Catégorie : Cyberdéfense

0

« No more Ransom » où en est-on ?

Le ransomware est une des techniques les plus utilisées par les hackers. Ce logiciel malveillant prend en otage les données personnelles en les cryptant et propose la clé de déchiffrement contre rançon. De plus...

0

Le RGPD du 27 avril 2016 et l’obligation de notifier les failles de sécurité 

Le règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre...

0

La quatrième révolution industrielle est en marche (Partie 2)

Les Industries du futur offriront un océan d’opportunités (cf La quatrième révolution industrielle est en marche : partie 1) pour les entreprises et les Etats qui facilitent cette transition. Mais ce nouveau mode de production...

0

What’s a Zombie computer and how does it work?

As scary as it sounds, your computer can be zombified and obey under the commands of a total stranger, without even you realizing it. Before assuming it cannot happen to you, bear in mind that millions...

0

L’usurpation d’identité sur Internet, un outil de lutte contre la cybercriminalité

Selon la Commission nationale informatique et liberté (CNIL) l’usurpation d’identité consiste à utiliser sans l’accord de l’intéressé des informations permettant de l’identifier. A savoir les noms et prénoms, les adresses électroniques, les identifiants, les...

0

Ransomware : nouveau terrain de jeu favori des cybercriminels

Le ransomware a la côte auprès des cybercriminels. S’il fait son apparition en 1989, c’est aujourd’hui qu’il est en plein boom, devenant de plus en plus sophistiqué. Le nombre d’attaques par ce biais a...

0

La cybersécurité et les réseaux sociaux

Depuis l’avènement du numérique, certaines entreprises ne passent que par cet outil pour fournir des produits ou des services aux utilisateurs. De plus en plus, les utilisateurs laissent des traces sur internet (et notamment...

0

Sauron espionne les Etats : découverte d’un logiciel espion

En France, le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données, de modifier, de supprimer les données contenues, d’altérer, d’entraver ou d’empêcher le fonctionnement...