Toutes les plateformes de partage de fichiers sont sensibilisées sur la menace informatique. Elles ont chacune leur politique de sécurité et de cyberdéfense. Tchap ne déroge pas à la règle. Mais à sa manière. Compétition et objectifs de Tchap Les responsables de Tchap, site public de messagerie instantanée, ont lancé le 20 juin dernier une… Lire la suite
failles
Applications mobiles : nos données personnelles sont encore tr-s vulnérables
Trente-cinq pour cent des applications ne répondent pas à tous les critères de sécurité. Et quatre-vingt-neuf pour cent des failles qu’ils occasionnent sont facilement exploitables pour des hackers mal intentionnés. Dans cet état de fait, l’utilisateur et le développeur sont tous les deux remis en cause. Le verdict vient de tomber. Les données personnelles sont… Lire la suite
Une faille informatique mondiale décelée par les chercheurs
Une faille de sécurité informatique a été récemment décelée dans le cadre d’une collaboration entre les chercheurs de l’IBM et les scientifiques de l’EPFL ou Écoles Polytechnique Fédérale de Lausanne. Le problème en question a été jugé très sérieux étant donné qu’il pouvait impacter les ordinateurs de bureau, les ordinateurs portables et les serveurs. Quelles… Lire la suite
Y aurait-il un lien entre la NSA américaine et BlueKeep, la faille de Windows ?
L’univers informatique ne sera jamais exempt de bugs en tout genre, de failles de sécurité et de logiciels mal conçus qui constituent des portes ouvertes à la cybercriminalité. Il ne se passe pas une semaine sans qu’on ne parle de ces failles de sécurité que ce soit pour les utilisateurs d’appareils connectés lambda que pour… Lire la suite
Ce qu’il faut savoir de l’attaque informatique par ingénierie sociale
Le piratage informatique se manifeste de diverses manières. La plus simple est le social engineering ou ingénierie sociale. L’internaute n’a pas besoin d’avoir une connaissance pointue en informatique pour réveiller le hacker en lui. Ce qu’est une attaque par l’ingénierie sociale Le principe de l’attaque par l’ingénierie sociale repose sur l’abus de confiance par l’exploitation… Lire la suite
Des failles de sécurité dans les visionneuses de fichiers PDF
L’insécurité sur le web ne cesse de gagner du terrain et à ce jour, les experts ont même découvert des brèches dans les visionneuses de fichiers PDF. De ce fait, les pirates peuvent accéder aux données des utilisateurs celles-ci affichent leurs fichiers. Qu’en est-il ? Afin de procéder à l’échange de documents numériques, il est nécessaire… Lire la suite
Résolution des problèmes de vulnérabilité de Spectre : aucune solution concrète trouvée à ce jour
Selon Google, il sera impossible de combler les défauts matériels de Spectre avec un ou plusieurs logiciels. Ceux-ci nécessitent une restructuration complète si nous souhaitons mettre fin aux problèmes de sécurité causés par Spectre. Faille Spectre : Google n’a trouvé aucune option fiable Les ingénieurs de sécurité et les chercheurs de Google ont mené des études… Lire la suite
La mise à jour de vos logiciels peut vous protéger
Une étude faite par la société de sécurité Avast a démontré que plus de la moitié des logiciels installés sur les PC Windows étaient obsolètes. Le défaut de mise à jour constitue un risque pour votre sécurité. Seulement, le danger ne concerne pas que les logiciels. En effet, il se peut que ce soit le… Lire la suite
Des hackers éthiques pour lutter contre la cybercriminalité
Le Bug Bounty, communément appelé prime à la faille, est devenu un marché très florissant dans le monde cybernétique. Les hackers éthiques, ces hackers un peu particuliers, tentent de pénétrer un site internet avec l’accord de son propriétaire. Le but ? Utiliser toutes les techniques que possède un hacker conventionnel pour trouver des failles de sécurité… Lire la suite
Site web : des outils technologiques utiles, mais potentiellement dangereux
De nos jours, tout le monde a la possibilité de développer un site web. En effet, il suffit aujourd’hui d’aller sur Internet et de créer une page ou un site. Cependant, peu d’utilisateurs ont pleinement conscience des dangers qu’ils représentent pour leurs systèmes informatiques. Découvrez dans cet article tout ce qu’il faut savoir sur ce… Lire la suite
Contribution à la cybersécurité : un « IT Research Award » décerné par BMW au laboratoire Keen Lab
L’ingéniosité des hackers semble s’accroître avec la technologie car visiblement, ils ne posent aucune limite à leurs mauvaises intentions. Dernièrement, une étude d’un laboratoire de sécurité informatique chinois Keen Lab, une division du géant Chinois de la technologie Tencent, a révélé plus de 14 failles qui pourraient servir de « porte d’entrée » au cyberespace de BMW pour… Lire la suite
Entre l’espoir d’une solution contre les failles de sécurité et une nouvelle menace pour AMD
Il n’y a pas longtemps, le monde découvrait avec stupeur l’existence de Meltdown et Spectre sur les produits d’AMD, fabricant américain de semi-conducteurs, microprocesseurs, cartes graphiques basé à Sunnyvale. Actuellement, la grande firme refait parler d’elle, mais dans le bon sens du fait qu’elle affirme détenir une solution pour corriger ces failles. Cependant, ce sentiment… Lire la suite
Mieux connaître le social Engineering pour bien y faire face ?
Le Social Engeneering est la technique de piratage informatique la plus prisée en 2015. À l’heure actuelle, les pirates se concentrent davantage sur les failles humaines pour atteindre leur but. Allons à la découverte de ce système qui continue de faire ravage dans de nombreuses organisations. La définition du Social Engineering Le Social Engineering ou… Lire la suite
Cybersécurité : les bonnes habitudes à adopter
Actuellement, la guerre contre la cybercriminalité est au plus haut niveau. Les hackers s’attaquent de plus en plus à des sujets sensibles et à des données d’une importance capitale. Dans cette optique, le secteur bancaire et celui de la santé sont les plus à cheval sur la protection des données de leurs clients. L’extension numérique… Lire la suite
Des failles inquiétantes sur µTorrent
Coup de tonnerre pour les utilisateurs du célèbre logiciel µTorrent. Ce dernier est actuellement parsemé de failles donnant la possibilité aux cybercriminels de contrôler à distance un ordinateur. Pourtant, il y a quelques mois de cela, un spécialiste de la sécurité informatique a déjà lancé une alerte allant dans ce sens. Un serveur mal protégé… Lire la suite
PME : nouvelle cible privilégiée des arnaqueurs en ligne
Actuellement, on constate un essor considérable des attaques menées contre les petites et moyennes entreprises. Les arnaqueurs ne lésinent pas sur les moyens de perfectionner leurs techniques d’attaque contre les PME. Ils multiplient actuellement de plus en plus les faux ordres de virement pour se faire des sous facilement. Les PME, des cibles plus ou… Lire la suite