Pendant que les programmes de recherches de vulnérabilités prospèrent aux Etats-Unis, l’Europe vient de se doter d’une première plateforme de ce type avec Bounty Factory. Une initiative française. On ...
À quoi ressemble le métier d’analyste cybersécurité ? Quel est son rôle, sa position dans l’entreprise, son salaire, son cadre de travail et son quotidien ? Quelles études ou formations po...
Vous avez reçu un message (mail) d’un supposé pirate anonyme ou « hacker » qui prétend avoir piraté votre ordinateur. Il vous menace de publier des images compromettantes prises à votre insu avec votr...
L’une des discussions les plus en vogue dans le domaine des technologies de l’information est la sécurité Web. Des centaines de vulnérabilités Web existent aujourd’hui, et en dessous...
Les utilisateurs de téléphone portable sont aujourd’hui confrontés à une problématique de plus en plus grandissante. Il s’agit du respect de la vie privée. Les scandales concernant la surveillance tél...
« Il faudra trouver des moyens pour assurer la sécurité sans la reconnaissance faciale », a expliqué Cédric O à la mission d’information sur la reconnaissance faciale, rapporte Public Sénat. Le gouver...
Espionnez un téléphone gratuitement et suivez les activités de vos enfants, de votre conjoint ou de vos employés grâce au logiciel Spyfer. Disponible sous iOS et Android, Spyfer garantit la sécurisati...
Qu’est-ce que le virus Locky ? Le virus Lockey est ce qu’on appelle un ransomware, c’est-à-dire un virus qui verrouille et CHIFFRE les fichiers de ses victimes en demandant une rançon en échange. En e...
Les objets connectés de santé (IoMT) ont investi le secteur de la santé. Leur mise en oeuvre suppose toutefois de relever certains défis technologique à commencer par la sécurité des données. La forte...
Introduction aux rançongiciels et ransomwares Le but est du ransomware est de prendre en otage vos documents, pour cela, il chiffre vos documents. Les auteurs tentent qu’aucune solution de récupératio...
Le skimming, que l’on peut traduire par « écrémage » consiste à pirater les cartes bancaires, à l’aide d’un lecteur spécifique, notamment depuis un commerce de proximité ou un distributeur de bi...
Comment savoir que l’on a été piraté ? Comment protéger ses données en amont ? On a posé la question à plusieurs experts en cybersécurité. Avec en moyenne 18 comptes sur les plateformes en lignes, les...
Devant la multiplication des attaques menées à partir d’internet, les États se sont progressivement dotés de nouveaux moyens technologiques et institutionnels pour se protéger contre cette nouvelle me...
La Commission nationale de l’informatique et des libertés est l’autorité administrative indépendante en charge de la protection des données personnelles en France. En tant que régulateur, elle v...
Un pirate informatique, tenancier d’un blackmarket, explique comment piéger les internautes en appelant les victimes. Dans les nombreuses investigations que je peux faire concernant la lutte contre le...