Actualités

off

Une importante fondation politique américaine piratée

Heritage Foundation, groupe de lobbyistes américains, se fait voler des données privées appartenant à ses généreux donateurs. Comme l’indique sa page Wikipédia, la Heritage Foundation est un laboratoire d’idées et lobby américain basé à Washington. Sa mission, proposer des idées sur les principes de la...
off

Faites ce que je dis… pas ce que je fais !

Un ancien agent fédérale américain plaide coupable pour avoir blanchi 820.000$ de Bitcoins volés dans le black market. Un ancien agent des services secrets des États-Unis a plaidé coupable pour le vol de bitcoins. Attention, le 007 local a volé pour plus de 820.000 $. Une fuite qui a été découverte au moment de...

La National Crime Agency attaquée par un lézard 2.0

Quelques heures après l’opération policière baptisée Vivarium, la National Crime Agency attaquée après l’arrestation de membres du groupe pirate Lizard Squad. Aujourd’hui, un pirate informatique a vite fait de s’inventer une vie, une histoire, des amis. Le dernier cas en date, il a pris...

Les espions américains sont-ils bêtes comme leurs pieds ?

Marion “Spike” Bowman, un ancien juriste du FBI et du contre espionnage américain indique que son ordinateur a été piraté après avoir lu un courriel qui lui était adressé. Pathétique ! « La seule journée facile c’était hier » – Imaginez, vous êtes une importante sommité judiciaire du FBI. Vous...

Un code malveillant dans un système de lecture de CB

Le groupe de restaurant Pizza & Pub Village informe ses clients d’une attaque informatique. Un code malveillant a été injecté dans des lecteurs de cartes bancaires (POS). Le site DataSecurityBreach révèle un piratage informatique particulièrement intéressant. Le groupe de restauration Village Pizza &...
off

L’intimité numérique des Australiens se termine le 13 octobre

La rétention des données des Australiens prend une nouvelle tournure avec une loi qui va imposer la sauvegarde de toutes les métadonnées, au niveau ISP. Des données qui seront disponibles aux forces de l’ordre sans l’accord d’un juge. Les métas données. Voilà bien un mot de vocabulaire qui veut...
correctifs Hot Potato vulnérabilités uniques
off

Windows Privacy Tweaker : calmer les ardeurs de Windows 10

Phrozensoft Windows Privacy Tweaker, l’outil qui va vous aider à protéger le mieux possible votre confidentialité à partir du navigateur de Microsoft. Vous le savez, Windows 10, le nouvel OS de Microsoft est sorti cet été. Une mise à jour gratuite bardée de « petits » capteurs permettant à Microsoft...

Piratage d’un panneau urbain : la partie immergée d’un problème qui pourrait être bien plus dramatique

Un chercheur en informatique Lillois a mis le feu au buzz, lundi, en diffusant sur la toile une vidéo démontrant la possibilité de modifier un panneau d’affichage via une technique d’interception/modification d’une onde radio. Un hack qui démontre que le risque pourrait être pire si personne...
off

Formation Darknet pour Interpol

Identifier les méthodes et les stratégies utilisées par les réseaux et les individus du crime organisé 2.0. Le thème d’une formation proposée par Interpol. Une formation spécialisée, organisée par INTERPOL, vient d’être lancée, fin juillet, par la police internationale. Dans le cadre de cette...

Wikileaks distribue des codes malveillants

Dans les millions de documents proposés par Wikileaks, de nombreux codes malveillants qui pourraient infecter les curieux, chercheurs et journalistes. Certaines diffusions de données récemment publiées par WikiLeaks contiennent des documents infectés par des logiciels malveillants qui peuvent infecter les...

Sponsors

off

4 conseils pour bien gérer votre e-réputation

Aujourd’hui, le concept d’e-réputation n’est certainement plus un secret pour vous. Avec cette image de marque que votre entreprise véhicule sur le web, vous pouvez gagner facilement la confiance de vos prospects et acquérir aussi de nouveaux clients. Un tel résultat nécessitera...

Formation en Cybersécurité: comment choisir une formation de qualité

La protection des données est devenue un enjeu crucial pour les entreprises. En conséquence, de plus en plus de formations en cybersécurité sont proposées sur le marché. Passons en revue les critères d’une formation de qualité. 
off

Qu’est-ce qu’un système de Gestion Electronique de Documents (GED) ?

De nos jours, les entreprises sont de plus en plus dépendantes de leurs données électroniques. C'est précisément la raison pour laquelle il est si important de choisir un système de gestion électronique de documents qui puisse répondre aux besoins de votre entreprise.
off

Comment contacter le service client Betclic ?

Pour plus de professionnalisme dans ses services, ce site met à la disposition de ses joueurs une assistance très efficace.