Vous avez reçu un message par SMS ou par courriel (e-mail) qui semble provenir d’un service de livraison ? Ce message indique que le transporteur a tenté de vous livrer un colis ou est en attente d’in...
Quels sont enseignements du conflit ukrainien en matière de cyberdéfense ? Le commandant de la cyberdéfense, le général Aymeric Bonnemaison, estime que l’arme cyber n’a pas été aussi décis...
Une faille informatique non résolue va être utilisée par les hackers via un logiciel dit « exploit » (rien à voir avec une prouesse, mais avec l’anglais pour « exploiter »). Le but de ces logiciels es...
Comme vous le savez, de client de messagerie électronique fourni par Google et de loin le plus utilisé au monde. GMail fait partie des ressources informatiques les plus populaires et est utilisé presq...
Professionnel de la cybersécurité, le hacker éthique intervient au sein d’entreprises et d’organisations afin d’assurer la protection des systèmes d’information face à d’éventuelles menaces de piratag...
La directive NIS2 sur la cybersécurité adoptée par le Conseil de l’Union européenne (UE) doit améliorer la résilience et les capacités de réponse aux incidents dans l’UE. Elle remplace la ...
Comment une APT attaque-t-elle ? Les pirates qui commettent des attaques APT prennent les mesures importantes suivantes pour obtenir un accès permanent au réseau cible : Accès au réseau : Pour atteind...
Après le Nutri-Score qui évalue la qualité nutritionnelle des produits alimentaires, le Cyber-Score débarquera dans un an pile poil, et évaluera le niveau de sécurité des sites web. Google, WhatsApp, ...
La veille en sécurité informatique est une activité indispensable, pour tous les professionnels. Elle vous permet de rester au fait des évolutions et tendances. Mais, plus important, la veille vous do...
Qu’est-ce que la cyberveille ? On entend par cyberveille l’ensemble des données collectées, traitées et analysées pour comprendre les motivations, les cibles et les comportements d’attaque des cybercr...
On doit cette plate-forme de gestion des incidents au CERT Société Générale. Sous licence GPL-3.0, FIR est écrit en Python. Il utilise Bootstrap, Ajax et d3js ; avec, comme back-end par défaut, MySQL ...
Les résultats d’une enquête menée par Wired révèlent que, Telegram, l’application de messagerie créée par Pavel Durov, originaire de Saint-Pétersbourg et qui est censée être privée et sécurisée,...
Un ex-employé de Meta qui s’occupait plus précisément du développement de l’application de messagerie Messenger affirme que Facebook aurait volontairement testé des fonctions expérimentales sur les té...
Le 25 janvier, le groupe de recherche ESET a découvert une nouvelle cyberattaque en Ukraine. Les attaquants du groupe Sandworm ont déployé un nouveau malware nommé SwiftSlicer, qui vise à détruire l’A...
« La police a de nouveau réussi à accéder aux données d’un service de communication cryptographique de criminels et à lire leurs messages au cours des cinq derniers mois », se félicite le minist...