Les risques sur la sécurité des identités

La gestion des identités est un problème que doivent affronter les responsables de sécurité des systèmes d’information. Avec le développement du numérique, les identités nécessitent la mise en place de procédure de gestion pour préserver la sécurité. Six sources de problèmes liés à des identités sont souvent rencontrées dans les organisations. Des employés au même… Lire la suite

Des journalistes salvadoriens espionnés par Pegasus

Pegasus, un logiciel espion Au Salvador, de nombreux journalistes et membres d’ONG ont été victimes d’espionnage du logiciel Pegasus. En janvier 2022, un consortium d’organisation des droits humains a révélé que des traces du malware ont été retrouvées sur 37 appareils appartenant à 35 journalistes et activistes du Salvador. Comment Pegasus agit-il ? Le logiciel espion… Lire la suite

Focus sur le vol d’identité

Grâce au développement du numérique, l’essor des maliciels s’est fait rapidement et à grande échelle. Tous les ans, des millions de personnes sont victimes de vol d’identité. Même si cette pratique s’est moins vulgarisée que bien d’autres types de crime, elle peut réellement nuire à la vie tant professionnelle que personnelle. En outre, personne n’est… Lire la suite

Les clés de sécurité de Google pour mieux lutter contre le piratage informatique

Google est certain d’une chose, c’est que ses employés n’ont plus subi une attaque informatique depuis déjà 2017. Derrière cet exploit se trouvent des clés physiques qui agissent lorsqu’elles sont branchées à des ordinateurs. D’ailleurs, Google envisagerait d’en commercialiser avant la fin de cette année. Les réponses de Google face au piratage Pour sécuriser un… Lire la suite

Les failles de Chrome et de Firefox permettent aux sites de pirater les noms Facebook des visiteurs, les photos de profil et les mots de passe.

Depuis plus d’un an, Mozilla Firefox et Google Chrome ont pu divulguer les noms d’utilisateurs Facebook, les images de profils et les mots de passe des comptes si les navigateurs des utilisateurs en question consultaient des sites Web malveillants utilisant un algorithme de piratage, ont découvert des chercheurs fin mai 2018. Les données pouvraient être… Lire la suite

90% des salariés tombent régulièrement dans le piège du « phishing », un système d’hameçonnage basé sur le vol d’informations personnelles via des courriels frauduleux.

Phishing : 5 indices pour reconnaître les tentatives

Les résultats d’un récent quiz en ligne proposé par Intent Security l’ont confirmé. 90% des salariés tombent régulièrement dans le piège du « phishing », un système d’hameçonnage basé sur le vol d’informations personnelles via des courriels frauduleux. Il est donc utile de leur fournir quelques éléments permettant d’identifier les tentatives.   Promesse de gains Les premiers… Lire la suite

Sécurité e-mail, comment procéder ?

L’envoi d’un message mail se fait grâce à un protocole SMTP (Simple Mail Transfer Protocol) qui est un protocole de communication servant à transférer les emails vers les services de messagerie électronique. On spécifie l’expéditeur du message, puis le ou les destinataires, et le mail peut alors s’acheminer de l’un à/aux autre(s). Mais aucun mécanisme… Lire la suite

La sécurité de l’écosystème Apple ne serait-elle plus qu’un mythe ?

Sécurité informatique : une faille révélée sur Mac OS X Yosemite

La sécurité de l’écosystème Apple ne serait-elle plus qu’un mythe ? Après les photos volées sur iCloud et le cas Shellshock, une autre faille vient d’être révélée. Elle concernerait cette fois-ci le récent OS Yosemite.   Rooter Mac OS X Yosemite ? Emil Kvarnhammar, expert en sécurité pour la société Truesec et hacker white hat, vient d’annoncer… Lire la suite