Un iPod VPN, à quoi ça sert ?

Vous avez un iPod et vous vous demander qu’elle est l’utilité d’avoir un iPod VPN ? Un VPN, pour quoi faire ? VPN signifie Virtual Private Network ou Réseau Privé Virtuel. Il s’agit en effet d’une connexion sécurisée entre un appareil, quel qu’il soit – ordinateur, tablette, smartphone ou iPod et Internet. Un VPN permet en effet

Read More...

Sécurité des applications mobiles : Des applications mobiles qui mettent votre vie privée et votre sécurité en danger

Sécurité des applications mobiles : Les applications mobiles font du monde un endroit beaucoup plus petit, pour vous et pour les cybercriminels. Quels sont les problèmes de sécurité et de confidentialité concernant les applications mobiles ? Les problèmes de confidentialité des applications mobile nous concernent tous La joie du mobile, c’est la mobilité. La capacité

Read More...

De nouvelles formes de cyber attaques

Les cyber attaques dans le monde ne cessent de croitre. En effet, les chiffres de la cybercriminalité font peur. Dans le monde, le coût de la cybercriminalité a représenté, selon Norton, entreprise spécialisée dans la sécurité en ligne, 445 Milliards de Dollars en 2016. Le vol de données personnelles a concerné 429 millions de personnes,

Read More...

Cybersécurité : bilan et perspectives

La cybercriminalité a encore de belles perspectives devant elle en 2017 ! Les cybercriminels ne devraient pas rester inactifs, selon des spécialistes en cybersécurité réunis qui ont aussi tiré le bilan de l’année écoulée. Les années se suivent et, malheureusement, se ressemblent sur le front de la cybersécurité en entreprise. Pour son panorama de la cybercriminalité,

Read More...

La liberté sur Internet en danger ?

Après les intrusions révélées par l’affaire Prism, la sécurité des données personnelles devient un enjeu mondial. Comment réguler la liberté de l’Internet face aux géants de l’internet et aux États ? 2014 a-t-elle marquée la fin de la liberté sur Internet? Aujourd’hui, les données personnelles sont à la portée de tous, à travers les messages

Read More...

Les tendances 2015 au niveau cybercriminalité

Voici quelques-unes des tendances concernant les principaux risques en termes de cybercriminalité cette année Hausse des attaques ciblées En 2015, les cyberattaques ciblées sont toujours plus sophistiquées. On les nomme souvent APT (Advanced Persistant Threats), car elles diffèrent des approches de cybercriminalité traditionnelles. Elles visent des cibles spécifiques, utilisent des réseaux insuffisamment sécurisés et ont pour

Read More...

Un virus sur iPhone menace les clients d’Apple

Des chercheurs en sécurité informatique viennent de découvrir un nouveau type de virus capable d’infecter l’iPhone d’Apple, depuis un ordinateur Mac. Cela représente une menace pour des centaines de milliers d’appareils qui jusqu’à aujourd’hui étaient considérés comme résistants aux cybercriminels. Selon les chercheurs de la société de sécurité informatique Palo Alto Networks, le virus, nommé

Read More...

La cybersécurité, un enjeu national

La cybersécurité est devenue en quelques années une affaire d’état. Ces dernières semaines, les attaques informatiques se sont multipliées en France. Les cibles ont certes été des médias comme Mediapart, Libération ou Rue 89. Mais de manière plus générale, ces piratages ne visent pas que les sites de presse et sont pris très au sérieux par le gouvernement.

Read More...

Nouveau cas de hacking de 5 millions de mots de passe Gmail

Si vous utilisez Gmail, c’est certainement le bon moment pour changer votre mot de passe. Les mots de passe et adresses e-mail de près de 5 millions de comptes Gmail qui ont été hackés ont été proposés à la vente sur un forum Bitcoin russe, via un fichier texte. Les administrateurs du forum n’ont pas

Read More...

Les objets connectés menacent notre sécurité

Des chercheurs de Fortify, la direction spécialisée en sécurité de HP, ont sorti une étude sur dix objets connectés communs. Si l’Internet des objets vous attire, sachez que les cybercriminels s’y intéressent aussi ! Chaque objet comptait en moyenne 25 failles différentes de celles trouvées chez ses concurrents, ce qui cumule près de 250 failles au

Read More...