’attaque en décembre. Elle pourrait provenir de groupes de hackers se revendiquant de Russie.…
Cybersécurité : le gouvernement veut mettre les télécoms à contribution pour détecter les attaques
Cybersécurité : le gouvernement veut mettre les télécoms à contribution pour détecter les attaques Un livre blanc « cyber » pour adapter la posture française aux menaces informatiques a également été présenté. Source:…
Creating an Incident Response Checklist to Prepare for a Data Breach
Creating an Incident Response Checklist to Prepare for a Data Breach Creating an Incident Response Checklist to Prepare for a Data Breach Today’s advanced threats require a comprehensive incident response…
SmartFile – Social Engineering Tactics Infographic
SmartFile – Social Engineering Tactics Infographic SmartFile – Social Engineering Tactics Infographic Are you aware of all the different ways that you can be hacked by another person? Source: www.smartfile.com/infographic/social-engineering/