Cyberattaque à Las Vegas

Une nouvelle tentative de cyberattaque, mais déjouée a récemment eu lieu. Elle ciblait encore une fois Las Vegas, la grande ville des Jeux des États-Unis. Les pirates ont utilisé la méthode du spearphising ou hameçonnage ciblé, dont l’objectif était de neutraliser les réseaux informatiques de la ville. Las Vegas encore une fois ciblée Une autre… Lire la suite

2020 : les menaces en matière de sécurité informatique

À travers le monde, le coût du piratage informatique s’élève jusqu’à 45 milliards d’euros en 2018. L’année suivante, les attaques informatiques ainsi que la fuite de données ne cessaient de s’accroître. De cette manière, l’on estime que 2020 sera une année de regain de la cybercriminalité. En effet, l’environnement d’Internet ne fait qu’évoluer. Ce phénomène inclut… Lire la suite

Comment se protéger des attaques informatiques ?

Depuis quelques années déjà, les cyberattaques se font de plus en plus nombreuses et terrifient la plupart des internautes. En 2016, le coût des cyberattaques s’est élevé à 600 milliards de dollars. Parallèlement au temps, cette somme perdue ne cesse d’augmenter et touche profondément le business d’un certain nombre d’entreprises. À vrai dire, Internet est aujourd’hui… Lire la suite

L’importance d’un audit de sécurité pour les entreprises

Face aux différentes attaques informatiques des cybercriminels qui ne cessent d’évoluer en nombre, les entreprises se sont mobilisées pour chercher des moyens de protection. Ainsi, l’installation des antivirus et la formation de leurs employés sur les différentes intrusions possibles ont permis de renforcer leur système de sécurité. Cependant, comme ces cyberattaques utilisent à chaque fois… Lire la suite

CHU de Rouen : une attaque crapuleuse

Les cybercriminels ont terrorisé un grand nombre de banques et d’entreprises depuis ces dernières années par les différents trojans et malwares qu’ils ont propagé.Aujourd’hui, ils s’attaquent même aux établissements publics comme les CHU. Pourquoi ont-ils changé de procédé ? Tout simplement parce que le système de sécurité dans le secteur de la santé s’avère être assez… Lire la suite

5 G : quid de la sécurité ?

Actuellement, le monde s’apprête à l’arrivée prochaine de la technologie mobile 5 G. Elle trouvera sûrement sa place au cœur des applications à la fois complexes et sensibles qui ne cessent d’évoluer. Cependant, l’enjeu majeur de cette apparition réside dans sa capacité à résister aux diverses attaques informatiques. Le directeur technique de l’entreprise de cybersécuritéFortinet en… Lire la suite

Les fichiers audio peuvent porter atteinte à votre sécurité informatique

Les cyberattaques se passent à chaque instant et peuvent cibler n’importe quelles personne et institution. Actuellement, les hackers montent de plus en plus vite en compétences et devancent souvent les professionnels de l’informatique. En effet, grâce à la stéganographie, ce ne sont plus simplement les images qui peuvent être porteuses de virus, mais également les… Lire la suite

La sécurité informatique des entreprises

La sécurité informatique au sein des entreprises présente encore de nombreuses défaillances. En effet, une étude menée par le Ponemon Institute a révélé que plus de la moitié des experts dans le domaine de la cybersécurité sont de cet avis. Cela est dû principalement à des systèmes informatiques qui sont encore obsolètes. D’autre part, il… Lire la suite

Cyberattaques : l’assemblée Nationale et le Senat jugés trop vulnérables

Dans son rapport la sécurité informatique des pouvoirs publics, déposé au Senat fin octobre 2019, Jérôme Bascher déplore les protections faibles, quasi inexistantes, du Parlement contre les cyberattaques. Et dans son constat, il semblerait que les pratiques des parlementaires eux-mêmes soient remises en question.   Le verdict est tombé. Les risques de cyberattaques et de… Lire la suite

L’intelligence artificielle au service de la lutte anti-phishing

Les cyberattaques perpétrées par e-mail ne cessent de s’intensifier et les dommages qu’elles causent sont de plus en plus dévastateurs. En effet, 90% des programmes malveillants proviennent des e-mails suspicieux. Un grand nombre de logiciels espions, chevaux de Troie et rançonneurs,se cachent dans les e-mails d’hameçonnage personnalisés et ciblés. Or, quand un employé reçoit chaque… Lire la suite

Messagerie au sein des administrations, quelle sécurisation devant les risques de cyberattaque ?

Les technologies de l’information et de la communication facilitent énormément les tâches des entreprises. Toutefois, elles peuvent causer des problèmes si leur gestion présente des failles.  En rapport à de tels soucis, en 2016, le chef d’État sénégalais, MackySALL, avait ordonné l’arrêt de l’utilisation de toute messagerie dont les serveurs sont installés hors du pays…. Lire la suite

Sept nations européennes œuvrent ensemble afin de mettre en place un drone terrestre

Vendredi dernier, sept nations de l’Europe se sont concertées afin de mettre en place un « système autonome terrestre modulaire ». Elles sollicitent le financement de l’Union européenne pour la réalisation de leur plan. Un drone terrestre pour assurer la sécurité des armées Depuis plus de 18 mois, sept pays, dont la France, la Finlande, l’Allemagne, La… Lire la suite

Trend micro : une recrudescence exponentielle des attaques sans fichier pour le premier semestre 2019

Trend micro, le géant japonais des solutions de cybersécurité vient de publier son rapport sur les six premiers mois de l’année 2019. Son rapport, intitulé « mapping the future:dealingwithpervasive and persistant threats », met la lumière sur la sophistication et la finesse de ces cyberattaques. Une hausse générale. Tel est le constat du spécialiste de la cybersécurité Trend… Lire la suite

Comment déjouer les tentatives de phishing ?

Le phishing est un mot anglais qui signifie la pêche. Dans le monde informatique, ce terme désigne une technique développée par les hackers qui consiste à aller à la pêche aux informations. Pour cela, ils suscitent l’intérêt de l’utilisateur d’Internet par des programmes malveillants afin d’obtenir des données très précises vous concernant, qu’ils vont pouvoir… Lire la suite