La confidentialité et la sécurité relative aux accès des appareils mobiles sont actuellement les principales préoccupations des concepteurs et des consommateurs, à l’heure où tout peut se faire grâce aux applications disponibles pour ces appareils.

Le téléphone mobile, la première cible des pirates informatiques

La confidentialité et la sécurité relative aux accès des appareils mobiles sont actuellement les principales préoccupations des concepteurs et des consommateurs, à l’heure où tout peut se faire grâce aux applications disponibles pour ces appareils. Sécurisation des données sur mobile : une crainte bien fondée Stéphane Geyres, responsable de la sécurité virtuelle chez Accenture soutient que… Lire la suite

Aucune protection n’est absolue, du moins en ce qui concerne l’informatique.

Des employés de Snapchat ont été victimes d’un piratage

Aucune protection n’est absolue, du moins en ce qui concerne l’informatique. Cela a été redémontré après l’escroquerie dont ont été victimes les employés de Snapchat. Un acte qui s’est soldé par le vol des données personnelles. Cependant, il faut savoir qu’aucune information sur les utilisateurs n’a été divulguée. La technique utilisée par les hackers Les… Lire la suite

L’enjeu est de taille pour les organisations canadiennes.

Les cybercriminels attaquent les entreprises

L’enjeu est de taille pour les organisations canadiennes. En effet, face à la progression de la cyberextorsion, du rançongiciel et de l’Internet des Objets, les dispositifs de sécurité doivent être renforcés, afin de préserver la notoriété de ces organismes. Une pratique qui menace la sécurité La cyberattaque cible généralement les organismes publics ou privés, notamment… Lire la suite

Internet est omniprésent dans nos vies, au point qu’il devient impossible de faire fonctionner un hôpital lorsqu’un piratage survient.

Le réseau informatique d’un hôpital américain est pris en otage par des hackers

Internet est omniprésent dans nos vies, au point qu’il devient impossible de faire fonctionner un hôpital lorsqu’un piratage survient. Un hôpital américain a justement vécu une de ces mésaventures. Les activités ont été carrément bloquées par des pirates informatiques, de type « ransomware ». Un hôpital paralysé pendant 11 jours  Pendant onze jours, un hôpital… Lire la suite

De plus en plus d’entreprises se lancent aujourd’hui dans la recherche de « hackers » capables de déceler les failles.

Bounty Factory : première plateforme européenne destinée au bug bounty

De plus en plus d’entreprises se lancent aujourd’hui dans la recherche de « hackers » capables de déceler les failles. Les Américains proposent des récompenses pour ces internautes qui arrivent à détecter les vulnérabilités. C’est le cas de la société Yes We Hack qui vient de présenter Bounty Factory, l’équivalent européen du HackerOne. L’adoption du Bounty Factory… Lire la suite

Les 34.000 utilisateurs sont assoiffés de connaissance sur la cause des divulgations d’informations privées d’autres membres sur les pages d’autrui.

Les effets du piratage de Steam ne touchent pas les 34.000 utilisateurs

Les 34.000 utilisateurs sont assoiffés de connaissance sur la cause des divulgations d’informations privées d’autres membres sur les pages d’autrui. Ces derniers veulent connaître la chronologie des faits afin de savoir si les pirates détiennent ou non leurs informations. Plusieurs versions tentent d’expliquer le fait. En voici une autre plus claire. 34.000 utilisateurs ont visualisé… Lire la suite

Récemment, un site de rencontres extra-conjugales a fait l’objet d’une attaque informatique perpétrée par un groupe de hackers.

Un site de rencontres fait l’objet d’un piratage informatique

Récemment, un site de rencontres extra-conjugales a fait l’objet d’une attaque informatique perpétrée par un groupe de hackers. Des données ont été publiées. Des hackers s’en prennent à un site de rencontres extra-conjugales Après avoir proféré des menaces à l’encontre du site de rencontres extra-conjugales Ashley Madison, le groupe de pirates informatiques Impact Team est… Lire la suite