Catégorie : Cyber-attaque

0

MILITAIRES ET OBJET CONNECTE, QUAND LES DONNEES GPS DEVIENNENT COMPROMETTANTES

Les montres connectées utilisant l’application Strava peuvent permettre d’identifier des bases militaires dans le monde. L’utilisation de trackers d’activité est devenue de plus en plus courante au sein d’un nombre grandissant de personnes. Souvent...

0

Meltdown and Spectre : the time for explanations has come !

What vulnerabilities ?  Meltdown and Spectre are three variants of flaws which exploit the vulnerabilities from the processors allowing potential hackers to steal every data. Your passwords, photos, e-mails or sensitive documents, whether personal...

0

Preparing for the GDPR: Start By Understanding The Data That You Hold

  The GDPR (General Data Protection Regulation) is a new EU regulation created to strengthen data protection for individuals within the European Union, including data used outside the EU. It will affect not only...

0

Les cybermenaces : Une entrave pour la sécurité informatique des entreprises

Si internet a permis à des millions de personnes d’accéder à d’innombrable information et de communication depuis plusieurs années, celui-ci a aussi permis de développer un grand nombre d’actions illicites notamment la cybercriminalité et les...

Ransomware 0

WannaCrypt, le ransomware devenu une affaire mondiale

Vous avez probablement entendu parler de WannaCrypt (WannaCry ou encore WCry), le fameux ransomware mis au point avec les outils de la NSA. L’attaque qualifiée de “sans précédent” par Europol a touché des dizaines de milliers...

0

“No more Ransom” où en est-on ?

Le ransomware est une des techniques les plus utilisées par les hackers. Ce logiciel malveillant prend en otage les données personnelles en les cryptant et propose la clé de déchiffrement contre rançon. De plus...

0

La quatrième révolution industrielle est en marche (Partie 2)

Les Industries du futur offriront un océan d’opportunités (cf La quatrième révolution industrielle est en marche : partie 1) pour les entreprises et les Etats qui facilitent cette transition. Mais ce nouveau mode de production...

0

What’s a Zombie computer and how does it work?

As scary as it sounds, your computer can be zombified and obey under the commands of a total stranger, without even you realizing it. Before assuming it cannot happen to you, bear in mind that millions...

This website stores some user agent data. These data are used to provide a more personalized experience and to track your whereabouts around our website in compliance with the European General Data Protection Regulation. If you decide to opt-out of any future tracking, a cookie will be set up in your browser to remember this choice for one year. I Agree, Deny
608