malware

La conception des malwares pour mobile désormais à la portée de tout le monde

Depuis peu, il existe des applications pour Android pour développer des Trojan (TDK) sur mobile gratuitement. Elles sont en effet accessibles pour tout le monde et permettent entre autres à un utilisateur lambda de mettre au point un malware sans avoir à faire de codage. Cette nouvelle pourrait accroître l’effectif des cybercriminels. Les explications sur… Lire la suite

Cybersécurité et entreprises : la moitié des incidents proviennent des employés internes

Une étude menée par Kapersky Lab depuis 2013 a montré que 85 % des incidents informatiques survenus au sein des entreprises sont causés le plus souvent par la négligence des employés. Parfois, les failles émanent même de l’ignorance de ces derniers. De ce fait, le facteur humain reste la première source de vulnérabilité des réseaux informatiques… Lire la suite

Les critères de choix pour sa solution Wi-Fi

Depuis quelques années, la tendance va vers la multiplication des appareils mobiles dans les entreprises. Ce qui les pousse à opter pour une solution Wi-Fi qui équilibre la convivialité et la sécurité des utilisateurs. Et ce choix implique souvent des concessions sur les coûts d’installation. L’alternative est donc d’établir une stratégie BYOD incitant les employés… Lire la suite

Cybersécurité : que faire de ses données dormantes ?

Mieux vaut prévenir en protégeant ou en supprimant ses données dormantes que de subir les conséquences d’une faille de sécurité. L’utilisation d’un flux numérique ou la surpression des anciennes informations qui ne servent plus à rien est nécessaire, tout comme le recours à la prestation d’un professionnel de la cybersécurité. Utilisation détournée des données dormantes :… Lire la suite

Connexion sur un WiFi gratuit : les risques et les solutions de sécurité

Les internautes connectant leur appareil mobile à un WiFi gratuit encourent des risques de sécurité et de confidentialité considérable. Ces menaces sont loin d’être prises au sérieux. Pourtant, selon une enquête réalisée par Norton by Symantec, 55 % des utilisateurs du Net, par leur comportement, peuvent compromettre leur vie privée. Éclairage. Troc connexion-information : quels sont les… Lire la suite

En France, encore bon nombre d’entreprises ne sont pas équipées de dispositifs correspondant à l’ingéniosité des hackers actuels.

Sécurité informatique : la politique française remise en cause

En France, encore bon nombre d’entreprises ne sont pas équipées de dispositifs correspondant à l’ingéniosité des hackers actuels. Qu’est-ce qui peut alors leur pousser à améliorer leur politique de sécurisation informatique ? Au niveau national même, la stratégie appliquée par le gouvernement n’a pas permis d’anticiper les attaques d’ampleur ayant secoué le pays au cours des… Lire la suite

Laxisme de sécurité chez Google

Google App Engine : des vulnérabilités décelées Google a beau avoir dans son équipe des centaines d’ingénieurs en sécurité informatique. Cela n’a cependant pas empêché à Security Explorations de trouver des failles de sécurité critique sur son service plateforme-as-a-service App Engine. La firme de Mountain View a été heureusement prévenue à temps de l’existence de ces… Lire la suite

Phishing : 5 indices pour reconnaître les tentatives

Les résultats d’un récent quiz en ligne proposé par Intent Security l’ont confirmé. 90% des salariés tombent régulièrement dans le piège du « phishing », un système d’hameçonnage basé sur le vol d’informations personnelles via des courriels frauduleux. Il est donc utile de leur fournir quelques éléments permettant d’identifier les tentatives.   Promesse de gains Les premiers… Lire la suite