Internet est omniprésent dans nos vies, au point qu’il devient impossible de faire fonctionner un hôpital lorsqu’un piratage survient.

Le réseau informatique d’un hôpital américain est pris en otage par des hackers

Internet est omniprésent dans nos vies, au point qu’il devient impossible de faire fonctionner un hôpital lorsqu’un piratage survient. Un hôpital américain a justement vécu une de ces mésaventures. Les activités ont été carrément bloquées par des pirates informatiques, de type « ransomware ». Un hôpital paralysé pendant 11 jours  Pendant onze jours, un hôpital… Lire la suite

Il fallait s’y attendre depuis les soupçons de porte dérobée dans les pare-feux de FortiOS.

Fortinet annonce une mise à jour de son OS de sécurité informatique

Il fallait s’y attendre depuis les soupçons de porte dérobée dans les pare-feux de FortiOS. Fortinet n’a pas tardé à rassurer les adeptes de son système d’exploitation de cybersécurité en lançant une nouvelle version : FortiOS 5.4. Cette dernière débarque avec de nouvelles fonctionnalités permettant à ses utilisateurs de se trouver à l’abri des menaces les… Lire la suite

De plus en plus d’entreprises se lancent aujourd’hui dans la recherche de « hackers » capables de déceler les failles.

Bounty Factory : première plateforme européenne destinée au bug bounty

De plus en plus d’entreprises se lancent aujourd’hui dans la recherche de « hackers » capables de déceler les failles. Les Américains proposent des récompenses pour ces internautes qui arrivent à détecter les vulnérabilités. C’est le cas de la société Yes We Hack qui vient de présenter Bounty Factory, l’équivalent européen du HackerOne. L’adoption du Bounty Factory… Lire la suite

L’univers Android est en état d’alerte. Heimdal vient de découvrir l’existence d’un puissant malware ; qui touchent actuellement les appareils fonctionnant sous le système d’exploitation.

Utilisateurs Android : connaître et éviter Mazar BOT

L’univers Android est en état d’alerte. Heimdal vient de découvrir l’existence d’un puissant malware ; qui touchent actuellement les appareils fonctionnant sous le système d’exploitation. En atteignant ses cibles, ce maliciel peut transformer littéralement les Smartphones en Zombie. Heureusement qu’il est facile de l’éviter. Une grande capacité de nuisance Après la réussite de l’analyse de CryptoWall… Lire la suite

Les cybercriminels veillent sur les moindres failles de la sécurité de données personnelles.

Sécurisation de données personnelles : il n’y a rien à perdre

Les cybercriminels veillent sur les moindres failles de la sécurité de données personnelles. Plusieurs utilisateurs d’internet sont touchés chaque jour par les vols de données. Tout comme les risques, l’impact est bien réel. Voici quelques précautions à prendre. Comprendre l’importance des  données personnelles Les données personnelles ressemblent un peu aux cadenas qui verrouillent une maison…. Lire la suite

Le Whaling est une attaque informatique qui usurpe un nom de domaine d’un compte afin d’escroquer ses correspondants.

Les décideurs d’entreprises, les détenteurs d’informations sensibles sont les cibles du Whaling

Le Whaling est une attaque informatique qui usurpe un nom de domaine d’un compte afin d’escroquer ses correspondants. Actuellement, cette technique vise tous ceux qui peuvent débloquer, transférer de l’argent, des données sensibles ou en mesure de réaliser des actes générant de la valeur. Le cas le plus fréquent Souvent, les cibles reçoivent un mail… Lire la suite

Quand on décide de recourir au cloudcomputing pour héberger les données de son entreprise, il convient de renforcer sa sécurité en termes d’accès et d’infrastructure réseau.

L’impact du cloudcomputing dans la sécurité des réseaux

Quand on décide de recourir au cloudcomputing pour héberger les données de son entreprise, il convient de renforcer sa sécurité en termes d’accès et d’infrastructure réseau. La sécurité des réseaux dans le cloudcomputing En effet, confier ses données d’entreprise à un Nuage n’est pas aussi facile qu’on pourrait le croire, car permettre à ses collaborateurs… Lire la suite

De plus en plus d’entreprises utilisent Internet pour leurs communications internes et externes.

Attaque Ddos : description et remèdes

De plus en plus d’entreprises utilisent Internet pour leurs communications internes et externes. Ce qui explique l’apparition incessante de portails et de boutiques en ligne. Ils constituent une cible idéale pour les hackers, car moins lotis en matière de sécurité. Parmi les types d’attaques dont ils font régulièrement l’objet figure le Ddos. Comment peut-on définir… Lire la suite