mise à jour wordpress

Mise à jour WordPress inaperçue mais critique d’une vulnérabilité zero-day

Mise à jour WordPress inaperçue mais critique d’une vulnérabilité zero-day Une mise à jour WordPress (version de maintenance), apparemment passée inaperçue, du CMS le plus populaire au monde, WordPress, a été déployé mondialement fin de la semaine dernière. Contrairement à ses concurrents, Drupal et Joomla, WordPress sait appliquer automatiquement les mises à jour de sécurité,…

sophos mobile security

Sophos Mobile Security remporte le prix AV-TEST Best Android Security 2016

Sophos Mobile Security remporte le prix AV-TEST Best Android Security 2016 Après avoir passé avec succès toute une série de tests dans le cadre du comparatif d’AV-TEST, concernant les applications de sécurité Android, Sophos Mobile Security a ajouté cette année à son palmarès le Best Android Security Award 2016, en plus du Best Protection Award 2015 remporté…

imprimantes de bureau

Les imprimantes de bureau sont-elles vulnérables ?

Les imprimantes de bureau sont-elles vulnérables ? Des experts ont testé la sécurité de 20 imprimantes de bureau classiques et en réseau, et ont découvert que presque chaque modèle était susceptible d’être vulnérable vis-à-vis d’attaques très basiques. Comme les auteurs l’admettent, les imprimantes de bureau sont « considérées comme des équipements peu importants », ce qui pourrait…

ondes cerebrales

Les ondes cérébrales : futur outil biométrique ?

Les ondes cérébrales : futur outil biométrique ? L’actualité a beaucoup parlé récemment de la façon avec laquelle la biométrie permettait ou refusait aux individus l’accès à des ressources, et ce en fonction de leur identité. Les scientifiques explorent maintenant comment la biométrie pourrait être utilisée d’une manière totalement nouvelle : autoriser ou refuser l’accès aux ressources…

vidéo publique

Vidéo publique sur Facebook effacée par un internaute !

Vidéo publique sur Facebook effacée par un internaute ! Dan Melamed, un expert en sécurité indépendant, nous a vraiment rendu service . L’année dernière, il a trouvé comment supprimer à distance une vidéo publique publiée sur Facebook, sans autorisation ni authentification. Ensuite, il a eu le bon réflexe, à savoir de le signaler à Facebook. Melamed…

hachage MD5

Oracle : hachage MD5 obsolète pour les fichiers JAR

Oracle : hachage MD5 obsolète pour les fichiers JAR La longue marche vers l’obsolescence de l’algorithme de hachage MD5 pourrait être légèrement retardée, mais elle est reste inévitable. Oracle a récemment annoncé que tout fichier JAR (archive JAVA), signé avec l’algorithme de hachage MD5, serait considéré comme non signé, non sécurisé et sera donc bloqué…

mise à jour apple

Luttez contre le pwnage indésirable : installez la dernière mise à jour Apple

Luttez contre le pwnage indésirable : installez la dernière mise à jour Apple Bien qu’il s’agisse d’une version de maintenance, la mise à jour Apple de sécurité macOS Sierra 10.12.3 représente tout de même un téléchargement lourd de 1.05 Go. NB : Le terme version de maintenance est une expression du jargon couramment utilisé qui…

securité des objets connectes

Sécurité des objets connectés : priorité de la dernière PrivacyCon

Sécurité des objets connectés : priorité de la dernière PrivacyCon La sécurité des objets connectés (IoT) était clairement la vedette, la semaine passée, de cette dernière édition de la PrivacyCon. PrivacyCon est organisée par la Federal Trade Commission (FTC) américaine, un organisme de surveillance des consommateurs, qui cherche à réunir des experts pour se concentrer sur…

cybersécurité

Les adolescentes anglaises, futures expertes en cybersécurité !

Les adolescentes anglaises, futures expertes en cybersécurité ! Les adolescentes sont ciblées par le GCHQ (Government Communications HeadQuarters), l’agence de renseignement et de sécurité du Royaume-Uni, dans le but d’identifier les professionnels de la cybersécurité du futur. Selon la presse locale, le Gloucestershire Live : Le Centre National de la Cybersécurité (NCSC), l’organisation régulatrice créée…

botnet Mirai

Le botnet Mirai à l’origine des attaques DDoS identifié ?

Le botnet Mirai à l’origine des attaques DDoS identifié ? A la fin de l’année dernière, nous avions écrit au sujet d’attaques DDoS ayant pris pour cible le journaliste d’investigation spécialisé dans le cybercrime bien connu, Brian Krebs. Le terme DDoS est malheureusement devenu tristement célèbre ces derniers temps (au cas où vous vous demanderiez,…

cybersécurité

Conseil pour Donald Trump : réfléchissez à la cybersécurité de vos infrastructures

Conseil pour Donald Trump : réfléchissez à la cybersécurité de vos infrastructures Le bilan du gouvernement des États-Unis dans la gestion de sa propre cybersécurité peut être considéré par certains comme insuffisant. Parmi les échecs répertoriés figurent la faille de sécurité au niveau des systèmes à la Maison Blanche et au Département d’Etat, et les incursions…

malware keylogger

Un étudiant risque la prison pour avoir créé un malware keylogger

Un étudiant risque la prison pour avoir créé un malware keylogger Un étudiant, qui a créé et commercialisé un malware keylogger alors qu’il était encore à l’école secondaire en Virginie du Nord, a plaidé coupable mi-janvier, et risque une peine de prison. Selon un communiqué du ministère américain de la Justice (DOJ), Zachary Shames, 21…

sécurité nationale

Conseil pour Donald Trump : tweeter sans réfléchir, un danger pour la sécurité nationale ?

Conseil pour Donald Trump : tweeter sans réfléchir, un danger pour la sécurité nationale ? Les journaux ont été remplis de critiques vis-à-vis du futur président des États-Unis, Donald Trump, et de son utilisation des réseaux sociaux. Il a utilisé Twitter pour critiquer ses détracteurs, pour descendre des spectacles de comédie et enfin pour s’en prendre…

données bancaires

Perte des données bancaires de 60 000 comptes envoyées par email !

Perte des données bancaires de 60 000 comptes envoyées par email  ! L’une des quatre plus grandes banques australiennes a été confrontée à un problème persistant causé par un email égaré. Selon un rapport publié fin de semaine dernière, le problème a tout d’abord commencé avec le champs CC qui n’était pas censé être rempli,…

les mots de passe

La bonne résolution 2017 : changer vos habitudes concernant les mots de passe !

La bonne résolution 2017 : changer vos habitudes concernant les mots de passe ! Une nouvelle année commence, la période idéale pour les changements et les bonnes résolutions… peut être le moment de changer les mots de passe ? Ou bien ferez-vous partie de ceux qui utiliseront simplement le même mot de passe encore et…

cybersécurité

Budget informatique de votre entreprise : dépensez efficacement !

Budget informatique de votre entreprise : dépensez efficacement ! Selon une enquête du cabinet Gartner, les entreprises consacrent seulement 5% de leur budget informatique à la sécurité. De plus, la comparaison des dépenses avec d’autres entreprises, dans ce domaine en particulier, n’est d’aucune utilité, déclare le cabinet. En effet, vous pouvez dépenser beaucoup sur les…

ransomwares

Les ransomwares sont rentables, avec environ 1 milliard $ par an !

Les ransomwares sont rentables, avec environ 1 milliard $ par an ! Si vous vous êtes déjà demandé comment la rentabilité des ransomwares pouvait atteindre de tels sommets, avec notamment le chiffre annoncé d’1 milliard de dollar pour 2016, découvrez les dernières découvertes d’IBM en la matière : 46% des dirigeants interrogés ont déjà été confrontés aux…

CyberAttaque

Les cyberattaques plus redoutées que les attaques physiques !

Les cyberattaques plus redoutées que les attaques physiques ! Travaillant continuellement avec des services informatiques, partout dans le monde, pour aider à se protéger contre les cyberattaques, nous comprenons parfaitement les inquiétudes liées au paysage des menaces qui change sans cesse, les effets que peuvent avoir une infection par malwares sur la bonne marche d’une…