hacking

Hacking mode dauphin : les assistants vocaux piratés via des voix inaudibles

Des chercheurs ont repéré un nouveau mode de piratages baptisé « méthode du dauphin » qui pourrait être exploité dès maintenant par les hackers. D’après ces experts en cybersécurité, les assistants vocaux de Google, d’Amazon et d’Apple présentent une brèche de sécurité inattendue. En effet, il est possible de donner des ordres aux appareils via des ultrasons,… Lire la suite

Cybersécurité et entreprises : la moitié des incidents proviennent des employés internes

Une étude menée par Kapersky Lab depuis 2013 a montré que 85 % des incidents informatiques survenus au sein des entreprises sont causés le plus souvent par la négligence des employés. Parfois, les failles émanent même de l’ignorance de ces derniers. De ce fait, le facteur humain reste la première source de vulnérabilité des réseaux informatiques… Lire la suite

Laxisme de sécurité chez Google

Google App Engine : des vulnérabilités décelées Google a beau avoir dans son équipe des centaines d’ingénieurs en sécurité informatique. Cela n’a cependant pas empêché à Security Explorations de trouver des failles de sécurité critique sur son service plateforme-as-a-service App Engine. La firme de Mountain View a été heureusement prévenue à temps de l’existence de ces… Lire la suite

Sites WordPress : une mise à jour s’impose pour plus de sécurité

 Etant la plus populaire des plateformes de gestion de sites Web, WordPress fait régulièrement l’objet de diverses attaques. Ces dernières sont notamment facilitées par la découverte de nombreuses failles par les pirates informatiques. Les utilisateurs peuvent cependant se trouver à l’abri de ces attaques avec la dernière mise à jour du CMS : WordPress 4.2.3. Correctif… Lire la suite

Le vol d’identité en nette progression : les données personnelles ne sont plus sécurisées

Selon une étude concernant le vol d’identité et menée aux États-Unis par l’entreprise spécialisée dans la cybersécurité mobile Lookout auprès de 2000 clients, les délits concernant les données personnelles sont en pleine expansion. Ils constituent l’un des principaux soucis des usagers d’Internet et de la téléphonie mobile, qu’ils soient particuliers ou entreprises. Actuellement, le vol… Lire la suite

Les RSSI et cyberattaques : une lutte continuelle ?

  À cause d’un travail souvent routinier, les responsables des systèmes informatiques (RSSI) n’apportent pas toujours de solutions aux incidents de sécurité corrompant l’image des entrepriseset leur chaîne de production. Zoom sur les études effectuées par le ServiceNow et IDC. Les failles en matière de sécurité informatique Les professionnels travaillant dans la sécurité informatique éprouvent… Lire la suite

Les avions, insensibles aux cyber-attaques

Après le piratage des voitures connectées et la profusion des attaques cybernétiques à travers le monde, une question se pose : les appareils volants peuvent-ils être eux aussi victimes de ce genre d’incident ? Car force est de constater que les avions de nouvelle génération embarquent bon nombre de systèmes connectés. Sachez cependant que «… Lire la suite

Les hôpitaux, nouvelles cibles des pirates informatiques

Les hackers, toujours en quête de cibles vulnérables pouvant leur rapporter beaucoup d’argent, misent désormais sur les hôpitaux. Plusieurs de ces établissements en ont déjà fait les frais. Les établissements de santé dans la ligne de mire des hackers Dernièrement, un autre secteur que les banques intéresse particulièrement les pirates informatiques : les centres hospitaliers et… Lire la suite

8000 milliards de dollars pour faire face à la cybercriminalité d’ici 5 ans

Un scientifique du bureau d’étude Jupiter, James Moar, vient de faire paraître un attaché soulignant les conséquences budgétaires que peut avoir la cybercriminalité sur les entreprises du monde. Dans le rapport, le chercheur affirme, en effet, que les assauts cybernétiques comprenant le hacking, le vol de données, et autres attaques informatiques reviendrait à plus de… Lire la suite