Nous suivre Industrie Techno

Piratage - Page 2

Rançongiciel : 4 méthodes pour se protéger

Rançongiciel : 4 méthodes pour se protéger

Face à la multiplication des cybermenaces, et en particulier pour se protéger des rançongiciels comme WannaCrypt qui a affecté plus de 100 pays ce[…]

MacronLeaks : « L’insertion de faux documents montre une évolution dangereuse du phishing »

MacronLeaks : « L’insertion de faux documents montre une évolution dangereuse du phishing »

Les fuites de données dont a été victime le parti En Marche ! d’Emmanuel Macron montre que les partis politiques sont autant touchés par les[…]

09/05/2017 |
MacronLeaks ou l’échec du sabotage de l’élection présidentielle

MacronLeaks ou l’échec du sabotage de l’élection présidentielle

Emmanuel Macron a été élu le 8 mai Président de la République. Et ce, malgré les tentatives de « sabotage » qui auraient eu lieu contre son parti par[…]

09/05/2017 |
Piqûre de rappel

Piqûre de rappel

Et vous, avez-vous pensé à la vaccination ? En cette période propice à la grippe saisonnière, la question évoque d'abord les virus hivernaux. Mais[…]

FIC 2016 : Le circuit intégré, grande faiblesse des algorithmes cryptographiques ?

FIC 2016 : Le circuit intégré, grande faiblesse des algorithmes cryptographiques ?

La cryptographie n’est pas une solution miracle ! Les algorithmes de chiffrement peuvent très bien être cassés… notamment via les attaques physiques[…]

FIC 2016 : Game of Threats simule des cyberattaques pour sensibiliser les cadres dirigeants

FIC 2016 : Game of Threats simule des cyberattaques pour sensibiliser les cadres dirigeants

Le cabinet de conseil et d’audit PwC a profité de l’édition 2016 du Forum international de la cybersécurité (FIC) pour donner le coup d’envoi officiel[…]

Un rançongiciel contamine la messagerie de la direction générale de l'aviation civile

Un rançongiciel contamine la messagerie de la direction générale de l'aviation civile

La Direction générale de l'aviation civile (DGAC) a été victime en décembre dernier d'un rançongiciel. Le virus, qui prend en otage les données[…]

La boîte mail du patron de la CIA hackée grâce au Social Engineering ?

Lu sur le web

La boîte mail du patron de la CIA hackée grâce au Social Engineering ?

Des pirates informatiques se targuent d’avoir accédé aux e-mails personnels de John Brennan, le directeur de la CIA, grâce à des méthodes d'ingénierie[…]

Six obstacles à franchir pour les véhicules autonomes

Six obstacles à franchir pour les véhicules autonomes

Réglementation incompatible, casse-tête en matière de responsabilité, infrastructures inadaptées, failles informatiques, cartographie ultra-précise…[…]

17/09/2015 | NokiaValeo
Des chercheurs parviennent à pirater un robot chirurgien

Des chercheurs parviennent à pirater un robot chirurgien

Une équipe de chercheurs de l’université de Washington à Seattle a réussi à prendre le contrôle du robot chirurgien Raven II, pointant du doigt[…]