Ransomware sur les téléphones mobiles et les actions menées par Google pour lutter contre cette attaque

Les cyberattaques se multiplient à une vitesse surprenante tant pour les appareils de bureau que pour les appareils mobiles. Face à cette situation, il est parfois difficile d’identifier les méthodologies et les motivations des attaquants. Ceci est pourtant nécessaire pour mieux anticiper leurs actes. En fonction des cibles, on peut…

Commentaires fermés sur Ransomware sur les téléphones mobiles et les actions menées par Google pour lutter contre cette attaque

Les perquisitions informatiques, une notion consacrée par la Convention sur la cybercriminalité de Budapest

De nombreuses lois sont venues renforcer la lutte contre la cybercriminalité et les perquisitions informatiques s’inscrivent dans cette évolution. Cette notion a été consacrée par la Convention de Budapest du 23 novembre 2001. Il s’agit de perquisitionner des données numériques caractérisées par le fait qu’elles sont particulièrement volatiles. La Convention…

Commentaires fermés sur Les perquisitions informatiques, une notion consacrée par la Convention sur la cybercriminalité de Budapest

"No more Ransom" où en est-on ?

Le ransomware est une des techniques les plus utilisées par les hackers. Ce logiciel malveillant prend en otage les données personnelles en les cryptant et propose la clé de déchiffrement contre rançon. De plus en plus utilisé par les pirates, un moyen de réponse européen a été créé en 2016,…

Commentaires fermés sur "No more Ransom" où en est-on ?

La quatrième révolution industrielle est en marche (Partie 2)

Les Industries du futur offriront un océan d’opportunités (cf La quatrième révolution industrielle est en marche : partie 1) pour les entreprises et les Etats qui facilitent cette transition. Mais ce nouveau mode de production n’est pas dénué de menaces :

(suite…)

Commentaires fermés sur La quatrième révolution industrielle est en marche (Partie 2)

L’usurpation d’identité sur Internet, un outil de lutte contre la cybercriminalité

Selon la Commission nationale informatique et liberté (CNIL) l’usurpation d’identité consiste à utiliser sans l’accord de l’intéressé des informations permettant de l’identifier. A savoir les noms et prénoms, les adresses électroniques, les identifiants, les adresses IP, les photographie etc. Ces informations sont utilisées à son insu pour commettre des actes répréhensibles. Avec Internet les cas d’usurpation d’identité se multiplient. (suite…)

Commentaires fermés sur L’usurpation d’identité sur Internet, un outil de lutte contre la cybercriminalité

La cybersécurité et les réseaux sociaux

Depuis l’avènement du numérique, certaines entreprises ne passent que par cet outil pour fournir des produits ou des services aux utilisateurs. De plus en plus, les utilisateurs laissent des traces sur internet (et notamment sur les réseaux sociaux) de leur compte bancaire, de leur mail, de leur adresse et bien plus encore. Cela a eu pour effet de voir se développer de plus en plus la « Cybercriminalité ». (suite…)

Commentaires fermés sur La cybersécurité et les réseaux sociaux

Sauron espionne les Etats : découverte d'un logiciel espion

En France, le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données, de modifier, de supprimer les données contenues, d'altérer, d'entraver ou d'empêcher le fonctionnement  du programme sont pénalement répréhensibles au visa des articles 323-1 et 323-2 du Code pénal. La…

Commentaires fermés sur Sauron espionne les Etats : découverte d'un logiciel espion