Blog
Opération de fraude aux clics dévoilée : 87 millions de requêtes détournées
Certains maliciels sortent du lot. C’est le cas de W32.Xpaj.B, classé parmi les plus complexes et sophistiqués en terme d’infection de fichier. Ce qui a piqué la curiosité des chercheurs, qui ont fini par découvrir une vaste infrastructure de « fraude aux clics », récupérant au…
Lire la suitePertes/vols de données personnelles : vers la fin de l’omerta ?
Annoncé depuis novembre 2009 par Bruxelles, le renforcement des mesures de sécurité (et de rétorsion…) vient de se matérialiser via l’ordonnance n° 2011-1012 du 24 août 2011 relative aux communications électroniques du « paquet Télécom », notamment à travers l’article 38. En bref, un FAI doit…
Lire la suiteOpération “Francophoned” : une campagne d’ingénierie sociale visant des entreprises
“FRANCOPHONED”, des attaques d’ingénierie sociale sophistiquées. En avril 2013, l’assistante d’un vice-président d’une multinationale basée en France reçoit un message faisant référence à une facture et son lien pointant vers un système de partage de fichier très populaire. Quelques minutes plus tard,…
Lire la suiteDonnées personnelles : jusqu’à 5% du chiffre d’affaires annuel mondial
Les députés de la commission des libertés civiles renforcent la protection des données dans l’UE Une révision des règles sur la protection des données afin que les citoyens contrôlent leurs données personnelles et que les entreprises se déplacent plus facilement…
Lire la suiteEt le code de lancement des missiles est…
…00000000 ! Si, si… le code de lancement des missiles nucléaires américains fut 00000000pendant près de 20 ans et les huit crises majeures de la guerre froide ! Information qui resurgit au moment même ou la question de la sûreté, utilité, pertinence,…
Lire la suiteAttaques et protection des systèmes industriels
Alors même que l’ENISA publie un guide des meilleures pratiques concernant la mise en oeuvre de CERC (Computer Emergency Response Capabilities for Industrial Control Systems ou encore CERT en milieu industriel), le SANS Institute présente une vidéo d’éducation sur l’attaque fictive d’une installation. C’est clairement un sujet…
Lire la suiteQuid des tendances Cyber-sécurité 2014 ?
Alors que la fin d’année approche, Symantec publie ses prévisions annuelles pour 2014 en matière de sécurité informatique. Voici les grandes tendances qui attendent les utilisateurs, particuliers comme entreprises, et ce qu’elles impliquent :
Lire la suite“Hidden Lynx” : Cyber-espions à louer…
Ces dernières années, des rapports ont été régulièrement publiés sur les activités d’acteurs du Web responsables de diverses attaques ciblées et d’APT (Advanced Persistent Threats), ou menaces avancées persistantes. Symantec a enquêté sur un groupe de pirates qui compte parmi les…
Lire la suiteL’ENISA affirme qu’une meilleure protection des systèmes SCADA est nécessaire
L’ENISA vient de publier un nouveau rapport, celui-ci consacré à lasécurité des systèmes industriels. Si besoin d’un rappel sur les systèmes SCADA (Supervisory Control And Data Acquisition) voici le petit livre (www.scadaandme.com) qui explique très simplement de quoi il retourne…
Lire la suite