Le darknet: le monde parallèle des technologies cryptées (partie I).

Le darknet constitue un réseau secret et permet la création d’un écosystème internet souterrain. Des échanges anonymes à l’abri des gouvernements et des entreprises via des sites, de blogs, de mails, etc. Les échanges vont du simple trafiquant au défenseur des droits fondamentaux... On y trouve un monde parallèle, à celui de…

Commentaires fermés sur Le darknet: le monde parallèle des technologies cryptées (partie I).

Le RGPD du 27 avril 2016 et l’obligation de notifier les failles de sécurité 

Le règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données (RGPD), est le nouveau texte de référence en matière de protection des données à caractère personnel au sein de l’Union Européenne. Il entre en vigueur le 25 mai 2018. (suite…)

Commentaires fermés sur Le RGPD du 27 avril 2016 et l’obligation de notifier les failles de sécurité 

La quatrième révolution industrielle est en marche (Partie 2)

Les Industries du futur offriront un océan d’opportunités (cf La quatrième révolution industrielle est en marche : partie 1) pour les entreprises et les Etats qui facilitent cette transition. Mais ce nouveau mode de production n’est pas dénué de menaces :

(suite…)

Commentaires fermés sur La quatrième révolution industrielle est en marche (Partie 2)

Une puissante cyber-attaque affecte de grandes banques russes

La tendance mondiale en matière de cybermenaces n’est pas à la baisse, bien au contraire. Selon un rapport pour le deuxième trimestre 2016, la firme Verisign indique que les services financiers sont à la deuxième place dans la liste des secteurs les plus touchés, avec 23% des cyber-attaques. Un nombre qui, le 8 novembre 2016, s’est traduit dans la réalité pour de nombreuses banques russes de premier plan. (suite…)

1 commentaire

What’s a Zombie computer and how does it work?

zombie computers

As scary as it sounds, your computer can be zombified and obey under the commands of a total stranger, without even you realizing it. Before assuming it cannot happen to you, bear in mind that millions of computers globally belong to the zombie network… Or else, the Botnet. (suite…)

Commentaires fermés sur What’s a Zombie computer and how does it work?

L’usurpation d’identité sur Internet, un outil de lutte contre la cybercriminalité

Selon la Commission nationale informatique et liberté (CNIL) l’usurpation d’identité consiste à utiliser sans l’accord de l’intéressé des informations permettant de l’identifier. A savoir les noms et prénoms, les adresses électroniques, les identifiants, les adresses IP, les photographie etc. Ces informations sont utilisées à son insu pour commettre des actes répréhensibles. Avec Internet les cas d’usurpation d’identité se multiplient. (suite…)

Commentaires fermés sur L’usurpation d’identité sur Internet, un outil de lutte contre la cybercriminalité

Ransomware : nouveau terrain de jeu favori des cybercriminels

Le ransomware a la côte auprès des cybercriminels. S’il fait son apparition en 1989, c’est aujourd’hui qu’il est en plein boom, devenant de plus en plus sophistiqué. Le nombre d’attaques par ce biais a quintuplé entre 2014 et 2016 et une société sur deux en aurait déjà été victime. Qu’est-ce que le ransomware ? Zoom sur la cyber-menace la plus lucrative du moment. (suite…)

Commentaires fermés sur Ransomware : nouveau terrain de jeu favori des cybercriminels