CyberAttaque

Les cyberattaques plus redoutées que les attaques physiques !

Les cyberattaques plus redoutées que les attaques physiques ! Travaillant continuellement avec des services informatiques, partout dans le monde, pour aider à se protéger contre les cyberattaques, nous comprenons parfaitement les inquiétudes liées au paysage des menaces qui change sans cesse, les effets que peuvent avoir une infection par malwares sur la bonne marche d’une…

caméra de vidéosurveillance

Caméra de vidéosurveillance transformée en machine zombie !

Caméra de vidéosurveillance transformée en machine zombie ! Il s’agit de la cible favorite pour tous ceux qui se plaignent du faible niveau de sécurité des objets connectés destinés au grand public. Cependant il faut admettre que récemment nous avons vu des exemples flagrants de caméras connectées au niveau de sécurité plutôt minimaliste. Nous achetons…

Ingénierie sociale

Attaque par ingénierie sociale: Les utilisateurs mobiles aussi

Attaque par ingénierie sociale: Les utilisateurs mobiles aussi Bon nombre d’études en ce début d’année 2016 évoquent le phénomène «Human Factor» à propos de cybercriminalité. 2015 semble avoir sonné pour les cybercriminels le glas des exploitations purement techniques des vulnérabilités. 2016 : année du social engineering En 2016, c’est un fait, une majorité de cybercriminels optent pour…

ransomeware exploit kit

En 2016, Angler exploit kit rimera avec ransomware CryptoWall !

En 2016, Angler exploit kit rimera avec ransomware CryptoWall ! Où ont bien pu aller les cybercriminels pendant ces fêtes de fin d’année ? Certains d’entre eux, comme vous pouvez vous l’imaginer, ont pris des vacances ou quelque chose de ressemblant. Du moins, c’est la conclusion à laquelle les experts de SophosLabs sont arrivés, en observant le…

faille de sécurité

Faille de sécurité chez Target : un accord qui vaut 39 millions de dollars

Faille de sécurité chez Target : un accord qui vaut 39 millions de dollars L’enseigne américaine Target fait de nouveau les gros titres, après la faille de sécurité record de 2013. La semaine dernière, Target a finalement décidé d’un accord portant sur le paiement d’au moins 39 millions de dollars, aux banques et aux entreprises…

Correlation d'événements

Contrôle des applications et corrélation : vers une approche systémique ?

Contrôle des applications et corrélation: vers une approche systémique ? Un temps réel 3.0 avec l’intelligence en plus pour accélérer la détection d’attaques furtives? Les approches systémiques qui visent a corréler les données propres aux end-users avec celles des composants des réseaux explorent une voie nouvelle pour 2016. Explications En 2015, cela sonne comme une…

exploit kit

Angler Exploit Kit : rapport de recherche fait par SophosLabs

Angler Exploit Kit : rapport de recherche fait par SophosLabs Les points clés concernant un Exploit Kit : Un Exploit Kit est le composant de type « crimeware-as-a-service » que les criminels du web, tels que les groupes utilisant les ransomwares ou encore les autres fraudeurs en ligne, utilisent pour actionner leurs malwares. Bien que les malwares eux-mêmes…

malwares

Un kit de création de malwares : Microsoft Word Intruder dévoilé !

Un kit de création de malwares : Microsoft Word Intruder dévoilé ! Plongeons nous quelques années en arrière, en essayant de se remémorer les gros titres dans la presse concernant les histoires malwares. De quel événement marquant vous rappelez-vous ? En laissant notre esprit voyager, nous voyons apparaître alors les gros titres suivants : RANSOMWARE RAVAGES…

connexion bluetooth

Connexion Bluetooth d’un skateboard piratée

Connexion Bluetooth d’un skateboard piratée Comme chaque être humain, nous sommes tous uniques sur cette terre ! Nous avons été dotés, d’une intelligence supérieure à celle que nous pouvons rencontrer chez d’autres créatures et d’une curiosité qui nous maintient dans un processus de découverte permanente et de développement personnel. Cependant, tout comme ce jeune Peter…

Infographie anotomie d'un drive by download

Anatomie d’une attaque web drive-by download

Anatomie d’une attaque web drive-by download Nous voudrions illustrer de manière visuelle, comment se déroule une attaque web. Comme vous pouvez le voir, dans l’infographie ci-dessous, une attaque web comporte 5 phases, et le processus dans sa globalité dure moins d’une seconde. Le web est la source principale de propagation des malwares (un terme qui combine « malveillant »…