Video : Votre voiture peut finir dans le mur à cause d’un hacker
c'est ce que nous a expliqué Mathieu Robert expert en cybersécurité au FIC (Forum International de la Cybersécurité) [Lire plus...]
c'est ce que nous a expliqué Mathieu Robert expert en cybersécurité au FIC (Forum International de la Cybersécurité) [Lire plus...]
Les cybergangs spécialisés dans les rançongiciels n'hésitent pas à exploiter les inquiétudes suscitées par les perturbations dans les secteurs de l'énergie et d'autres infrastructures critiques. Avec à la clé bien souvent de gros dégâts. [Lire plus...]
De nouvelles techniques apparaissent. Les hackers innovent et réussissent à créer de nouvelles vulnérabilités, en amont, impactant ainsi l'ensemble de la chaîne d'approvisionnement logicielle. [Lire plus...]
Le plus gros vol de cryptomonnaies jamais enregistré par la finance décentralisée a été rapporté par une société, mardi 10 août. [Lire plus...]
De nombreuses entreprises comme Amazon et IBM, mais aussi la NYPD, ont rejoint le centre de cyberdéfense de New York. [Lire plus...]
Lindy Cameron tire la sonnette d'alarme sur le danger que représentent les ransomwares pour les particuliers, les entreprises et les gouvernements. Selon elle, il s'agit de la plus grande menace criminelle de notre époque. [Lire plus...]
En France, AXA risque de perdre son statut de meilleur assureur dans le domaine des cyberattaques en 2021. Une annonce qui survient à un moment où le nombre de ransomwares n'a jamais été aussi élevé. [Lire plus...]
C'est une des plus grosses fuites de l'histoire : gigantesque en volume, dangereuse dans le détail des données, très facile à se procurer. [Lire plus...]
Le nom, les coordonnées et certaines données médicales sensibles font partie des éléments dérobés et publiés sur la Toile. [Lire plus...]
Les conflits futurs ne se dérouleront plus sur le champ de bataille mais dans l’espace numérique. Bien sûr les conflits « traditionnels » ne disparaitront pas demain, mais de plus en plus de cyberattaques sont soutenues par les gouvernements. Individus, entreprises, gouvernements, il faut se…
Installer un implant dans un cerveau humain pour le relier à une machine, c’est le projet sur lequel travaille Neuralink depuis plusieurs années. Mais pour certains experts, les risques en matière de sécurité sont réels. Inquiétude légitime ou peur infondée ? [Lire plus...] Ndlr :…
D'après des chercheurs en cybersécurité de Fox-IT, le groupe de hackers APT20 est parvenu à contourner la double authentification.
Faire le signe V peut paraître anodin, mais il permet aux cybercriminels de recueillir énormément d’informations sur vous. Et peut être utilisé pour usurper votre identité., En plus de vous donner une
Un pirate informatique espagnol se dit capable de gagner de l’argent ou d’espionner quelqu’un en détournant les signaux émis par les télévisions. Ses recherches ont même conclu qu’il est possible de hacker toute une ville avec du matériel technologique basique.
Un groupe américain de défense des consommateurs a averti que les nouveaux véhicules étaient de plus en plus exposés aux risques de piratage, ce qui pourrait entraîner la mort de milliers de personnes en cas de cyberattaque de grande ampleur.
Pour Sébastien Gest, spécialiste en cybersécurité, les entreprises de services en ligne doivent faire preuve d’une grande vigilance face à l’attaque signalée par l’ICANN. [Lire plus...]
Alors que l'activité en orbite n'a jamais été aussi intense et que les grandes puissances militarisent l'espace, la cybersécurité s'invite dans les débats. [Lire plus...]
A l’occasion du grand concours de piratage Pwn2Own, Tesla soumet l’une de ses voitures à la compétition. Le hacker qui réussira à pirater la Model 3 repartira avec un modèle neuf du véhicule. Tesla est le premier constructeur automobile à participer à cet évènement. [Lire plus...]
La plate-forme d’échange japonaise Zaif a annoncé un piratage pour près de 50 millions d’euros jeudi. Il s’agit de la deuxième cyberattaque sur le Japon depuis janvier. [Lire plus...]
Il suffirait de quelques dizaines de milliers de bouilloires électriques connectées pour paralyser tout un pays. Si des pirates parvenaient à prendre le contrôle de ces appareils et de les allumer toutes ensemble en même temps, cela se traduirait par un pic de la consommation…
Dans « Lève-toi et code »*, « Rabbin des bois » raconte ses dix ans passés à pirater. Aujourd’hui, après avoir gagné énormément d’argent, il se proclame lanceur d’alerte et met en garde contre les dangers du dark Web. [Lire plus...]
Plusieurs millions d'objets connectés seraient infectés à travers la planète. (CCM) — Les experts en sécurité de Qihoo 360 et Check Point sont alarmistes : la prochaine panne majeure d'Internet viendra des objets connectés, surtout des caméra
L'autorité de régulation des télécoms allemande estime que ces appareils contreviennent à la loi informatique et libertés, car elles permettent d'espionner n'importe qui.
Selon la société informatique Check Point, une cyberattaque mondiale est en préparation. Elle vise à monter un vaste réseau d’ordinateurs et machines-zombies. Le but : mettre les serveurs américains hors-service
Le quotidien américain Washington Post a révélé, dimanche 24 septembre, que Mark Zuckerberg, le patron de Facebook, avait été directement et personnellement mis en garde par Barack Obama su
L'industrie 4.0, c'est la fusion de l'Internet industriel des objet
Des chercheurs sont parvenus à prendre le contrôle d'un ordinateur utilis
Le site lanceur d'alerte a publié une nouvelle série de documents secrets de la CIA, dévoilant les techniques de l'agence pour espionner des individus via leur ordinateur sans jamais se faire repérer. Des méthodes inspirées... de la mafia russe.
Gare à vous si vous possédez un drone ! Un chercheur vient de démontrer qu'il est possible de prendre le contrôle total d'un appareil radiocommandé dès lors qu'il utilise le protocole DSMx, très répandu. Une faille d'autant plus sérieuse qu'il sera très difficile d'y remédier rapidement.
Le laboratoire pharmaceutique Johnson & Johnson a alerté 14.000 personnes d'une faille informatique sur l'un de ses modèles de pompes à insuline.
N'importe quel pirate peut désormais utiliser l'arsenal publié par le groupe « Shadow Broker » pour attaquer les réseaux d'entreprises un peu partout sur la planète.
L'étape finale du concours de cyber-sécurité de la DARPA verra s'affronter les meilleures intelligence artificielles sur scène le 4 août à Las Vegas.
Les caméras de surveillance servent à filmer et enregistrer des images transmises à leur propriétaire. Garantes d’une sécurité accrue, les caméras peuvent servir à toute autre chose, comme une entreprise américaine de sécurité informatique qui a récemment fait une découverte étonnante. L’entreprise de sécurité informatique Sucuri Security a découvert que 25.000 caméras de surveillance, éparpillées dans le monde, serviraient à mener des attaques informatiques de type DDoS (Distributed Denial of Service), communément appelées attaques « par déni de service ». La société a pu faire cet inquiétant constat après qu’une petite bijouterie lui avait demandé de l’aide, suite à une attaque DDoS, comme elle l’explique sur Sucuri Blog. Ces attaques sont très rependues, et leur but est de rendre un site internet …
La Banque de France estime « urgent » que les dirigeants des groupes bancaires français prennent la mesure des risques en matière de cybersécurité. Elle les incite à renforcer l'arsenal de leurs sociétés contre les attaques informatiques.
Cela fait deux ans que la faille est connue, mais que personne ne semble vouloir y remédier.
Selon l'étude de Symantec, la France est passée de la 14e à la 9e place de
Aux États-Unis, une station d'épuration a été victime d'une cyberattaque touchant à sa production d'eau potable.
La police fédérale américaine publie une annonce officielle destinée à mettre en garde contre la possibilité de piratage des véhicules.
In a sign of the autonomous security of the future, a $2m contest wants teams to build a system that can exploit rivals’ vulnerabilities while fixing its own
Les recherches de vulnérabilité sur les objets connectés ont augmenté de plus de 400% en deux ans. Les cybercriminels ciblent le prometteur IoT.
Les données de l'accéléromètre peuvent être transformées en ce que vous écrivez sur un pavé numérique. Quel effet cela a-t-il sur votre sécurité ?
Au salon automobile de Francfort, Michael Frosch lorgne différentes Jeep en exposition: les déboires du constructeur, victime cet été du piratage d'un de ses modèles, ont retenu son attention et celle d'une industrie soucieuse de préserver la confiance des conducteurs.
Deux chercheurs spécialisés en sécurité informatique ont pointé les failles d’un fusil « intelligent ». Ce dernier permet à l’utilisateur de ne jamais rater sa cible, car il est muni d’un logiciel de calcul balistique. Il est aussi déjà commercialisé par des entreprises comme Tracking Point. Avec la technologie, tous les objets vont surement finir par être équipés d’ordinateur ou …
Un journaliste américain et sa Jeep ont servi de cobayes aux deux pirates, qui souhaitaient ainsi démontrer les risques que représente le piratage informatique pour les automobilistes.
Billy Rios, expert en cyber-sécurité, a relevé des failles informatiques sur plusieurs modèles de pompes de perfusion de la marque Hospira. Un pirate pourrait contrôler à distance les doses administrées aux patients dans les hôpitaux.
L'Agence nationale de sécurité américaine a trouvé le moyen de dissimuler un logiciel espion dans les disques durs conçus par de grands fabricants de matériel informatique, révèlent d'anciens agents du renseignement américain.