Devis gratuit En 10 minutes

obtenez un devis et une expertise personnalisée après contact téléphonique

 

 

 

Actualités

  • scoop-it
  • blog

Plus d’un mois et demi après WannaCry, le monde semble toujours aussi démuni face aux cyberattaques, dont tous les experts s’accordent à dire qu’elles ne sont pas près de s’arrêter.Intelligence Economique & Détective Privé

Les autorités américaines ont fait un rapport sur une vague de cyberattaques contre des employés des prestataires gérant des centrales nucléaires.Selon le New York Times, le ministère de l’intérieur et le FBI ont lancé une alerte « ambre » aux industries nucléaires américaines. Ce niveau d’est le second niveau le plus élevé pour ce type de rapport. Intelligence Economique & Détective Privé

«Gabriel», hackeur, a infiltré les milieux jihadistes sur les réseaux sociaux pour la DGSI. Suivant les instructions, il a recueilli des noms, listes de contacts, numéros de téléphone…Intelligence Economique & Détective Privé

Un nouveau rapport du Ponemon Institute, d'IBM et d'Arxan affirme que seulement 20% des applications de l'internet des objets et 29% des applications mobiles sont soumises à des tests de vulnérabilités, ce qui soulève des inquiétudes quant à la sécurité.Intelligence Economique & Détective Privé

Lors de l'université d’été de l'Association des gouverneurs américains, Elon Musk a réclamé la création d'un comité de régulation pour encadrer la recherche sur l'intelligence artificielle.Intelligence Economique & Détective Privé

Et si les prochains GAFA (Google, Apple, Facebook et Amazon) étaient Français ? Un doux rêve, selon vous ? Eh bien non, si on regarde de plus près l’écosystème hexagonal autour de l’Internet des objets. Aujourd’hui, la France est même en avance dans ce secteur. Faire de la France le laboratoire de référence, voilà donc tout l’enjeu du nouveau gouvernement. Intelligence Economique & Détective Privé

De Wikileaks aux révélations d’Edward Snowden, en passant par les Panama Papers, l’ère du numérique ne fait apparemment pas bon ménage avec le secret. Intelligence Economique & Détective Privé

Depuis lundi nous nous intéressons aux pouvoirs des algorithmes dans notre quotidien et ce matin à leur influence sur les réseaux sociaux pointés du doigt après l'élection de TrumpIntelligence Economique & Détective Privé

Cela ressemblait initialement à une importante campagne de distribution de rançongiciel. Au début, certains ont pensé à une résurgence de Petya. Mais il est rapidement apparu qu’il s’agissait d’autre chose. D’où le sobriquet NotPetya. En autres : ExPetr, Nyetya, EternalPetya, Diskcoder… L’industrie de la sécurité a montré sa difficulté à se mettre d’accord sur un nom de campagne malveillante… Intelligence Economique & Détective Privé

L'équivalent de six millions d'euros en Ether sont partis dans les poches d'un pirate anonyme pendant la levée de fond de CoinDash, une plateforme d'échangeIntelligence Economique & Détective Privé

IBM a dévoilé aujourd’hui l’IBM Z, la nouvelle génération de macroordinateurs, son système transactionnel le plus puissant du monde, capable d’exécuter plus de 12 milliards de transactions chiffrées par jour. Le nouveau système intègre également un moteur de chiffrement innovant qui, pour la première fois, permet de chiffrer systématiquement et à tout moment toutes les données associées à n’importe quelle application, service Cloud ou base de données.Intelligence Economique & Détective Privé

La priorité numéro un de Tesla ? Éviter un piratage massif de son parc automobile, selon son CEO. Elon Musk estime en effet qu'il s'agit d'un paramètre non négociable pour assurer la sécurité des véhicules et de leurs occupants. Intelligence Economique & Détective Privé

Pour prévenir les risques de demain, il faut les imaginer ! Dans cette série, nous confrontons trois experts à une crise imaginaire qui pourrait se produire dans 5 à 10 ans. Comment l’éviter ? Comment s’y préparer ? Comment en gérer les possibles retombés ? Réponses dans la Emerging Risks Room. Intelligence Economique & Détective Privé

Voici près de vingt ans, des pirates russes pénétraient des serveurs militaires américains grâce à un 'exploit' ultra-puissant et dérobaient des secrets défense. Ces dernières années, le code utilisé est réapparu dans de nombreuses cyber-attaques criminelles. Voilà l'improbable parcours de Moonlight Maze.Intelligence Economique & Détective Privé

Chaque année depuis 2011, l'organisation EFF se penche sur la politique des grandes sociétés high-tech en matière de protection des internautes, lorsque des demandes ciblent leurs données. Voici son bilan pour 2017.Intelligence Economique & Détective Privé

Nos vies privées sont-elles menacées ? Ou au contraire : la collecte des données personnelles permet-elle un service plus ciblé de la part des entreprises ? Je suis comme tout le monde, je pose tous les jours des questions à mon ami Google. Résultat, il sait beaucoup de choses sur moi. Mais c’est une relation […]

Le YouTubeur de la chaîne «Le Rire Jaune» a utilisé sa notoriété auprès des jeunes pour les sensibiliser à la protection de la vie privée sur internet. À travers 6 thèmes fondamentaux – mots de passe, usurpation d’identité, référencement, diffusion, sphère privée/publique et données de navigation – le YouTubeurs distille, avec humour, ses conseils pour […]

Les cyberactivités sont récentes, mais elles sont devenues globales, complexes et fort évolutives, tant les capacités des moyens techniques sont exponentielles. La perspective des dossiers clés est sans cesse changeante. En plus, le droit manque de repères et invente souvent sa propre grammaire. […] Quels sont les moyens des pouvoirs publics (notamment, en démocratie), des […]

Une nouvelle étude souligne le recours croissant des cyber-délinquants au hameçonnage pour piéger les internautes et utilisateurs en entreprise. Et cela de manière toujours plus ciblée. Selon Proofpoint, au cours du second semestre 2016, « le passage aux exploits centrés sur l’humain a été bien établi. Un total de 99 % des attaques de fraude financière […]

L’EGE, l’École de Guerre Économique, fête ses 20 ans. Un bel âge pour une introspection, mais aussi pour une projection dans l’avenir. Ali Laïdi fait le point avec son fondateur? Christian Harbulot. […] […] Par Ali LAIDI pour france24.com En savoir plus : Source http://www.france24.com/fr/20170620-entretien-intelligence-ecole-guerre-economique-20-ans-mondialisation?ref=tw

Ce guide à destination des petites et moyennes entreprises (PME) et des entreprises de taille intermédiaire (ETI) accompagne l’élaboration d’une charte d’utilisation des moyens informatiques et des outils numériques. 8 points clés pour saisir l’opportunité d’accompagner efficacement la transition numérique des entreprises face à l’augmentation croissante de la menace. […] Charte d’utilisation des moyens informatiques […]

Un nouveau virus malveillant nommé «Industroyer» vient d’être analysé par des chercheurs en sécurité informatique. Des pirates l’auraient déjà utilisé par deux fois pour saboter des réseaux de distribution d’électricité en Ukraine. Très sophistiqué, invisible et dormant, ce programme « tueur d’industrie » selon les spécialistes, aurait également la capacité d’attaquer des systèmes informatique gérant […]

Nous avons tous entendu parler des grandes cyberattaques, ayant des répercussions au niveau mondial sur de très grands groupes. Cependant, les PME sont la cible de 77% de ces cyberattaques selon le Syntec (syndicat professionnel des entreprises de services du numérique). […] Face à cette menace, le gouvernement prend des mesures, notamment avec la mise […]

L’escroquerie au président touche pêle-mêle entreprises, petites et grandes, collectivités locales, hôpitaux et autres établissements publics. Les sommes soutirées atterrissent sur des comptes à l’étranger. Depuis 2010, l’escroquerie aux faux ordres de virement bancaire, appelée également « escroquerie au président », a fait de nombreuses victimes. Les entreprises sont les premières touchées par cette arnaque pouvant causer […]

Installer un logiciel espion dans son propre système informatique constitue un délit dès lors que ce logiciel est utilisé à des fins étrangères au contrôle du bon fonctionnement de l’entreprise. C’est ce que vient de juger la Cour de cassation le 10 mai 2017. Dans le cadre d’un divorce, un mari avait à l’insu de son épouse […]

Proofpoint vient de publier les résultats de son rapport annuel « Le Facteur Humain 2017 », indiquant que les cybercriminels se reposent de plus en plus sur l’humain plutôt que sur les failles logicielles pour installer des programmes malveillants, dérober des informations confidentielles et transférer des fonds. […] « Cette tendance d’exploitation du facteur humain, […]

Pour les spécialistes, nous ne sommes pas à l’abri d’un véritable « Pearl Harbour » numérique, une attaque surprise qui pourrait mettre à mal de très nombreux pays, incapable de se défendre contre ces ennemis invisibles qui profitent des failles de nos systèmes informatiques. Qui sont les coupables de ces cybercrimes ? Dans quel but agissent-ils ? Avec mes […]

La récente cyber-attaque “Wanna Cry” et ses conséquences ont sensibilisé les directeurs de PME sur les risques liés à la cyber-sécurité, selon Allianz Suisse. La récente cyber-attaque “Wanna Cry” et ses conséquences ont sensibilisé les directeurs de petites et moyennes entreprises (PME) sur les risques liés à la cyber-sécurité. Beaucoup ont manifesté leur intérêt pour […]

C’est un marché qui peut se révéler très lucratif, mais qui goûte peu la transparence. Depuis moins d’une dizaine d’années, des chercheurs et des ONG révèlent l’existence de logiciels espions perfectionnés, développés par des entreprises privées et vendus dans le monde entier à des services de renseignement étatiques et à des forces de police. A […]

La Cour de justice de l’Union européenne (CJUE) vient d’affirmer une nouvelle fois sa volonté de garantir les droits fondamentaux des personnes dans le monde numérique en complétant l’édifice législatif établi en matière de protection des données (CJUE, 21 décembre 2016, C-203/15 et C-698/15). Alors qu’elle avait invalidé, en avril 2014, la directive 2006/24 du […]