Les dernières publications dans Sécurité
Désinstallez vite ces 56 applications Android dont des jeux pour enfants infectées par le logiciel malveillant Tekya !
Par Gregori Pujol le
Des pirates se sont de nouveau joués de l’app store Google Play - Le cliqueur Tekya se cache dans plus de 50 utilitaires et jeux pour enfants !
En pleine crise sanitaire, plusieurs hôpitaux parisiens touchés par une cyberattaque
Par Remi Lou le
Alors que le pays est plongé dans une crise sanitaire sans précédent, de nombreux hôpitaux parisiens ont subi une cyberattaque d’ampleur durant le week-end.
Des pirates chinois exploitent une chaîne de cyberinfection sur le COVID-19
Par Gregori Pujol le
Check Point Research a intercepté une chaîne de cyberinfection liée à l’actualité sur le coronavirus et l’a remonté jusqu'en Chine
Comment travailler en toute sécurité depuis son domicile lors d’une quarantaine
Par Partenaire le
Alors que les bureaux se vident et que les employés sont placés en quarantaine à domicile, vous pouvez rester en sécurité et connecté chez vous en attendant la fin de la crise sanitaire du coronavirus.
Ring dévoile ses nouvelles sonnettes vidéo, les Doorbell 3 et Doorbell 3 Plus
Par Remi Lou le
La marque Ring vient de dévoiler deux nouvelles sonnettes vidéo, les Doorbell 3 et Doorbell 3 Plus. Celles-ci se dotent d’une fonction « Pre-Roll », permettant d’enregistrer une vidéo avant même que le détecteur de mouvement ne s’enclenche.
Les smartphones : cible privilégiée des hackers en 2020
Par Gregori Pujol le
McAfee a dévoilé son Mobile Threat Report 2020. Dans cette nouvelle édition, McAfee démontre que pour atteindre les utilisateurs, les pirates utilisent principalement des applications mobiles cachées, la connexion via des applications tierces et des vidéos de gaming contrefaites. L’année dernière, les techniques plus en vogue étaient les portes dérobées et le mining de crypto-monnaies. Cette nouvelle recherche montre que les hackers innovent dans leurs méthodes de camouflage des attaques, les rendant encore plus complexes à identifier et à supprimer.
Microsoft vient à bout de l’un des plus dangereux botnets au monde
Par Remi Lou le
La firme de Redmond annonce avoir démantelé, en partie, l’un des plus grands et des plus dangereux botnets au monde, Necurs. Grâce à ses partenaires, Microsoft a pris le contrôle de l’infrastructure du botnet aux États-Unis, et s’attaque désormais à empêcher Necurs de déposer de nouveaux noms de domaine.
Pour la première fois, les Mac ont subi plus de cyber-attaques que les PC Windows
Par Felix Gouty le
Un Mac, équipé du logiciel de protection Malwarebytes, aurait subi en moyenne 11 menaces en 2019. Un PC sous Windows n'en aurait subi que 5,8. C'est la première fois qu'un tel écart existe entre les deux.
La CNIL épingle EDF et Engie pour non-respect du RGPD
Par Julie Hay le
Le compteur Linky se retrouve une nouvelle fois au cœur d’une polémique. Les fournisseurs EDF et Engie ont été mis en demeure par la CNIL, mardi 10 février. La Commission nationale de l’informatique et des libertés impose aux fournisseurs de mettre en conformité la manière dont il gère les informations personnelles de leurs consommateurs.
La police scientifique pourrait extraire des données de smartphones brûlés ou noyés
Par Felix Gouty le
Quel que soit l'état d'un smartphone, la police scientifique sera très souvent capable d'extraire n'importe quelles données enregistrées dessus. C'est la conclusion d'une récente enquête d'une agence gouvernementale américaine.