Catégorie : Cyber-attaque

0

MILITAIRES ET OBJET CONNECTE, QUAND LES DONNEES GPS DEVIENNENT COMPROMETTANTES

Les montres connectées utilisant l’application Strava peuvent permettre d’identifier des bases militaires dans le monde. L’utilisation de trackers d’activité est devenue de plus en plus courante au sein d’un nombre grandissant de personnes. Souvent...

0

Meltdown and Spectre : the time for explanations has come !

What vulnerabilities ?  Meltdown and Spectre are three variants of flaws which exploit the vulnerabilities from the processors allowing potential hackers to steal every data. Your passwords, photos, e-mails or sensitive documents, whether personal...

0

Preparing for the GDPR: Start By Understanding The Data That You Hold

  The GDPR (General Data Protection Regulation) is a new EU regulation created to strengthen data protection for individuals within the European Union, including data used outside the EU. It will affect not only...

0

Les cybermenaces : Une entrave pour la sécurité informatique des entreprises

Si internet a permis à des millions de personnes d’accéder à d’innombrable information et de communication depuis plusieurs années, celui-ci a aussi permis de développer un grand nombre d’actions illicites notamment la cybercriminalité et les...

Ransomware 0

WannaCrypt, le ransomware devenu une affaire mondiale

Vous avez probablement entendu parler de WannaCrypt (WannaCry ou encore WCry), le fameux ransomware mis au point avec les outils de la NSA. L’attaque qualifiée de “sans précédent” par Europol a touché des dizaines de milliers...

0

“No more Ransom” où en est-on ?

Le ransomware est une des techniques les plus utilisées par les hackers. Ce logiciel malveillant prend en otage les données personnelles en les cryptant et propose la clé de déchiffrement contre rançon. De plus...

0

La quatrième révolution industrielle est en marche (Partie 2)

Les Industries du futur offriront un océan d’opportunités (cf La quatrième révolution industrielle est en marche : partie 1) pour les entreprises et les Etats qui facilitent cette transition. Mais ce nouveau mode de production...

0

What’s a Zombie computer and how does it work?

As scary as it sounds, your computer can be zombified and obey under the commands of a total stranger, without even you realizing it. Before assuming it cannot happen to you, bear in mind that millions...