ondes cerebrales

Les ondes cérébrales : futur outil biométrique ?

Les ondes cérébrales : futur outil biométrique ? L’actualité a beaucoup parlé récemment de la façon avec laquelle la biométrie permettait ou refusait aux individus l’accès à des ressources, et ce en fonction de leur identité. Les scientifiques explorent maintenant comment la biométrie pourrait être utilisée d’une manière totalement nouvelle : autoriser ou refuser l’accès aux ressources…

hachage MD5

Oracle : hachage MD5 obsolète pour les fichiers JAR

Oracle : hachage MD5 obsolète pour les fichiers JAR La longue marche vers l’obsolescence de l’algorithme de hachage MD5 pourrait être légèrement retardée, mais elle est reste inévitable. Oracle a récemment annoncé que tout fichier JAR (archive JAVA), signé avec l’algorithme de hachage MD5, serait considéré comme non signé, non sécurisé et sera donc bloqué…

securité des objets connectes

Sécurité des objets connectés : priorité de la dernière PrivacyCon

Sécurité des objets connectés : priorité de la dernière PrivacyCon La sécurité des objets connectés (IoT) était clairement la vedette, la semaine passée, de cette dernière édition de la PrivacyCon. PrivacyCon est organisée par la Federal Trade Commission (FTC) américaine, un organisme de surveillance des consommateurs, qui cherche à réunir des experts pour se concentrer sur…

botnet Mirai

Le botnet Mirai à l’origine des attaques DDoS identifié ?

Le botnet Mirai à l’origine des attaques DDoS identifié ? A la fin de l’année dernière, nous avions écrit au sujet d’attaques DDoS ayant pris pour cible le journaliste d’investigation spécialisé dans le cybercrime bien connu, Brian Krebs. Le terme DDoS est malheureusement devenu tristement célèbre ces derniers temps (au cas où vous vous demanderiez,…

cybersécurité

Conseil pour Donald Trump : réfléchissez à la cybersécurité de vos infrastructures

Conseil pour Donald Trump : réfléchissez à la cybersécurité de vos infrastructures Le bilan du gouvernement des États-Unis dans la gestion de sa propre cybersécurité peut être considéré par certains comme insuffisant. Parmi les échecs répertoriés figurent la faille de sécurité au niveau des systèmes à la Maison Blanche et au Département d’Etat, et les incursions…

ransomwares

Prise d’otage et ransomwares ? et après ?

Prise d’otage et ransomwares ? et après ? Dans l’univers de la cybersécurité, les ransomwares sont équivalents à la prise d’otage et font partie des sujets de discussion depuis un moment maintenant. Les cybercriminels attaquent les ordinateurs et prennent en otage les données depuis des années, en demandant au final une rançon payable en bitcoins, c’est une…

porte dérobée

Porte dérobée dans WhatsApp : faille de sécurité ou un choix delibéré ?

Porte dérobée dans WhatsApp : faille de sécurité ou un choix delibéré ? Récemment, le journal The Guardian a accusé WhatsApp, l’application de messagerie instantanée de Facebook, d’avoir une porte dérobée la rendant vulnérable d’un point de vue sécurité, et ce en se basant sur les révélations d’une expert, Tobias Boelter de l’Université de Californie…

spora

Le ransomware Spora adopte la stratégie freemium

Le ransomware Spora adopte la stratégie freemium Une nouvelle sorte de ransomwares appelée Spora vient d’adopter le modèle « freemium », tout en le faisant évoluer. Beaucoup d’attaques par ransomwares proposent l’option « essai-avant-achat » au niveau des pages de paiement, au niveau desquelles vous pouvez déchiffrer un ou deux fichiers gratuitement comme une sorte de preuve pour vous…

bases de données mongodb

Des milliers de bases de données MongoDB attaquées par des ransomwares

Des milliers de bases de données MongoDB attaquées par des ransomwares Vous avez besoin de clarifications à propos des dommages que peuvent réellement causer une attaque par ransomwares ? Le meilleur exemple est celui de MongoDB. Début janvier, il a été découvert que des bases de données MongoDB non sécurisées avaient été la cible d’un…

actualité cybersécurité

Les actualités cybersécurité en bref : Telegram, Super-utilisateur et système électoral

Les actualités cybersécurité en bref : Telegram, Super-utilisateur et système électoral Faux piratage de Telegram Le porte-parole de Telegram, Markus Ra, n’a pas confirmé la déclaration qui mentionnait que l’application de messagerie instantanée sécurisée avait été piratée. En effet, il a déclaré à Business Insider : « nous pensons que le rapport en question est très probablement…

données bancaires

Perte des données bancaires de 60 000 comptes envoyées par email !

Perte des données bancaires de 60 000 comptes envoyées par email  ! L’une des quatre plus grandes banques australiennes a été confrontée à un problème persistant causé par un email égaré. Selon un rapport publié fin de semaine dernière, le problème a tout d’abord commencé avec le champs CC qui n’était pas censé être rempli,…

les mots de passe

La bonne résolution 2017 : changer vos habitudes concernant les mots de passe !

La bonne résolution 2017 : changer vos habitudes concernant les mots de passe ! Une nouvelle année commence, la période idéale pour les changements et les bonnes résolutions… peut être le moment de changer les mots de passe ? Ou bien ferez-vous partie de ceux qui utiliseront simplement le même mot de passe encore et…

ransomwares

Les ransomwares sont rentables, avec environ 1 milliard $ par an !

Les ransomwares sont rentables, avec environ 1 milliard $ par an ! Si vous vous êtes déjà demandé comment la rentabilité des ransomwares pouvait atteindre de tels sommets, avec notamment le chiffre annoncé d’1 milliard de dollar pour 2016, découvrez les dernières découvertes d’IBM en la matière : 46% des dirigeants interrogés ont déjà été confrontés aux…

CyberAttaque

Les cyberattaques plus redoutées que les attaques physiques !

Les cyberattaques plus redoutées que les attaques physiques ! Travaillant continuellement avec des services informatiques, partout dans le monde, pour aider à se protéger contre les cyberattaques, nous comprenons parfaitement les inquiétudes liées au paysage des menaces qui change sans cesse, les effets que peuvent avoir une infection par malwares sur la bonne marche d’une…

faille de sécurité

Faille de sécurité Yahoo : les 6 conseils à suivre

Faille de sécurité Yahoo : les 6 conseils à suivre Comme vous le savez certainement à présent, Yahoo a déclaré récemment avoir été victime d’une faille de sécurité massive, qui a compromis 1 milliard de comptes. Cette faille, datant de 2013, est distincte de l’autre faille qui avait été divulguée en Septembre dernier, et dans…

faille de sécurité

Faille de sécurité Yahoo : pourquoi autant de temps pour admettre ce piratage ?

Faille de sécurité Yahoo : pourquoi autant de temps pour admettre ce piratage ? Quelques heures après que Yahoo ait révélé sa dernière faille de sécurité, les utilisateurs se sont tout simplement demandés pourquoi l’entreprise avait mis autant de temps pour avouer une perte de données, qui remontait à 2013. Pour l’observateur candide, 3 ans représentent…

faille de sécurité

Faille de sécurité Yahoo : compte fermé à cause du hashage MD5

Faille de sécurité Yahoo : compte fermé à cause du hashage MD5 Ce matin j’ai reçu un email de la part de Yahoo intitulé : « Information Sécurité Importante pour les utilisateurs Yahoo ». 5 minutes plus tard j’ai clôturé mon compte. Il s’agissait en réalité d’un email, dans lequel Yahoo admettait que je faisais partie du milliard…