Monthly Archives: janvier 2018

La sécurité des emails (courrier électronique): il est temps de s’en préoccuper

Dans notre nouveau monde hyperconnecté d’aujourd’hui, le courrier électronique est le fondement de la collaboration, de la productivité et du caractère de chaque organisation. Avec son omniprésence et son attrait universel, le courrier électronique est un trésor d’informations commerciales sensibles. C’est pourquoi les fuites de courriels ne sont pas seulement …

Lire Plus »

Des Keyloggers trouvés sur des milliers de sites web sous WordPress

Des Keyloggers (enregistreurs de frappe de clavier) trouvés sur des milliers de sites basés sur WordPress, volant chaque touche que vous tapez.   Du nouveau avec les Keyloggers Un nouveau rapport de chercheurs de Sucuri révèle que certains de nos site Web sous WordPress hébergent secrètement des keyloggers conçu pour dérober …

Lire Plus »

Espace fonctionnaire Côte d’Ivoire

Le Ministère de la Fonction Publique rappelle aux fonctionnaires et agents de l’Etat de Côte d’Ivoire que l’espace fonctionnaire de Côte d’Ivoire est un outil leur permettant d’assurer le suivi de leur situation administrative et d’interagir avec l’administration; il vous permettra de : Savoir sa situation administrative Voir ses notes Télécharger …

Lire Plus »

Activer l’authentification à deux facteurs (2FA) de Gmail pour plus de sécurité

Les internautes sont condamnés. Je ne veux pas dire toi ou moi; parceque le fait que nous lisions cet article de Monastuce sur l’état de la sécurité de Gmail signifie que nous avons au moins un intérêt passagé à vouloir nous protéger en ligne. Non, je veux dire ceux qui, …

Lire Plus »

Pirater un compte Facebook : Les 12 méthodes (2e partie)

Nous avons expliqué dans notre précédent article les 5 premières méthodes pour pirater un compte Facebook et aussi comment s’en protéger. Vous pouvez le retrouver ici.   L’ameçonnage ( Phishing ) Le Social Engineering L’obtention du mot de passe entièrement Les KeyLoggers Les extensions de vos navigateurs Une application malveillante …

Lire Plus »

Pirater un compte Facebook : Les 12 méthodes (1ere partie)

Pirater un compte Facebook » est l’un des sujets les plus recherchés et les plus chauds sur Internet. Nous avons préparé une liste détaillée de la façon dont les hackers peuvent facilement pirater un compte Facebook et de comment nous pouvons nous en prtotéger. Pour votre information, il s’agit d’un article …

Lire Plus »

Espionner des groupes de conversations sur Whatsapp sans y être invité

WhatsApp aime se vanter de son cryptage de bout en bout (end to end encryption), mais des chercheurs de l’université allemande Ruhr de Bochum ont découvert une faille qui pourrait permettre d’espionner vos groupes de discussions de groupe privées sur Whatsapp.   Le problème avec Whatsapp Dans un document de …

Lire Plus »

Wi-Fi Alliance lance les améliorations WPA2 et annonce WPA3

La Wi-Fi Alliance a introduit plusieurs améliorations clés au protocole de sécurité Wi-Fi Protected Access II (WPA2) et annoncé son successeur WPA3 . La sécurité Wi-Fi sera considérablement améliorée avec l’introduction du protocole WPA3.   Le nouveau protocole de sécurité WPA3 L’arrivée du protocole WPA3 a été annoncée lundi par …

Lire Plus »

Sandisk conçoit un prototype de clé USB d’une capacité de 1 TB

Pouvez-vous avoir assez d’espace de stockage numérique? Alors que la taille des fichiers continue d’augmenter avec les vidéos 4K, les applications audio haute résolution et les applications gigantesques, la réponse est définitivement «non». Mais l’espace réel est toujours une priorité, ce qui fait que le nouveau prototype de Sandisk très excitant. …

Lire Plus »

La mise à jour de sécurité Meltdown et Spectre de Microsoft plante certains PC équipés d’un processeur AMD

Mauvaise nouvelle si vous possédez un PC Windows équipé d’un processeur AMD et n’ayant pas encore reçu de correctif de sécurité Microsoft pour Spectre et Meltdown – vous devrez peut-être attendre un peu plus longtemps. Mauvaise nouvelle si vous possédez un PC Windows équipé d’un processeur AMD et qui a …

Lire Plus »

Apple corrige les failles Meltdown et Spectre sur les Macs, iPhones et iPads

2018 a démarré en toute sécurité en raison de l’annonce des graves défauts Meltdown et Spectre trouvés dans les processeurs utilisés par un large éventail d’appareils informatiques et de smartphones y compris chez Apple.   Une prise en main rapide de Apple L’histoire s’est rapidement développée à partir d’une faille …

Lire Plus »

Le nouveau PC de jeu ROG de ASUS avec un processeur Intel 6-core de 8e génération

Une autre machine de jeux ASUS a été révélée. Le ROG Strix GL12 est un PC de jeu construit autour des derniers processeurs de 8ème génération d’Intel, avec un processeur Core i7 8700 / 8700K (six cœurs avec Turbo jusqu’à 4,8 GHz), ou un processeur Core i5-8400; avec l’une des …

Lire Plus »

Meltdown et Spectre: Comment se protéger de ces deux nouvelles vulnérabilités qui font trembler le monde informatique

Récemment découverts, deux énormes vulnérabilités de processeurs appelés Meltdown et Specter ont pris d’assaut le monde entier. Les problèmes s’appliquent à tous les processeurs modernes et affectent presque tous les systèmes d’exploitation (Windows, Linux, Android, iOS, macOS, FreeBSD, etc.), les smartphones et autres appareils informatiques fabriqués au cours des 20 …

Lire Plus »

Des centaines de services de localisation GPS risqués

Les chercheurs en sécurité ont mis au jour de multiples vulnérabilités dans des centaines de services GPS qui pourraient permettre aux pirates d’exposer toute une série de données sensibles sur des millions de dispositifs de localisation en ligne gérés par des services GPS vulnérables.   Trackmageddon La série de vulnérabilités …

Lire Plus »

Est-ce une bonne idée d’utiliser le remplissage automatique des champs sur votre navigateur ?

Le gestionnaire de connexion intégré de votre navigateur laisse-t-il couler votre nom d’utilisateur (et éventuellement votre mot de passe) après avoir utilisé le remplissage automatique des champs? Des chercheurs du Centre de politique de l’information de Princeton ont découvert deux scripts de suivi tiers qui peuvent récupérer les informations fournies …

Lire Plus »

Comment garder votre navigateur et vos appareils à l’abri des cryptojackers

Le cryptojacking fait de la navigation sur le Web une activité similaire à celle d’un champ de mines: on ne sait jamais quand on peut atterrir sur un site piégé des cryptojackers.   Des scripts d’exploitation de crypto-monnaies furtifs ont trouvé leur chemin vers une variété de sites Web de streaming, …

Lire Plus »