Une fois installé sur une machine, le logiciel malveillant est capable de voler des données personnelles et d’installer d’autres virus à distance…
Lire l’article sur 20minutes.fr
Souveraineté numérique, protection des données personnelles et d'entreprise
Une fois installé sur une machine, le logiciel malveillant est capable de voler des données personnelles et d’installer d’autres virus à distance…
Lire l’article sur 20minutes.fr
Cette menace pourrait contribuer à multiplier les tentatives d’usurpation d’identité et de Phishing, à partir du réseau social professionnel. Les données personnelles d’environ 500 millions de comptes Linkedin ont été cédées, moyennant rétribution, sur un forum dédié au piratage informatique extrêmement populaire.
Lire la suite sur global.techradar.com
La crise sanitaire a considérablement augmenté notre dépendance au numérique avec notamment la généralisation du télétravail. La conséquence directe est la surexposition des systèmes d’informations des entreprises. Dirigeants de société, RSSI ou simples utilisateurs, le nouveau guide publié par le CEIDIG vous aidera à y voir plus clair.
Consulter le guide en suivant ce lien : Guide de la sécurité numérique
C’est assez compliqué d’aller chercher ces gigantesques bases de données, très lourdes, sur des forums obscurs réservés aux hackers. Partez du principe que vous êtes concernés puisque ça concerne un utilisateur français sur deux !
Lire l’article complet sur rmc.bfmtv.com
Une fois installé sur un smartphone, le malware dispose d’un contrôle complet sur l’appareil.
Lire l’article sur 20minutes.fr
Quand on passe par des plateformes en ligne pour des transactions entre particuliers, on n’est jamais trop prudent. Comme je le racontais récemment, j’ai transmis sans le savoir une copie de ma carte d’identité et un justificatif de domicile à un escroc qui se faisait passer pour le vendeur d’un véhicule sur Le Bon Coin […]
Lire l’article de Nicolas Furno sur MacGeneration.
Les rapports sur la cybersécurité parlent souvent des acteurs malveillants et de leurs opérations de piratage comme des événements autonomes. Mais, en réalité, l’écosystème de la cybercriminalité est beaucoup plus petit et bien plus interconnecté que ce que le profane pourrait penser.
Les groupes cybercriminels ont souvent des chaînes d’approvisionnement complexes, comme de véritables éditeurs de logiciels, et ils développent régulièrement des relations avec le reste de l’écosystème afin d’accéder à des technologies essentielles qui permettent leurs opérations ou maximiser leurs profits. Selon la société de cybersécurité, ces technologies tierces peuvent être classées en trois catégories : services, distribution et monétisation.
Lire l’excellent article de Catalin Cimpanu sur ZDNet.fr
2020 fut une année haute en couleurs. Une pandémie, des élections américaines sous haute tension, des catastrophes naturelles dans de nombreux pays etc., autant de défis auxquels nous avons dû faire face au cours des derniers mois. Bien que beaucoup n’en ai pas conscience, la pandémie a entraîné une augmentation spectaculaire du nombre de cyberattaques dans le monde, et de nombreux experts craignent que celles-ci ne viennent envenimer la situation économique déjà désastreuse.
Lire l’article de Florent Embarek sur Programmez!
Un pirate informatique propose à la vente une base de données comportant plus d’un million de compte Twitter. Pseudos et téléphones à disposition.
Lire l’article sur Zataz.
Aujourd’hui, 92% des attaques démarrent par un mail de phishing. Un chiffre qui ne diminue pas malgré les dispositifs mis en œuvre et les actions de sensibilisation effectuées. Mais pourquoi ce type d’attaque continue-t-il de piéger les utilisateurs ?. Lire l’article sur Programmez.com