Blog

Opération de fraude aux clics dévoilée : 87 millions de requêtes détournées

Certains maliciels sortent du lot. C’est le cas de W32.Xpaj.B, classé parmi les plus complexes et sophistiqués en terme d’infection de fichier. Ce qui a piqué la curiosité des chercheurs, qui ont fini par découvrir une vaste infrastructure de « fraude aux clics », récupérant au…

Lire la suite

Pertes/vols de données personnelles : vers la fin de l’omerta ?

Annoncé depuis novembre 2009 par Bruxelles, le renforcement des mesures de sécurité (et de rétorsion…) vient de se matérialiser via l’ordonnance n° 2011-1012 du 24 août 2011 relative aux communications électroniques du « paquet Télécom », notamment à travers l’article 38. En bref, un FAI doit…

Lire la suite

Opération “Francophoned” : une campagne d’ingénierie sociale visant des entreprises

“FRANCOPHONED”, des attaques d’ingénierie sociale sophistiquées. En avril 2013, l’assistante d’un vice-président d’une multinationale basée en France reçoit un message faisant référence à une facture et son lien pointant vers un système de partage de fichier très populaire. Quelques minutes plus tard,…

Lire la suite

Données personnelles : jusqu’à 5% du chiffre d’affaires annuel mondial

Les députés de la commission des libertés civiles renforcent la protection des données dans l’UE Une révision des règles sur la protection des données afin que les citoyens contrôlent leurs données personnelles et que les entreprises se déplacent plus facilement…

Lire la suite

Et le code de lancement des missiles est…

…00000000 ! Si, si… le code de lancement des missiles nucléaires américains fut 00000000pendant près de 20 ans et les huit crises majeures de la guerre froide ! Information qui resurgit au moment même ou la question de la sûreté, utilité, pertinence,…

Lire la suite

Attaques et protection des systèmes industriels

Alors même que l’ENISA publie un guide des meilleures pratiques concernant la mise en oeuvre de CERC (Computer Emergency Response Capabilities for Industrial Control Systems ou encore CERT en milieu industriel), le SANS Institute présente une vidéo d’éducation sur l’attaque fictive d’une installation. C’est clairement un sujet…

Lire la suite

Quid des tendances Cyber-sécurité 2014 ?

Alors que la fin d’année approche, Symantec publie ses prévisions annuelles pour 2014 en matière de sécurité informatique. Voici les grandes tendances qui attendent les utilisateurs, particuliers comme entreprises, et ce qu’elles impliquent :

Lire la suite

“Hidden Lynx” : Cyber-espions à louer…

Ces dernières années, des rapports ont été régulièrement publiés sur les activités d’acteurs du Web responsables de diverses attaques ciblées et d’APT (Advanced Persistent Threats), ou menaces avancées persistantes. Symantec a enquêté sur un groupe de pirates qui compte parmi les…

Lire la suite

L’ENISA affirme qu’une meilleure protection des systèmes SCADA est nécessaire

L’ENISA vient de publier un nouveau rapport, celui-ci consacré à lasécurité des systèmes industriels. Si besoin d’un rappel sur les systèmes SCADA (Supervisory Control And Data Acquisition) voici le petit livre (www.scadaandme.com) qui explique très simplement de quoi il retourne…

Lire la suite

Plan du site