What’s a Zombie computer and how does it work?

zombie computers

As scary as it sounds, your computer can be zombified and obey under the commands of a total stranger, without even you realizing it. Before assuming it cannot happen to you, bear in mind that millions of computers globally belong to the zombie network… Or else, the Botnet. (suite…)

Commentaires fermés sur What’s a Zombie computer and how does it work?

L’usurpation d’identité sur Internet, un outil de lutte contre la cybercriminalité

Selon la Commission nationale informatique et liberté (CNIL) l’usurpation d’identité consiste à utiliser sans l’accord de l’intéressé des informations permettant de l’identifier. A savoir les noms et prénoms, les adresses électroniques, les identifiants, les adresses IP, les photographie etc. Ces informations sont utilisées à son insu pour commettre des actes répréhensibles. Avec Internet les cas d’usurpation d’identité se multiplient. (suite…)

Commentaires fermés sur L’usurpation d’identité sur Internet, un outil de lutte contre la cybercriminalité

Ransomware : nouveau terrain de jeu favori des cybercriminels

Le ransomware a la côte auprès des cybercriminels. S’il fait son apparition en 1989, c’est aujourd’hui qu’il est en plein boom, devenant de plus en plus sophistiqué. Le nombre d’attaques par ce biais a quintuplé entre 2014 et 2016 et une société sur deux en aurait déjà été victime. Qu’est-ce que le ransomware ? Zoom sur la cyber-menace la plus lucrative du moment. (suite…)

Commentaires fermés sur Ransomware : nouveau terrain de jeu favori des cybercriminels

La cybersécurité et les réseaux sociaux

Depuis l’avènement du numérique, certaines entreprises ne passent que par cet outil pour fournir des produits ou des services aux utilisateurs. De plus en plus, les utilisateurs laissent des traces sur internet (et notamment sur les réseaux sociaux) de leur compte bancaire, de leur mail, de leur adresse et bien plus encore. Cela a eu pour effet de voir se développer de plus en plus la « Cybercriminalité ». (suite…)

Commentaires fermés sur La cybersécurité et les réseaux sociaux

Sauron espionne les Etats : découverte d'un logiciel espion

En France, le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données, de modifier, de supprimer les données contenues, d'altérer, d'entraver ou d'empêcher le fonctionnement  du programme sont pénalement répréhensibles au visa des articles 323-1 et 323-2 du Code pénal. La…

Commentaires fermés sur Sauron espionne les Etats : découverte d'un logiciel espion

La directive sur la sécurité des réseaux et systèmes d'information

La directive sur la sécurité des réseaux et des systèmes d’information (SRI) a été votée par le Parlement européen ce 6 juillet 2016. A compter du mois d’août, les Etats membres auront 21 mois pour mettre leur législation nationale en conformité à cette directive. Les entreprises concernées par la directive Cette…

Commentaires fermés sur La directive sur la sécurité des réseaux et systèmes d'information