Le coût de la cybercriminalité explose
Il est désormais évalué à 600 milliards de dollars par an, selon la dernière étude sur le sujet que publie la société McAfee.
Il est désormais évalué à 600 milliards de dollars par an, selon la dernière étude sur le sujet que publie la société McAfee.
La prochaine loi de programmation militaire prévoit pour les militaires spécialisés dans la cyberdéfense un budget de 1,6 milliard d'euros entre 2019 et 2025.
Cozy Bear, un groupe de hackeurs russes accusé d'avoir causé du tort au parti démocrate lors des élections présidentielles américaines en 2016 et d'être très proche du Kremlin, pensait agir sous les radars des services de renseignement occidentaux. Mais c'était sans compter le professionnalisme des Néerlandais.
À cause d'un défaut de conception vieux de 10 ans sur les processeurs Intel, des correctifs sont déployés en urgence. Problème : ils font chuter les performances.
Cette faille, qui est passée inaperçue pendant 10 ans, rend vulnérables les systèmes informatiques équipés de puces Intel. Pour la corriger, les performances des ordinateurs et des serveurs pourraient être ralenties de 5 à 30%.
Dans un rapport publié ce 20 décembre, la firme de sécurité informatique Symantec s'inquiète de l'essor du minage de crypto-monnaie sur les navigateurs. L'entreprise redoute une « course à l'armement » entre des hackeurs mal intentionnés et leurs adversaires.
Le bitcoin était soumis à de fortes variations vendredi, le cours de l
Une étude récente de la société Symantec révélait que la France faisait partie des pays les plus touchés par la cybercriminalité. Alors qu’un nouveau règlement europée
Un scientifique ex-nasa a modifié son ADN grâce au couteau moléculaire CRISPR/Cas9
Selon la société informatique Check Point, une cyberattaque mondiale est en préparation. Elle vise à monter un vaste réseau d’ordinateurs et machines-zombies. Le but : mettre les serveurs américains hors-service
Les ingénieurs de Google Chrome s'interrogent sur la posture à tenir face à l'émergence de sites utilisant du code en JavaScript pour déclencher du minage de crypto-monnaie quand un internaute leur rend visite.
Le quotidien américain Washington Post a révélé, dimanche 24 septembre, que Mark Zuckerberg, le patron de Facebook, avait été directement et personnellement mis en garde par Barack Obama su
Des chercheurs sont parvenus à prendre le contrôle d'un ordinateur utilis
Le système de contrôle de la centrale accidentée de Tchernobyl en Ukraine a été affecté par la cyberattaque mondiale de ce mardi, ont fait savoir les autorités du pays.
Une cyberattaque de portée mondiale a visé mardi de grandes entreprises et des services publics. Saint-Gobain fait notamment partie des cibles, tout comme le groupe pharmaceutique américain Merck et le
Objects in a shared storage system can be marked as including prohibited content. Incidents that result in objects being so marked can be stored in an incident history associated with a user responsible for those objects. The incident history can be processed to identify repeat offenders and modify access privileges of those users. However, when objects are shared by one user with another user, prohibited content is blocked from being shared, while the remainder of the shared objects can be accessed by the other user. Functions that allow sharing of content are implemented so as prevent sharing of prohibited content with another user, while allowing other content to be shared. If a group of files or objects is shared, then the presence of prohibited content in one object in the group results in that prohibited content not being shared, but the remaining files or objects are still shared.
Près de 5 000 employés seront au chômage technique, le temps que les équipes informatiques achève leur travaille de maintenance.
Le bilan de cette attaque sans précédent qui a touché des dizaines de pays risque de s'alourdir dans les jours à venir.
L'éditeur a réactivé une mise à jour pour aider les utilisateurs de certaines versions de son système d'exploitation Windows à faire face à l'attaque informatique massive utilisant un logiciel de rançon appelé « Wannacry ».
La cyberattaque lancée ce vendredi a touché des entreprises et des institutions d'une centaine de pays. En France, Renault est a priori la seule victime de cette offensive., Des centaines de milliers d'ordinateurs
Le laboratoire pharmaceutique Johnson & Johnson a alerté 14.000 personnes d'une faille informatique sur l'un de ses modèles de pompes à insuline.
Entre les piratages informatiques, les logiciels malveillants et les rançongiciels, les hackers ont développé une véritable économie de la cybercriminalité.
Des biologistes canadiens sont parvenus à faire pousser une oreille sur un morceau de pomme à l'aide de cellules cancéreuses humaines. Cette technique peu onéreus
L'étape finale du concours de cyber-sécurité de la DARPA verra s'affronter les meilleures intelligence artificielles sur scène le 4 août à Las Vegas.
Les caméras de surveillance servent à filmer et enregistrer des images transmises à leur propriétaire. Garantes d’une sécurité accrue, les caméras peuvent servir à toute autre chose, comme une entreprise américaine de sécurité informatique qui a récemment fait une découverte étonnante. L’entreprise de sécurité informatique Sucuri Security a découvert que 25.000 caméras de surveillance, éparpillées dans le monde, serviraient à mener des attaques informatiques de type DDoS (Distributed Denial of Service), communément appelées attaques « par déni de service ». La société a pu faire cet inquiétant constat après qu’une petite bijouterie lui avait demandé de l’aide, suite à une attaque DDoS, comme elle l’explique sur Sucuri Blog. Ces attaques sont très rependues, et leur but est de rendre un site internet …
Selon l'étude de Symantec, la France est passée de la 14e à la 9e place de
La police fédérale américaine publie une annonce officielle destinée à mettre en garde contre la possibilité de piratage des véhicules.
In a sign of the autonomous security of the future, a $2m contest wants teams to build a system that can exploit rivals’ vulnerabilities while fixing its own
Les recherches de vulnérabilité sur les objets connectés ont augmenté de plus de 400% en deux ans. Les cybercriminels ciblent le prometteur IoT.
Les données de l'accéléromètre peuvent être transformées en ce que vous écrivez sur un pavé numérique. Quel effet cela a-t-il sur votre sécurité ?
Après les attentats du 13 novembre, le groupe de hackeurs Anonymous avait menacé l’Etat islamique (EI) dans plusieurs vidéos et messages publiés sur les réseaux sociaux. "Sachez que nous vous trouverons et que nous ne lâcherons rien. Nous allons lancer l’opération la plus importante jamais réalisée contre vous, attendez-vous à de très nombreuses cyberattaques." La riposte ne sait donc pas fait attendre.
Au salon automobile de Francfort, Michael Frosch lorgne différentes Jeep en exposition: les déboires du constructeur, victime cet été du piratage d'un de ses modèles, ont retenu son attention et celle d'une industrie soucieuse de préserver la confiance des conducteurs.
Hackers seized a digital database from the city of Detroit earlier this year and then demanded they receive a ransom in bitcoin, Mayor Mike Duggan said this week, but the city balked and ultimately the hijackers were unsuccessful with their request.
Grâce à une imprimante 3D, L'homme, un récidiviste, avait mis au point de fausses façades de distributeurs. Il a ainsi obtenu les codes et les numéros de cartes de centaines de clients.