La quatrième révolution industrielle est en marche (Partie 2)
La tendance mondiale en matière de cybermenaces n’est pas à la baisse, bien au contraire. Selon un rapport pour le deuxième trimestre 2016, la firme Verisign indique que les services financiers sont à la deuxième place dans la liste des secteurs les plus touchés, avec 23% des cyber-attaques. Un nombre qui, le 8 novembre 2016, s’est traduit dans la réalité pour de nombreuses banques russes de premier plan. (suite…)
As scary as it sounds, your computer can be zombified and obey under the commands of a total stranger, without even you realizing it. Before assuming it cannot happen to you, bear in mind that millions of computers globally belong to the zombie network… Or else, the Botnet. (suite…)
Selon la Commission nationale informatique et liberté (CNIL) l’usurpation d’identité consiste à utiliser sans l’accord de l’intéressé des informations permettant de l’identifier. A savoir les noms et prénoms, les adresses électroniques, les identifiants, les adresses IP, les photographie etc. Ces informations sont utilisées à son insu pour commettre des actes répréhensibles. Avec Internet les cas d’usurpation d’identité se multiplient. (suite…)
Le ransomware a la côte auprès des cybercriminels. S’il fait son apparition en 1989, c’est aujourd’hui qu’il est en plein boom, devenant de plus en plus sophistiqué. Le nombre d’attaques par ce biais a quintuplé entre 2014 et 2016 et une société sur deux en aurait déjà été victime. Qu’est-ce que le ransomware ? Zoom sur la cyber-menace la plus lucrative du moment. (suite…)
Depuis l’avènement du numérique, certaines entreprises ne passent que par cet outil pour fournir des produits ou des services aux utilisateurs. De plus en plus, les utilisateurs laissent des traces sur internet (et notamment sur les réseaux sociaux) de leur compte bancaire, de leur mail, de leur adresse et bien plus encore. Cela a eu pour effet de voir se développer de plus en plus la « Cybercriminalité ». (suite…)
En France, le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données, de modifier, de supprimer les données contenues, d'altérer, d'entraver ou d'empêcher le fonctionnement du programme sont pénalement répréhensibles au visa des articles 323-1 et 323-2 du Code pénal. La…