Archives de
Catégorie : Sécurité

Sécurité Android et piratage

Sécurité Android et piratage

Depuis quelques années, des attaques se développent de plus en plus vite sur les systèmes Android. Les malwares Teabots et Flubots en sont souvent la cause. Le fonctionnement des malwares consiste à simuler un formulaire bancaire afin de récupérer les informations de compte. Parfois, ces attaques sont le fruit de la vulnérabilité des composants graphiques.Le plus souvent ces malwares sont intégrés dans une application hors PlayStore. Le hacker profite de l’engouement pour un procédé et falsifie son utilisation. Pendant la…

Lire la suite Lire la suite

What is the GDPR (RGPD)

What is the GDPR (RGPD)

Who is concerned? The GDPR applies to any organization, regardless of its size, processing personal data on its behalf or not, as long as it is established in the territory of the European Union or its activity directly targets European residents. The scope of the GDPR is therefore extremely wide since all companies are in fact affected regardless of their size or workforce. The responsibility for the implementation of data protection rests with the employer, the latter being considered as…

Lire la suite Lire la suite

Quelques Bonnes pratiques pour sécuriser son site Web

Quelques Bonnes pratiques pour sécuriser son site Web

Environ 30 000 sites Web subissent quotidiennement une cyberattaque. À mesure que votre site Web se développe, il est inévitable que quelqu’un tente de le pirater. Alors, que faut-il faire pour assurer votre sécurité ? Près de la moitié des entreprises dans le monde déclarent avoir subi une cyberattaque en 2019. Seulement 40% des entreprises se disent prêtes à gérer les cyberattaques. Yahoo, Equifax et Sony ne sont que quelques géants de l’entreprise tombés entre les mains des criminels du…

Lire la suite Lire la suite

« Mudge » a.k.a Peiter Zatko

« Mudge » a.k.a Peiter Zatko

Peiter Zatko is famous in the field of cybersecurity. Since Novermber 16, 2020 he is responsible for Twitter security.But the story starts in 1995 when he was only 25 years old, he published his first books to explain how to hack Windows.He penetrated the best protected systems of the time, for fun, but also to desmonstrate that they were not secure enough. He is a whistleblower ! In 1998, he was auditioned in the Senate and explained to senators that…

Lire la suite Lire la suite

The Hack Of Twitter

The Hack Of Twitter

On July 15, 2020, nearly 150 certified twitter accounts of personalities, such as Elon Musk, Bill Gates, Jeff Bezos, Barack Obama or Joe Biden, but also companies like Apple and Uber, were hacked and used for a massive bitcoin scam. Indeed, their accounts all had a message appearing on their profile. Messages posted by hackers encourage users to send bitcoins to specific addresses and claimed that these amounts would be doubled. It’s unclear exactly what impact this attack had on…

Lire la suite Lire la suite

Cybersecurity

Cybersecurity

Cybersecurity is an area that brings together laws, policies, devices, concepts and mechanisms of security, applied to the digital world and used for the protection of people and computer equipment of states and organizations. Cybersecurity, a field that is still growing, is very much related to the process of control and communication between people and machines. Today I’ll describe the 10 most common cyber attack types: Denial-of-service (DoS) and distributed denial-of-service (DDoS) attacks Man-in-the-middle (MitM) attack Phishing and spear phishing…

Lire la suite Lire la suite

Databreach – 2020 : worst year on record

Databreach – 2020 : worst year on record

Risk Based Security, a global leader in vunerability intelligence, breach data and risk ratings, revealed that the number of records exposed in 2020 is close to 36 billion.There were actually 2,953 publicly reported breaches in the first three quarters of 2020. The third quarter added 8.3 billion records to what was already the « worst year on record ». 1/ What type of data is breached ? Names, email adresses and passwords are the most exposed data types of the year. 2/…

Lire la suite Lire la suite

Fuite de Ledger : l’intégralité des données volées cet été sont publiées

Fuite de Ledger : l’intégralité des données volées cet été sont publiées

Ledger est une start-up française qui conçoit et commercialise des portefeuilles de cryptomonnaies physiques destinés aux particuliers et aux entreprises. Le Ledger Nano S, son produit phare, est un « hardware wallet » vendu à plus de 1,5 million d’exemplaires à travers le monde. Ledger emploie environ 200 personnes. Mettre son agent (même en crypto) sur un portefeuille physique plutôt que sur un portefeuille en ligne c’est pour avoir plus de sécurité. Et c’est le cas avec les portefeuilles Ledger. Aucune faille…

Lire la suite Lire la suite

Cybersecurity

Cybersecurity

Introduction Every day, new risks and security vulnerabilities are discovered, putting your data and systems at ever greater risk. The covid crisis also allowed the hacker to improve skills and thus increase the risk of attack. Since the beginning of this crisis, attacks have been on the rise for days, so companies like « Sopra Steria », « Umanis », « Altran » and many others are under attack. Compagnies are not the only victims of this hacker surge.  Attack A cybercriminal publishes medical communications on…

Lire la suite Lire la suite

PROTECTION DES DONNEES

PROTECTION DES DONNEES

Cybersécurité : nouvelles technologies, dangers inchangés Introduction Le tout numérique entraîne inévitablement l’augmentation des cyberattaques. Particuliers, entreprises, ou encore gouvernements, personne ne semble épargné. 5G : « Il n’y a pas de raison pour que ce soit plus dangereux, mais cela nécessite des efforts » Une récente étude du cabinet de conseil Deloitte met en avant que nombre de leurs clients s’inquiètent des risques de cyberattaques liés au deploiement des réseaux 5G. Afin d’éclaircir ce sujet, Siècle Digital a rencontré…

Lire la suite Lire la suite