club skirt

Club Skirt : le club libertin pour femmes donne accès aux photos privées de ses membres

Club Skirt : le club libertin pour femmes donne accès aux photos privées de ses membres Le Club Skirt est un endroit dédié aux femmes lesbiennes et bisexuelles qui souhaitent laisser libre cours à leurs fantasmes, et il est réputé pour sa discrétion. Mais, selon Vice Allemagne, ce n’est plus le cas lorsqu’il s’agit de…

conference rsa 2017

La Conférence RSA 2017 : Nos prédictions étaient-elles justes ?

La Conférence RSA 2017 : Nos prédictions étaient-elles justes ? C’est le quatrième jour de la Conférence RSA 2017 au moment d’écrire cet article. Pour moi, l’événement se termine par un vol retour dans quelques heures. Avant de décoller, une revue de la semaine s’impose. Les journalistes écrivent souvent des articles en avant-première de la…

etats-nations

Microsoft lance un appel pour la maitrise de la cyberguerre menée par les Etats-Nations

Microsoft lance un appel pour la maîtrise de la cyberguerre menée par les Etats-Nations Les cyberattaques menées par les Etats-Nations deviennent tellement hors de contrôle que les civils ont besoin urgemment d’une protection par le biais d’une vision internet définie lors de la Convention de Genève, a déclaré Brad Smith, Chief Legal Officier de Microsoft,…

mise à jour wordpress

Mise à jour WordPress inaperçue mais critique d’une vulnérabilité zero-day

Mise à jour WordPress inaperçue mais critique d’une vulnérabilité zero-day Une mise à jour WordPress (version de maintenance), apparemment passée inaperçue, du CMS le plus populaire au monde, WordPress, a été déployé mondialement fin de la semaine dernière. Contrairement à ses concurrents, Drupal et Joomla, WordPress sait appliquer automatiquement les mises à jour de sécurité,…

imprimantes de bureau

Les imprimantes de bureau sont-elles vulnérables ?

Les imprimantes de bureau sont-elles vulnérables ? Des experts ont testé la sécurité de 20 imprimantes de bureau classiques et en réseau, et ont découvert que presque chaque modèle était susceptible d’être vulnérable vis-à-vis d’attaques très basiques. Comme les auteurs l’admettent, les imprimantes de bureau sont « considérées comme des équipements peu importants », ce qui pourrait…

protection des données

Le Règlement Général sur la Protection des Données (RGPD) : enfin prêt ?

Le RGPD Règlement Général sur la Protection des Données : enfin prêt ? Il s’agit d’une année critique pour ceux qui travaillent à se conformer au Règlement Général sur la Protection des Données (RGPD) au sein de l’Union Européenne, et qui exige que les entreprises et autres entrepreneurs dans l’UE collectent, stockent et utilisent de…

securité des objets connectes

Sécurité des objets connectés : priorité de la dernière PrivacyCon

Sécurité des objets connectés : priorité de la dernière PrivacyCon La sécurité des objets connectés (IoT) était clairement la vedette, la semaine passée, de cette dernière édition de la PrivacyCon. PrivacyCon est organisée par la Federal Trade Commission (FTC) américaine, un organisme de surveillance des consommateurs, qui cherche à réunir des experts pour se concentrer sur…

cybersécurité

Conseil pour Donald Trump : réfléchissez à la cybersécurité de vos infrastructures

Conseil pour Donald Trump : réfléchissez à la cybersécurité de vos infrastructures Le bilan du gouvernement des États-Unis dans la gestion de sa propre cybersécurité peut être considéré par certains comme insuffisant. Parmi les échecs répertoriés figurent la faille de sécurité au niveau des systèmes à la Maison Blanche et au Département d’Etat, et les incursions…

malware keylogger

Un étudiant risque la prison pour avoir créé un malware keylogger

Un étudiant risque la prison pour avoir créé un malware keylogger Un étudiant, qui a créé et commercialisé un malware keylogger alors qu’il était encore à l’école secondaire en Virginie du Nord, a plaidé coupable mi-janvier, et risque une peine de prison. Selon un communiqué du ministère américain de la Justice (DOJ), Zachary Shames, 21…

ransomwares

Prise d’otage et ransomwares ? et après ?

Prise d’otage et ransomwares ? et après ? Dans l’univers de la cybersécurité, les ransomwares sont équivalents à la prise d’otage et font partie des sujets de discussion depuis un moment maintenant. Les cybercriminels attaquent les ordinateurs et prennent en otage les données depuis des années, en demandant au final une rançon payable en bitcoins, c’est une…

Espionnage Industriel SecurityReflex #8

Security Reflex #8 – Espionnage industriel dans le train ou l’avion

Security Reflex #8 – Espionnage industriel dans le train ou l’avion Avez-vous l’habitude de voyager et de travailler dans l’avion ou le train ? Aujourd’hui je vous parle d’espionnage industriel dans les transports. Espionnage industriel ? Vous pensez peut-être que ces termes « espionnage industriel » sont un peu forts ? Et bien non pas du tout,…

porte dérobée

Porte dérobée dans WhatsApp : faille de sécurité ou un choix delibéré ?

Porte dérobée dans WhatsApp : faille de sécurité ou un choix delibéré ? Récemment, le journal The Guardian a accusé WhatsApp, l’application de messagerie instantanée de Facebook, d’avoir une porte dérobée la rendant vulnérable d’un point de vue sécurité, et ce en se basant sur les révélations d’une expert, Tobias Boelter de l’Université de Californie…

spora

Le ransomware Spora adopte la stratégie freemium

Le ransomware Spora adopte la stratégie freemium Une nouvelle sorte de ransomwares appelée Spora vient d’adopter le modèle « freemium », tout en le faisant évoluer. Beaucoup d’attaques par ransomwares proposent l’option « essai-avant-achat » au niveau des pages de paiement, au niveau desquelles vous pouvez déchiffrer un ou deux fichiers gratuitement comme une sorte de preuve pour vous…

bases de données mongodb

Des milliers de bases de données MongoDB attaquées par des ransomwares

Des milliers de bases de données MongoDB attaquées par des ransomwares Vous avez besoin de clarifications à propos des dommages que peuvent réellement causer une attaque par ransomwares ? Le meilleur exemple est celui de MongoDB. Début janvier, il a été découvert que des bases de données MongoDB non sécurisées avaient été la cible d’un…

données bancaires

Perte des données bancaires de 60 000 comptes envoyées par email !

Perte des données bancaires de 60 000 comptes envoyées par email  ! L’une des quatre plus grandes banques australiennes a été confrontée à un problème persistant causé par un email égaré. Selon un rapport publié fin de semaine dernière, le problème a tout d’abord commencé avec le champs CC qui n’était pas censé être rempli,…

les mots de passe

La bonne résolution 2017 : changer vos habitudes concernant les mots de passe !

La bonne résolution 2017 : changer vos habitudes concernant les mots de passe ! Une nouvelle année commence, la période idéale pour les changements et les bonnes résolutions… peut être le moment de changer les mots de passe ? Ou bien ferez-vous partie de ceux qui utiliseront simplement le même mot de passe encore et…

cybersécurité

Budget informatique de votre entreprise : dépensez efficacement !

Budget informatique de votre entreprise : dépensez efficacement ! Selon une enquête du cabinet Gartner, les entreprises consacrent seulement 5% de leur budget informatique à la sécurité. De plus, la comparaison des dépenses avec d’autres entreprises, dans ce domaine en particulier, n’est d’aucune utilité, déclare le cabinet. En effet, vous pouvez dépenser beaucoup sur les…