Sécurité Informatique et CyberSécurité

5 exemples de Social Engineering

5 exemples de Social Engineering

Le Social Engineering est une technique de manipulation qui exploite l’erreur humaine pour obtenir des informations privées, un accès ou des objets de valeur. Dans la cybercriminalité, ces escroqueries de «piratage humain» ont tendance à inciter les utilisateurs sans méfiance à exposer des données, à propager des infections par des …

Lire Plus »

Avoir un iPhone gratuit, c’est possible

Qui ne voudrait pas du dernier et meilleur iPhone gratuitement? Eh bien, si vous êtes un chercheur en sécurité, vous pourrez peut-être obtenir le dernier iPhones gratuitement en rejoignant le programme Apple Security Research Device (SRD). Apple souhaite que les chercheurs découvrent et signalent de manière responsable les vulnérabilités dans …

Lire Plus »

Japanese Keyword Hack : une nouvelle menace sur WordPress

Japanese KeyWord Hack

Le Japanese Keyword Hack ou hack de mot-clé japonais est un hack lié au spam qui crée de nouvelles pages avec du texte japonais généré automatiquement sur votre site WordPress. Il modifie essentiellement les mots clés, les métas descriptions et autres. Vous verez du texte en japonnais dans la description …

Lire Plus »

Le Skimming : Fraude à la carte Bancaire

Le Skimming : Fraude à la carte Bancaire

Le skimming ou écrémage est une activité frauduleuse qui consiste à pirater ou copier des cartes bancaires à l’inssue du propriétaire. Pour pirater et cloner une carte bancaire, un « skimmer » a généralement besoin de deux types d’information : les données stockées sur la carte (coordonnées bancaires) et le …

Lire Plus »

Pirater ou clooner une carte bancaire : le skimming

Pirater ou clooner une carte bancaire : le skimming en 2020

On se pose souvent la question en 2020 à savoir comment on arrive à pirater une carte bancaire ou la clooner afin d’obtenir les données de la carte bancaire; et bien les hackers utilisent généralement la méthode du skimming. Le skimming ou écrémage est une activité frauduleuse qui consiste à …

Lire Plus »

Bitdefender Box 2: Votre meilleur routeur avec contrôle parental pour 2020

Bitdefender Box 2

Bitdefender Box 2 est un Wi-Fi routeur de sécurité domestique intelligent qui protège vos ordinateurs, vos smartphones, et tout autre appareil connecté contre les hackers appelés pirates informatiques, les logiciels malveillants, etc. Chaque appareil que vous connectez à votre réseau Internet à domicile constitue un point d’entrée potentiel pour les …

Lire Plus »

Comment sécuriser son site WordPress en 2020

Comment sécuriser son site wordpress en 2020

WordPress en 2020 est le système de gestion de contenu (CMS) le plus populaire et alimente plus de 30% des sites Web. Cependant, à mesure qu’il grandit, les pirates informatiques (hackers) ont pris note et commencent à cibler spécifiquement les sites WordPress. Quels que soient les types de contenu fournis …

Lire Plus »

Les 8 meilleurs antivirus pour 2020

meilleur antivirus pour 2020

Tous les meilleurs logiciels antivirus pour 2020 examinés et évalués: La criminalité informatique continue considérablement d’augmenter d’année en année, ce qui signifie qu’il est clairement plus important que jamais de garantir que votre ordinateur et vos appareils mobiles bénéficient de la protection du meilleur antivirus disponible, qu’il soit gratuit ou …

Lire Plus »

Comment renommer votre URL de connexion pour sécuriser votre site WordPress

Comment renommer votre URL de connexion pour sécuriser votre site WordPress

Changer l’URL de connexion est une chose facile à faire. Par défaut, la page de connexion WordPress est facilement accessible via wp-login.php ou wp-admin ajouté à l’URL principale du site. Lorsque les pirates connaissent l’URL directe de votre page de connexion, ils peuvent essayer de forcer leur accès. Ils tentent de se …

Lire Plus »

Le meilleur antivirus pour 2020

meilleur antivirus pour 2020

Tous les meilleurs logiciels antivirus pour 2020 examinés et évalués: La criminalité informatique continue considérablement d’augmenter d’année en année, ce qui signifie qu’il est clairement plus important que jamais de garantir que votre ordinateur et vos appareils mobiles bénéficient de la protection du meilleur antivirus disponible, qu’il soit gratuit ou …

Lire Plus »

Driver Booster : utilitaire gratuit pour mettre ses pilotes à jour sous Windows

Driver Booster, l'outil pour mettre à jour ses pilotes - MONASTUCE.NET

L’outil de mise à jour de pilotes Driver Booster vous aident à mettre à jour tous ou une partie des pilotes de périphérique installés sur votre Windows 7, 8, 9, 10 pour le hardware de votre ordinateur. Pourquoi mettre ses piolotes à jour ? Toute invasion de virus ou opération …

Lire Plus »

15 façons de prévenir et comment détecter les ransomwares

15 façons de prévenir et détecter les ransomwares en entreprise

La prévention des ransomwares est une opération à plusieurs niveaux. L’utilisation d’un seul outil de sécurité, aussi minutieux soit-il, ne sera jamais suffisante pour protéger pleinement les précieuses données d’une entreprise. Les équipes informatiques et de sécurité doivent s’assurer de sécuriser leurs activités, de l’intérieur comme de l’extérieur. Les correctifs …

Lire Plus »

Les 20 meilleurs outils de piratage et de pénétration en 2019: hacking with Kali Linux

Les 20 meilleurs outils de piratage et de pénétration: hacking with Kali Linux

Il est surprenant de constater combien de personnes souhaitent apprendre le hacking / piratage informatique. Grâce à la communauté open source, nous pouvons répertorier un certain nombre d’outils de piratage qui répondent à chacun de vos besoins. N’oubliez pas de garder l’éthique! 1. Aircrack-ng Aircrack-ng est l’un des meilleurs outils …

Lire Plus »

Bitdefender Box 2 : la sécurité à votre portée

Bitdefender Box 2

Bitdefender Box 2 est un Wi-Fi routeur de sécurité domestique intelligent qui protège vos ordinateurs, vos smartphones, et tout autre appareil connecté contre les hackers appelés pirates informatiques, les logiciels malveillants, etc. Chaque appareil que vous connectez à votre réseau Internet à domicile constitue un point d’entrée potentiel pour les …

Lire Plus »

Ransomware: Ne jamais payer la rançon exigée

ransomware

Pour ceux qui ont peut-être oublié, le ransomware est un malware qui prend en otage les fichiers d’un ordinateur infecté. Le logiciel malveillant crypte tous les fichiers sur lesquels il peut obtenir ses griffes, puis exige un paiement en rançon afin de remettre la clé de cryptage qui déverrouille les …

Lire Plus »

Installez Nessus et analysez votre réseau informatique

nessus détection de vulnérabilité

Vous souhaitez installer gratuitement Nessus pour analyser la présence de menaces sur votre réseau informatique? Alors vous êtes au bon endroit. Nessus est l’un des meilleurs scanners de sécurité ; il est même complémentaire à un antivirus. Il identifiera des comportements anormaux sur votre réseau alors que votre antivirus se limitera à …

Lire Plus »

Le passeport électronique et biométrique par SEMLEX Group

Le passeport électronique et biométrique par SEMLEX Group

Les passeports produits par l’entreprise SEMLEX Group maintenant présents en Côte d’Ivoire, respectent rigoureusement les obligations et recommandations du document N°9303 de l’OACI (Organisation de l’Aviation Civile internationale) ; et les données biométriques sont stockées  sur une puce intégrée sans contact. Il existe trois (3) mécanismes qui assurent une sécurité …

Lire Plus »

Comment sécuriser vos données pendant que votre entreprise migre vers le digital ?

Migration vers le digital

Pour évoluer plus efficacement et mieux servir les clients, les entreprises se tournent de plus en plus vers le digital. Selon IDG, 37% des entreprises développent leurs activités dans le digital et 45% sont en train de devenir des entreprises axées sur le digital. En fait, près de la moitié …

Lire Plus »

Tor : le navigateur web sécurisé pour le dark web

tor-navigateur

Tor est l’abréviation de The Onion Router; et était à l’origine un réseau mondial de serveurs développé avec la US Navy qui permettait aux utilisateurs de naviguer sur Internet de manière anonyme. Il s’agit maintenant d’une organisation à but non lucratif dont le but principal est la recherche et le …

Lire Plus »

Comment élaborer une politique de sécurité – PSSI ?

politique-de-sécurité-monastuce

Vous avez peut-être une idée de comment écrire la politique de sécurité de votre organisation. Toutefois, si vous souhaitez vérifier votre travail ou ajouter des point supplémentaires, accédez à la page de ressources Modèles de SANS Information Security Policy Templates . Ils ont créé vingt-sept politiques de sécurité que vous pouvez …

Lire Plus »

Pourquoi avez-vous besoin d’une politique de sécurité PSSI en 2019 ?

politique de sécurité pssi

Une politique de sécurité des systèmes informatiques (PSSI) identifie les règles et les procédures pour toutes les personnes ayant accès aux ressources et moyens informatiques d’une entreprise et les utilisant. Une politique de sécurité informatique efficace est un modèle de la culture de l’organisation, dans laquelle les règles et les …

Lire Plus »

Qu’est ce qu’une politique de sécurité PSSI ?

politique de sécurité des systèmes informatiques - PSSI

Une politique de sécurité des systèmes informatiques (PSSI) identifie les règles et les procédures pour toutes les personnes ayant accès aux ressources et moyens informatiques d’une entreprise et les utilisant. Une politique de sécurité informatique efficace est un modèle de la culture de l’organisation, dans laquelle les règles et les …

Lire Plus »

Pourquoi quelqu’un déciderait de vous pirater en 2019?

cyberattaque

Lorsqu’une personne décide de pirater un ordinateur, un système informatique ou réseau, c’est généralement pour l’une des raisons suivantes: 1- Pirater pour perturber Il existe également des pirates informatiques, y compris des groupes de pirates informatiques, qui visent une entreprise afin de perturber ses activités, créer le chaos et être …

Lire Plus »

FaceApp : faut-il s’inquiéter pour vos données ?

faceapp image

FaceApp est une application mobile pour Android et iOS de photo, spécialisée dans les filtres photo avancés et autre Face Swaps.Cette application utilise ce qu’on appelle l’intelligence artificielle et les transformations de visage neurales pour apporter des modifications effrayantes, hilarantes, étranges et parfois fascinantes aux visages. L’application peut utiliser des photos …

Lire Plus »

Comment pirater un compte Orange Money ?

image: pirater un compte Orange Money

Vous souhaitez pirater un compte mobile money en 2019? Orange Money? À ce jour, personne ne pourra vous proposer un logiciel permettant de pirater un Compte Orange Money. Et il est même malsain de chercher à pirater le compte Orange Money d’un proche ou d’un inconnu; c’est un cybercrime. Essayer d’escroquer …

Lire Plus »

5 outils de cybersécurité dont chaque entreprise a besoin

cybersécurité

Les experts en cybersécurité font tous allusion à la même chose: les cyberattaques vont devenir de plus en plus fréquentes et continueront de poser de graves menaces contre tous les utilisateurs de technologies.Les entreprises, en particulier, sont devenues des cibles privilégiées pour les cybercriminels en raison de la nature des …

Lire Plus »

Riskified: Détecteur de fraude

Riskified: Détecteur de fraude

Toutes les attaques ne cherchent pas à violer et à voler des informations à des entreprises. Les entreprises doivent également se méfier des attaques de fraude. Les pirates informatiques et les fraudeurs ont désormais accès à des millions d’informations personnelles et financières valables issues de précédentes violations de données, ce …

Lire Plus »

Hoxhunt: Anti-Phishing

Hoxhunt-Anti-Phishing

Hoxhunt: Anti-Phishing: L’élément humain continue d’être la plus grande vulnérabilité de la chaîne de cybersécurité d’une entreprise. Plus de 90% des violations de la sécurité sont dues à une erreur humaine. C’est pourquoi les cybercriminels continuent de recourir activement à des attaques d’ingénierie sociale telles que le phishing pour tenter …

Lire Plus »

Metasploit: Penetration Testing

Metasploit: Penetration Testing

Penetration Testing avec Metasploit: L’intégration des outils de sécurité dans l’infrastructure est une chose. vérifier si elles fonctionnent réellement en est une autre. Les entreprises ne devraient pas attendre que de véritables attaques informatiques se produisent pour savoir si leurs solutions sont correctement mises en œuvre. Ils peuvent être proactifs …

Lire Plus »

Imperva: Protection des applications et des données

Imperva: Protection des applications et des données

Les pirates analysent en permanence les infrastructures. Il est donc essentiel de disposer de mécanismes qui empêchent immédiatement un hacker d’accéder aux ressources du réseau telles que les applications Web et les bases de données.Cela peut être fait via l’utilisation de pare-feu d’applications Web (WAF) et de services de protection …

Lire Plus »

XpoLog: Log Analysis (Analyse de journal)

XpoLog-Log-Analysis.jpg

Les entreprises doivent savoir ce qui se passe exactement dans leurs infrastructures. Heureusement, les ordinateurs et les appareils numériques sont dotés de mécanismes de journalisation intégrés dans la plupart des processus informatiques, voire tous. Les journaux peuvent révéler des modèles et des tendances pouvant indiquer une violation de la sécurité …

Lire Plus »

GandCrab Ransomware: outil gratuit pour décrypter et récupérer vos fichiers

GandCrab ransomware de Bitdefender: L’outil de décryptage qui permet à des millions d’utilisateurs de déverrouiller gratuitement leurs fichiers cryptés sans payer de rançon aux cybercriminels. Créé par BitDefender, le nouvel outil de déchiffrement GandCrab [téléchargeable ici] peut désormais déverrouiller les fichiers chiffrés avec les dernières versions du logiciel ransomware, versions …

Lire Plus »

Priorité à la confidentialité des données et à la sécurité des données à caractère personnel

De nouvelles politiques et réglementations imposant aux organisations de traiter les informations sensibles des consommateurs telles que la sécurité des données à caractère personnel par l’ARTCI, ont mis en lumière la nécessité pour les entreprises en Côte d’Ivoire de donner la priorité à la confidentialité de leurs clients et de …

Lire Plus »

Les Smartphones les plus sécurisés en 2019

Les-Smartphones-les-plus-sécurisés-en-2019

En fonction de leur milieu de travail, certains utilisateurs ne recherchent que les smartphones les plus sécurisés au monde en 2019 autant sur la partie logicielle que matérielle. Je vous présente donc mon TOP 5 des meilleurs smartphones qui prétendent offrir le meilleur de la sécurité des smartphones. Top 5 …

Lire Plus »

Sécurité e-commerce: comment sécuriser votre Boutique en ligne sous WordPress

Sécurité e-commerce: comment sécuriser votre Boutique en ligne

Pour les propriétaires de boutique en ligne, la sécurité du e-commerce ou commerce électronique devrait être primordiale. Votre boutique en ligne avec WordPress contiendra les données personnelles de vos clients, les informations de commandes et peut-être même les données de paiement, en fonction de la configuration que vous utilisez. Ainsi, …

Lire Plus »

Infinix Hot 7: Fiche technique et Comment le sécuriser ?

Peu de temps après le lancement des Hot 6 et Hot 6x, Infinix a finalement dévoilé le successeur, l’Infinix Hot 7. L’Infinix Hot 7 est livré avec des fonctionnalités astucieuses qui répondront à la demande du consommateur de budget. Les caractéristiques comprennent une taille massive, une qualité d’appareil photo impressionnante …

Lire Plus »

Tecno Camon X: Comment sécuriser votre SmartPhone?

Le Tecno Camon X, également connu sous le nom de Tecno Camon 10, figurait déjà sur la liste d’attente après le prix élevé inattendu du dispositif phare de 2016, Phantom et Phantom 6 Plus, qui ont déçu de nombreux fans de Tecno. Dans cet article, je vous montre comment le …

Lire Plus »

Telegram Vs WhatsApp : Laquelle des messageries est plus sécurisée ?

Telegram Vs WhatsApp : Laquelle des messageries est plus sécurisée ? La sécurité de nos données a toujours été une préoccupation majeure pour notre cyberespace et nos appareils connectés. Whatsapp et Telegram, utilisent des techniques à la pointe de la technologie afin de sécuriser le mieux les données de leurs …

Lire Plus »

UBA Secure Pass de United Bank for Africa

Le UBA Secure Pass (anciennement U-Token) est la version personnalisée du token mobile de UBA, qui permet d’autoriser les transactions et la gestion des identités sur tous les canaux virtuels de UBA; de la solution Internet Banking (anciennement U-Direct), à la solution de banque mobile (auparavant appelée U-Mobile) et, éventuellement, …

Lire Plus »

Les mots de passe les plus utilisés de 2014 à 2018

Lorsqu’un site Web vous oblige à utiliser des chiffres, des symboles et un certain nombre de caractères dans vos mots de passe, cela peut être frustrant, mais ces exigences en matière de complexité de mots de passes sont justifiées. Sans elles, de nombreux utilisateurs entreront un mot de passe facile …

Lire Plus »

Comment activer la vérification en deux étapes de WhatsApp ?

L’authentification à deux facteurs aussi appelé vérification en deux étapes de WhatsApp est un niveau de sécurité additif permettant d’éviter que votre numéro soit utilisé pour créer un autre compte sur WhatsApp; cette fonctionnalité est disponible sur WhatsApp pour iOS et Android. En quelques minutes, vous pouvez rendre votre compte …

Lire Plus »

Comment un pare-feu protège votre site web ?

Un logiciel antivirus protège votre système contre des programmes indésirables malveillants; alors que le pare-feu, votre première ligne de défense, empêche les hackers et pirates informatique ou les menaces externes d’accéder à votre système. Pourquoi avez-vous besoin d’un pare-feu ? Plein de menaces se déplacent d’un ordinateur à un autre, …

Lire Plus »

Votre site WordPress a été piraté et redirigé, comment le nettoyer ?

Club/Redirect: Votre site WordPress a été piraté et redirigé, comment le détecter et le nettoyer ? Alors, est-ce que ça vous énerve quand vous voyez votre site web redirigé vers des sites de phishing, pornographique, de malware ou inexistants?Environ 30 000 sites Web sont piratés chaque jour. Il est donc …

Lire Plus »

Comment sécuriser son routeur Wifi Orange

routeur-huawei-orange-filtre-de-mac-adress

Comment sécuriser son routeur Wifi Orange? Bien que de plus en plus de fabricants de routeurs facilitent l’installation et la configuration des routeurs, même via de petites applications pratiques au lieu d’interfaces Web gênantes, la plupart des utilisateurs ne modifient probablement pas beaucoup les options après l’achat d’un nouveau routeur. …

Lire Plus »

Comment pirater un compte facebook facilement (2e partie)

Comment pirater un compte Facebook facilement? C’est l’un des sujets les plus recherchés et les plus chauds sur Internet. Voici une liste détaillée de comment pirater un compte Facebook facilement et rapidement en 2019 et de comment s’en prtotéger. Lire d’abord: Comment pirater un compte facebook facilement (1ère partie) 7- Les logiciels …

Lire Plus »

Comment pirater un compte facebook facilement (1ère partie)

Comment pirater un compte Facebook facilement? C’est l’un des sujets les plus recherchés et les plus chauds sur Internet. Voici une liste détaillée de comment pirater un compte Facebook facilement et rapidement en 2019 et de comment s’en prtotéger. Les 12 méthodes pour pirater un compte Facebook 1- Comment fonctionne le phishing? …

Lire Plus »

Comment savoir si mon ordinateur a été piraté ?

Recherches Internet redirigées, installations inattendues, pointeurs de souris malveillants, fuite de mot de passe: ce sont là quelques indices qui peuvent laisser croire que votre ordinateur est compromis ou a été piraté. Analysons plus en profondeur la question. Depuis toujours, des menaces existent dans notre cyber espace, et les logiciels …

Lire Plus »

Windows Defender ATP Antivirus pour Mac

Microsoft s’apprête à lancer son logiciel antivirus Windows Defender ATP pour ordinateurs Mac. Microsoft a mis au point un client Defender ATP dédié pour Mac, offrant une protection complète contre les virus et les menaces, ainsi que des analyses complètes, rapides et personnalisées, offrant aux utilisateurs de macOS une « protection …

Lire Plus »

Magento: une vulnérabilité d’injection SQL découverte

Si votre entreprise de e-commerce fonctionne sur la plate-forme Magento, vous devez faire attention à vos données.Magento a publié hier de nouvelles versions (des mises à jour) de son logiciel de gestion de contenu permettant de résoudre 37 vulnérabilités de sécurité récemment découvertes. Détenue par Adobe depuis mi-2018, Magento est …

Lire Plus »

Un bug de Facebook Messenger permet aux pirates de voir avec qui vous discutez

Un chercheur en sécurité a révélé les détails d’une faille dans Facebook Messenger qui permettait à «n’importe quel site Web de dévoiler avec qui vous avez échangé des messages» sur messenger. Les pirates pourraient potentiellement mettre la technique en pratique en incitant un utilisateur à consulter un lien vers une …

Lire Plus »

Un homme arrêté pour avoir vendu un million de mots de passe Netflix, Spotify et Hulu

La police australienne a arrêté un homme qui vendait les mots de passe des comptes de services d’abonnement en ligne populaires, notamment Netflix, Spotify, Hulu, PSN et Origin. Lire aussi: Le meilleur VPN pour NETFLIX L’homme de 21 ans a été arrêté mardi à Sydney, en Australie, à la suite …

Lire Plus »

Réseau informatique: comment le sécuriser en entreprise ?

Sécuriser le réseau informatique de son entreprise n’est pas facile; et même avec une main de fer en informatique, il faut encore du temps et de l’énergie pour garder les choses en sécurité à l’instant T et sur long terme. Voici 10 astuces pour éviter que vos données ne se …

Lire Plus »

Comment vérifier la sécurité de vos thèmes et plugins sur WordPress

De nos jours, la plupart des hackers se concentrent sur ce qu’on appelle les “failles” ou encore les “vulnérabilités” de nos systèmes informatiques afin de pirater nos systèmes; et l’un de ces sytème largement utilisé est WordPress et ses nombreux thèmes et plugins. Il existe des thèmes et plugins gratuits …

Lire Plus »

SIM Card Hack: Comment protéger sa carte SIM ?

Si vous recherchez comment pirater une carte SIM, je l’explique dans mon précédent article, accessible en cliquant ici. Il est essentiel de s’assurer que non seulement votre carte SIM reste protégée, mais également vos données. Une des solutions est la sécurité DFNDR, qui vous permet de sécuriser les applications sur …

Lire Plus »

4 astuces pour éviter de se faire hacker / pirater son mail

Le mail est aujourd’hui l’un des moyens de communication les plus utilisés sur internet afin de partager des informations à la fois sensibles ou non. Leur convoitise par les hackers se fait de plus en plus grandissante. Voici donc 4 astuces afin de mieux protéger vos mails et tout autre …

Lire Plus »

Comment pirater un compte Gmail ?

Gmail est l’un des services de messagerie les plus importants et les plus populaires sur le Web. Il va sans dire qu’il s’agit d’un service sécurisé sur lequel il est difficile de casser un compte Google, surtout si vous êtes un pirate informatique débutant. Tous les comptes sont en sécurité. …

Lire Plus »

Comment pirater une carte SIM ?

Comment pirater une carte SIM ? Beaucoup de mes visiteurs me le demandent… Les entreprises de communication ont depuis un certain temps commencé à identifier ou attribuer votre numéro de téléphone mobile à vos cartes d’identification comme en Côte d’Ivoire avec Orange, Moov, et MTN. Que vous utilisez votre carte …

Lire Plus »

Google enregistre l’intégralité de l’historique de vos recherches. Voici comment le supprimer en 4 étapes

La suppression de l’historique de votre navigateur Web Google et de l’historique de vos recherches Google est un moyen de limiter la quantité de données que vous autorisez à recueillir à votre sujet sur Internet. Même si vous utilisez déjà le navigateur Web incognito de Google, votre anonymat en ligne …

Lire Plus »

Email Spoofing: Comment le Stopper ?

Si vous subissez un Email Spoofing ( usurpation d’identité email), vous devez: Changer votre mot de passe: au cas où le spoofer connait votre nom d’utilisateur et votre mot de passe. Celà pourrait rapidement mettre fin à l’email spoofing.Scanner votre ordinateur: contre les virus, vers… au cas où il est …

Lire Plus »

Email Spoofing: Pourquoi et comment votre email est usurpé ?

Email Spoofing: Pourquoi quelqu’un usurperait-il frauduleusement un courrier électronique? Il y a plusieurs raisons pour lesquelles les gens spoofent les emails que vous recevez: Le spoofer essaie d’obtenir et shoper vos mots de passe et noms d’utilisateur de connexion. Le phishing se produit lorsque l’expéditeur malhonnête tente de vous convaincre …

Lire Plus »

Email Spoofing: Usurpation d’identité mail

Le mot anglophone « spoofing » signifie « falsifier / usurper ». Alors le terme Email Spoofing désigne Un courrier électronique usurpé; qui n’est rien d’autre qu’un courrier électronique dans lequel l’expéditeur modifie à dessein des parties du courrier électronique pour donner l’impression qu’il a été écrit par quelqu’un d’autre. …

Lire Plus »

Une attaque de phishing qui pourrait avoir la plupart des utilisateurs

AVERTISSEMENT – Nouvelle attaque de phishing qui pourrait prendre au piège même à la plupart des utilisateurs vigilants Comment vérifier si un site Web demandant vos identifiants est faux ou légitime pour se connecter pour ne pas être berné par une attaque de phishing? En vérifiant si l’URL est correcte? …

Lire Plus »

10 astuces de sécurité WordPress pour protéger votre site

Pourquoi le sujet des astuces de sécurité WordPress? Parce que tous les sites sont vulnérables. Peu importe le travail que vous avez consacré au lancement de votre site, celui-ci peut toujours se retrouver en danger, même si vous n’avez rien fait de mal. C’est ainsi que fonctionne Internet et comment …

Lire Plus »

Les sooters électriques Xiaomi vulnérables

Xiaomi-Electric-Scooter-hack

Xiaomi et les appareils intelligents nous rendent la vie plus facile, plus rapide et plus efficace, mais malheureusement, un appareil intelligent non sécurisé peut également gâcher votre journée, voire même se transformer en pire cauchemar de votre vie. Si vous êtes un coureur de scooter électrique, vous devriez être préoccupé …

Lire Plus »

Comment pirater des comptes Facebook? Il suffit de demander à vos cibles d’ouvrir un lien

Nous sommes en 2019, et un simple clic sur une URL peu permettre à un attaquant de pirater votre compte Facebook sans autre interaction. Un chercheur en sécurité a découvert sur la plate-forme de médias sociaux la plus populaire une vulnérabilité de falsification de requêtes intersites qui aurait pu permettre …

Lire Plus »

8 conseils pour sécuriser votre site Web contre les hackers

Conseils pour optimiser la sécurité de votre site Web et éviter les attaques des pirates informatiques (hackers). Vous ne pensez peut-être pas que votre site web a quelque chose qui vaille la peine d’être piraté, mais les sites Web sont constamment compromis. La majorité des atteintes à la sécurité des …

Lire Plus »

Telegram Vs WhatsApp: Quelle messagerie utiliser?

WhatsApp comparé à Telegram messenger est le leader incontesté en matière de messagerie, principalement en raison de son immense base d’utilisateurs. Depuis son acquisition par Facebook, le géant des médias sociaux a tenté d’intégrer de nombreuses fonctionnalités correspondant à ses autres applications de médias sociaux telles que Instagram et Facebook. …

Lire Plus »

TELEGRAM Messenger: l’application de messagerie la plus sécurisée

Vous avez peut-être entendu parler de Telegram, l’application de messagerie bien-aimée des terroristes. L’application se vend comme le moyen le plus sûr d’envoyer des messages, c’est pourquoi les personnes aux opinions controversées s’y sont rassemblées en masse. Alors, comment cela fonctionne-t-il et pourquoi a-t-il été interdit en Russie? Découvrez tout …

Lire Plus »

Ne pas apparaître en ligne sur Whatsapp

Pour ne pas apparaître en ligne sur Whatsapp, c’est simple; suivez ces 4 étapes: 1- Paramètres de Whatsapp Que ce soit sur Android ou iOS, allez dans « Paramètres« .Dans le cas des iOS, en bas de votre liste des contacts avec lesquels vous avez entretenu des conversations se trouve un menu …

Lire Plus »

WhatsApp: Comment supprimer des messages envoyés

La mise à jour de Whatsapp vous donne 7 minutes pour supprimer les messages envoyés à votre interlocuteur avant qu’ils ne les lises. N’avez-vous jamais envoyé un message sur WhatsApp et regretté immédiatement? N’avez-vous jamais tapé sur « Envoyer » , puis senti une peur froide ou un inquiétude envahir votre corps …

Lire Plus »

12 façons de pirater un compte facebook facilement et rapidement en 2019

Pirater un compte Facebook rapidement et facilement est l’un des sujets les plus recherchés et les plus chauds sur Internet. Voici une liste détaillée de comment pirater un compte Facebook facilement et rapidement en 2019 et de comment s’en prtotéger. Les 12 méthodes pour pirater un compte Facebook L’ameçonnage ( Phishing …

Lire Plus »

Sécurité informatique: 12 failles humaines et comment s’en protéger

Tous les humains font des erreurs. Et l’un des résultats les plus intrigants du «Cyber ​​Security Intelligence Index» est que 95% de tous les incidents de sécurité impliquent une erreur humaine. Nombre d’entre elles sont des attaques externes de sécurité réussies qui visent les faiblesses humaines des employés au sein …

Lire Plus »

iPhone: Les meilleurs VPN pour votre téléphone en 2019

Votre iPhone peut être bien protégé contre les logiciels malveillants, mais il ne peut pas protéger vos données lorsque vous naviguez sur Internet. L’installation de l’une des meilleures applications VPN pour iPhone permet de protéger vos informations en toute sécurité, même lorsque vous êtes connecté au Web via un point …

Lire Plus »

Les meilleurs VPN pour naviguer anonymement

Nous sommes tous devenus tellement à l’aise avec l’idée de laisser nos données voyager via le Wi-Fi que la grande majorité d’entre nous a simplement cessé de s’inquiéter de la sécurité de ces données et de qui d’autre pourrait le voir. Les réseaux Wi-Fi publics, qui sont courants et pratiques, …

Lire Plus »

5 applications pour espionner un smartphone et comment s’en protéger en 2019

Espionner un smartphone (Android ou iPhone) est un moyen utilisé pour suivre une personne à son insu. Les applications d’espionnage peuvent donc constituer un des contrôles parentaux pour vos enfants. Si vous êtes inquiets de ce que vos enfants font sur Internet, vous pouvez installer une application d’espionnage sur les smartphones; …

Lire Plus »

Les principes fondamentaux de la cybersécurité

cybersecurite

La cybersécurité consiste en la protection des systèmes, des réseaux et des programmes contre les attaques numériques. Ces attaques visent généralement à accéder, modifier ou détruire des informations sensibles; extorquer de l’argent aux utilisateurs; ou d’interrompre des processus. La mise en œuvre de mesures de cybersécurité efficaces est particulièrement difficile …

Lire Plus »

Top 9 de mes astuces pour protéger votre identité en ligne

Le vol d’identité peut faire basculer votre monde, et pas dans le bon sens. Vous pourriez perdre l’accès à vos comptes financiers ou vous retrouver avec bani de tous vos comptes sur Internet. Vous pourriez même vous retrouver en état d’arrestation si quelqu’un commet un crime sous votre identité. Que …

Lire Plus »

8 astuces pour que votre politique de cybersécurité fonctionne en entreprise

Les entreprises et les organisations luttent toujours pour faire face aux ransomwares, une cyberattaque dans laquelle les données des utilisateurs sont cryptées et retenues en otage, jusqu’à ce que la rançon soit payée. Cette tendance devrait se poursuivre et peut-être même s’intensifier. On me demande souvent ce qu’on devrait faire …

Lire Plus »

Le bitcoin: Les avantages et les désavantages

The-advantages-and-disadvantages-of-bitcoin

Le monde des Bitcoins est en effervescence avec enthousiasme et curiosité… et offre la possibilité d’une potentiel de montée en flèche. Tout le monde mise sur le succès de Bitcoin et 8 ans se sont écoulés depuis la sortie du Bitcoin. Lire aussi: Qu’est-ce qu’un Bitcoin?   Pourquoi utiliser Bitcoin? Le …

Lire Plus »

Qu’est-ce qu’un ransomware? Comment se protéger et le supprimer

Ransomware est une forme de logiciel malveillant (ou malware) qui, une fois  sur votre ordinateur, vous menace, notamment en vous interdisant l’accès à vos données. L’agresseur demande une rançon à la victime, promettant mais pas toujours de manière sincère de rétablir l’accès aux données lors du paiement. En d’autres mots, …

Lire Plus »

VPN vs proxy: quel est le meilleur moyen de rester anonyme en ligne?

La plupart des gens préfèrent utiliser des proxy plutôt que des services VPN car ils sont faciles à utiliser et principalement disponibles gratuitement, mais peut-on compter sur leur anonymat? De temps en temps, nous entendons parler de violations de données et de cyberattaques. En tant que tel, il n’est pas …

Lire Plus »

Comment pirater un compte Facebook? 12 méthodes

« Comment Pirater un compte Facebook » est l’un des sujets les plus recherchés et les plus chauds sur Internet. Cet article vous donnera quelques notions des techniques utilisées par les hackers pour pirater / craquer un compte Facebook; afin de vous permettre de mieux vous protéger et d’être désormais des utilsateurs avertis. …

Lire Plus »

Qu’est-ce que PAM? | Gestion des accès privilégiés

La gestion des accès privilégiés, ou PAM (Privileged access management) , est un logiciel qui aide les organisations à conserver un contrôle et une visibilité complets sur leurs systèmes et leurs données les plus critiques. Une solution PAM robuste garantit que toutes les actions des utilisateurs, y compris celles prises …

Lire Plus »

Deux ans de mises à jour de sécurité obligatoires pour les fabricants d’appareils Android

En ce qui concerne les mises à jour de sécurité, Android est un véritable gâchis. Même après que Google ait déployé en temps voulu les correctifs de sécurité pour sa plate-forme Android, une grande partie de son écosystème reste exposée aux pirates informatiques (hackers), car les fabricants d’appareils ne livrent …

Lire Plus »

Protégez vos enfants en ligne: 7 choses à faire

Les contrôles parentaux ne constituent pas une solution unique pour rester en sécurité en ligne; Il est essentiel de parler à vos enfants et d’encourager un comportement responsable. Cependant, les contrôles constituent un premier pas essentiel pour protéger votre enfant en ligne. Vous pouvez donc: Configurer les contrôles parentaux à …

Lire Plus »

Comment sécuriser vos maisons intelligentes

Les maisons intelligentes ne sont pas nécessairement des maisons sûres. Bien sûr, vous avez un gardien à tout moment et pouvez voir qui est à votre porte où que vous soyez. Mais vous n’êtes pas toujours le seul à regarder. Digital Guardian, une société de prévention de la perte de …

Lire Plus »

Répondre à un appel vidéo WhatsApp pourrait compromettre votre sécurité

Et si seulement recevoir un appel vidéo sur WhatsApp pouvait pirater votre smartphone? Natalie Silvanovich, chercheuse en sécurité chez Google Project Zero, a découvert une vulnérabilité critique dans WhatsApp Messenger qui aurait pu permettre à des pirates de prendre le contrôle à distance de votre WhatsApp par simple appel vidéo …

Lire Plus »

Top 5 des smartphones les plus sécurisés au monde en 2018

En fonction de leur milieu de travail, certains utilisateurs ne recherchent que les smartphones les plus sécurisés au monde en 2018 autant sur la partie logicielle que matérielle. Je vous présente donc mon TOP 5 des meilleurs smartphones qui prétendent offrir le meilleur de la sécurité des smartphones.   Top …

Lire Plus »

Défis et réalités de la Cybersécurité au coeur d’une Afrique qui se digitalise

Du fait de la digitalisation rapide de l’Afrique, la cybersécurité et la sécurité des sytèmes d’informations devient un sujet préoccupant dans nos pays. Retrouvez dans cet articles les défis et les réalités de la Cybersécurité au coeur d’une Afrique qui se digitalise   L’Afrique est désormais sur la voie de …

Lire Plus »

Les contrôles parentaux: comment peuvent-ils protéger les enfants sur Internet?

Les contrôles parentaux sont des logiciels et des outils qui permettent aux parents d’établir des contrôles sur l’utilisation d’Internet ou des appareils de leurs enfants. Ils constituent un excellent moyen d’empêcher les enfants d’accéder à des contenus inappropriés.   Types de contrôles parentaux Parler de «contrôles» peut parfois être déroutant. …

Lire Plus »

Pirater un compte MOMO de MTN Mobile Money

À ce jour, personne ne pourra vous proposer un logiciel permettant de pirater un Compte MOMO de MTN Mobile Money. Et il est même malsain de chercher à pirater le compte MOMO de MTN Mobile Money d’un proche ou d’un inconnu; c’est un cybercrime. Essayer d’escroquer quelqu’un relève aussi de la cyberescroquerie. …

Lire Plus »

Les 7 meilleurs routeurs avec contrôle parental à acheter en 2018

Internet peut être un endroit dangereux. Les sites Web proposent des contenus préjudiciables, des logiciels malveillants et des menaces pour les enfants, les parents devraient être particulièrement attentifs à la protection de leurs jeunes enfants et à leur protection contre les contenus inappropriés en utilisant le contrôle parental. Bien sûr, …

Lire Plus »

Comment pirater un compte Flooz de Moov

À ce jour, personne ne pourra vous proposer un logiciel permettant de pirater un Compte Flooz de Moov. Et il est même malsain de chercher à pirater le compte Flooz de Moov d’un proche ou d’un inconnu; c’est un cybercrime. Essayer d’escroquer quelqu’un relève aussi de la cyberescroquerie. Dans cet …

Lire Plus »

Pirater un compte Orange Money

image: pirater un compte Orange Money

À ce jour, personne ne pourra vous proposer un logiciel permettant de pirater un Compte Orange Money. Et il est même malsain de chercher à pirater le compte Orange Money d’un proche ou d’un inconnu; c’est un cybercrime. Essayer d’escroquer quelqu’un relève aussi de la cyberescroquerie. Dans cet article, je …

Lire Plus »

L’expertise en sécurité informatique

L’expert en sécurité informatique, appelé également dans certaines entreprises Responsable de la Sécurité des Systèmes d’informations (RSSI) ou en anglais Chief information security officer (CISO), a pour mission, de protéger les données de l’organisation qui l’emploie tout en garantissant la disponibilité et l’intégrité et la confidentialité des systèmes d’informations et des …

Lire Plus »

Subir les conséquences d’une cyberattaque ou subir les coûts d’une solution de Sécurité

La sécurité de vos données implique l’intégration d’outils, de solution de sécurité, de politiques, de personnes et de budgets. Obtenir la sécurité exigera absolument une dépense d’argent. Combien coûte la bonne quantité? La réponse dépend des besoins de sécurité uniques de chaque organisation. Cependant, la meilleure pratique consiste à évaluer …

Lire Plus »

Devrions-nous utiliser le vote via Internet? (les avantages)

Le vote par Internet présente des inconvénients, des risques et des préoccupations. Il en va de même pour les autres systèmes de vote tels que les cartes perforées avec chads suspendus, les bulletins de vote envoyés par la poste et les bureaux de vote en personne ouverts uniquement à des …

Lire Plus »

Apprendre le Hacking: Ethical Hacking

Un Ethical Hacker certifié est un professionnel compétent qui comprend et sait comment détecter les faiblesses et les vulnérabilités des systèmes cibles et utilise les mêmes connaissances et outils qu’un pirate malveillant, mais de manière licite et légitime pour évaluer la posture de sécurité d’un système cible. Le Ethical Hacking va …

Lire Plus »

Les attentes et inconvénients du vote en ligne

À cette ère du numérique, les systèmes démocratiques auront bientôt de plus en plus recours à la technologie pour soutenir, compléter ou même transformer les processus politiques. L’utilisation croissante de divers moyens électroniques lors des élections (en terme de vote en ligne) reflète la tendance générale à une numérisation accrue, …

Lire Plus »

Le temps est-il venu maintenant de voter via Internet?

L’utilisation du vote par Internet ou par voie électronique dans les élections se développe. Mais l’intégrité, la confidentialité et la disponibilité des votes/électeurs suscitent encore de nombreuses préoccupations. Est-ce que l’élection de notre gouvernement ou dans d’autres pays africains par la simple pression d’un smartphone ou d’un bouton sur un …

Lire Plus »

Qu’est ce qu’une menace interne ?

Dans le secteur de la cybersécurité, nous parlons souvent de la « menace interne » que les entreprises rencontrent en matière de sécurité pour leurs données et leurs actifs les plus critiques. De la fabrication aux soins de santé, chaque entreprise doit relever le défi de la prévention et de …

Lire Plus »

Google « Titan Security Key » est maintenant en vente pour 50 $

Google vient de rendre sa clé de sécurité Titan disponible dans son magasin pour 50 $. Annoncé le mois dernier lors de la convention Google Cloud Next ’18, Titan Security Key est un minuscule périphérique USB similaire à YubiKey de Yubico. Il offre une authentification à deux facteurs (2FA) pour …

Lire Plus »

Comment configurer et utiliser OpenVPN

Le moyen le plus simple de se connecter à un VPN comme OpenVPN consiste à utiliser ses propres clients logiciels. Il n’ya pas d’installation compliquée ni de paramètres compliqués à prendre en compte; vous pouvez généralement l’installer et commencer à en profiter. Mais les logiciels clients personnalisés peuvent également avoir …

Lire Plus »

CCleaner ajoute une fonctionnalité de collecte de données sans possibilité d’exclusion

Comme beaucoup d’autres, croyez-vous également que le populaire outil de nettoyage de système CCleaner fonctionnait bien avant que Avast n’achète le logiciel de Piriform l’année dernière? Si oui, les publicités dans la version précédente du logiciel CCleaner ne sont pas la dernière chose à laquelle vous devez faire face. Avast …

Lire Plus »

Fortnite : l’un des jeux les plus populaires indisponible sur Google Play Store

Il y a à la fois de bonnes et de mauvaises nouvelles pour les amateurs de jeux Fortnite. Fortnite, l’un des jeux les plus populaires au monde actuellement, sera bientôt disponible sur les appareils Android, mais les joueurs ne seront pas en mesure de télécharger la version APK sur Google …

Lire Plus »

Pourquoi Google Chrome marque votre site web comme « Non sécurisé »

Si vous utilisez toujours un site Web utilisant un protocole HTTP non sécurisé, il est probablement trop tard. Certains visiteurs de votre site Web seront accueillis avec un message qui leur indique qu’ils ne peuvent pas faire confiance à votre site Web pour être sûr. C’est le message qu’ils recevront …

Lire Plus »

Bluetooth Hack: Une nouvelle vulnérabilité qui affecte des millions d’appareils

Encore une autre technique de piratage bluetooth a été découverte. Une vulnérabilité très critique a été découverte affectant certaines implémentations Bluetooth qui pourraient permettre à un attaquant distant non authentifié, à proximité physique de dispositifs ciblés, d’intercepter, de surveiller ou de manipuler le trafic qu’ils échangent. La vulnérabilité de piratage …

Lire Plus »

Pirater un compte Facebook: Les techniques et les moyens de protection

Comment protéger son compte Facebook monastuce.net

Si vous souhaitez pirater le compte Facebook de l’un de vos proches en quelques secondes, alors vous êtes tombés sur le meilleur article qui vous donne une liste détaillée et expliquée des différentes techniques qui existent et que les hackers utilisent; ainsi que les différentes façons de se protéger contre …

Lire Plus »

Panda Free Antivirus l’un des meilleurs antivirus pour Windows

Panda Free Antivirus développe des logiciels antivirus de qualité depuis de nombreuses années et son dernier moteur de détection Windows est l’un des meilleurs sur le marché. Pour preuve, il suffit de pointer votre navigateur sur les résultats des tests AV-Comparatives Real Word Protection. Il s’agit d’une vérification difficile de …

Lire Plus »

Pourquoi choisir Windows Defender comme antivirus pour votre PC

Windows Defender a essayé de protéger les PC contre les virus depuis l’époque de Vista, mais à l’origine avec peu de succès. Des tests indépendants plaçaient régulièrement Defender au bas du classement de protection, avec des taux de détection aussi bas que 60-70 pour cent; mais aujourd’hui, ce n’est plus …

Lire Plus »

Comment protéger son compte Facebook? 11 étapes

« Protéger un compte Facebook » est l’un des sujets les plus recherchés et les plus chauds sur Internet afin de garantir sa sécurité et son intégrité sur Facebook. Nous avons préparé une liste détaillée de la façon dont vous pouvez vous y prendre pour empêcher des amateurs ou professionnels hackers de …

Lire Plus »

Le meilleur antivirus pour Windows

On se demande toujours comment choisir le meilleur antivirus pour son PC; mais sachons d’abord que les PC sous Windows ont particulièrement toujours été une cible importante pour les pirates, à la recherche de nouvelles façons d’accéder à vos données et de contrôler votre système. Le danger est tout aussi …

Lire Plus »

Yubikey : soyez à l’abri des pirates plus que jamais

Yubikey par Yubico est un périphérique USB qui peut être utilisé pour le cryptage ou l’autorisation. Il ressemble à une clé USB; Lorsqu’il est inséré, il génère un code HMAC sécurisé, qui peut être utilisé comme clé de chiffrement et de connexion. La sécurité de vos comptes est très importante …

Lire Plus »

C’est l’innovation chez Twitter: une clé USB de sécurité pour se connecter

twitter-yubikey

Twitter a de bonnes nouvelles pour les utilisateurs qui cherchent à améliorer la sécurité de leur compte: la société a commencé à déployer l’option «vérification de connexion avec une clé de sécurité». Twitter a annoncé mardi plusieurs nouvelles mesures pour lutter contre les abus, les trolls et le spam sur …

Lire Plus »

10 Conseils pour sécuriser le réseau informatique de votre entreprise ou de votre maison

Maintenir un réseau d’entreprise ou un réseau domestique sécurisé n’est pas facile; et même avec une main de fer en informatique, il faut encore du temps et de l’énergie pour garder les choses en sécurité. Voici 10 conseils pour éviter que vos données ne se retrouvent ailleurs, et aucune ne …

Lire Plus »

Audit de sécurité informatique: pourquoi en faire ?

Les audits de sécurité informatique deviennent de plus en plus courant et nécessaires pour toutes les sociétés qui manipulent des données de clients et des données sensibles, voir pour toute société ayant une connexion internet.   Comprendre les audits de sécurité Les audits de sécurité informatique sont composés généralement de …

Lire Plus »

WPA3 : la nouvelle sécurité Wi-fi maintenant disponible

La Wi-Fi Alliance a officiellement lancé hier WPA3, le standard de sécurité Wi-Fi de nouvelle génération qui promet d’éliminer toutes les failles de sécurité connues et les attaques sans fil qui existent aujourd’hui, y compris les dangereuses attaques KRACK. WPA (Wi-Fi Protected Access) est un standard conçu pour authentifier les …

Lire Plus »

Nouveau défi de digitalisation: Protégez l’identité de votre entreprise

La cybersécurité n’est plus un sujet réservé aux fans et aux experts des nouvelles technologies. Aujourd’hui, les cyber-attaques font les gros titres des médias traditionnels. Toutes les cyber-attaques ont un impact sur l’image de toute entreprise et donc sur la confiance qui lui est accordée. En plus de nuire à …

Lire Plus »

Les meilleurs VPN pour BitTorrent et UTorrent

C’est quoi BitTorrent et Utorrent? BitTorrent et Utorrent sont des protocoles de partage de fichiers peer-to-peer qui permet une distribution massive de fichiers sur Internet. Ils permetent aux utilisateurs de partager de très gros fichiers comme des films piraté, des livres et des émissions de télévision, des albums de Musique et …

Lire Plus »

11 astuces pour protéger votre site et serveur web

Nous prêtons souvent attention à la conception de sites Web, au référencement, au contenu, et nous négligeons la sécurité de ces sites web et des serveurs qui les hébergent. En tant que webmaster, blogueur, amateur d’internet, vous devriez savoir que la sécurité de vos infrastructures web et internet sont plus …

Lire Plus »

Désormais on peut utiliser des signaux sonores et ultrasoniques pour faire crasher vos disques durs

Des chercheurs en sécurité ont démontré comment les attaquants pouvaient causer des dommages physiques aux disques durs, et provoquer des accidents de PC, juste en jouant des sons à travers le haut-parleur d’un ordinateur. Une attaque par déni de service (DoS) contre le site Web de votre organisation est assez …

Lire Plus »

L’authentification à deux facteurs de Facebook

L’authentification à deux facteurs aide à protéger vos comptes contre les regards indiscrets et donc sécuriser son compte; mais sa mise en place peut être pénible. Donc, Facebook rend son processus un peu plus facile. Vous pouvez maintenant configurer une authentification à deux facteurs sur Facebook sans enregistrer de numéro …

Lire Plus »

PornHub, site à caractère sexuel lance VPNhub : un service VPN gratuit et illimité pour mieux vous protéger

PornHub, site web connu pour son contenu pornographique veut que vous gardiez vos activités de visionnement de vidéos porno privées, et il est prêt à vous aider avec son tout nouveau service VPN du nom de  VPNhub. Oui, vous avez bien entendu. « Ici, chez Pornhub, avec 90 millions de visiteurs …

Lire Plus »

Les bases de la sécurité informatique

La sécurité des technologies de l’information ou la sécurité informatique est le processus de mise en œuvre des mesures et systèmes conçus pour protéger les informations (données commerciales et personnelles, conversations vocales, images fixes, films, présentations multimédias, y compris celles qui ne sont pas encore conçues) tout en utilisant des …

Lire Plus »

Changez votre mot de passe Twitter immédiatement: votre mot de passe a peut-être été exposé

Twitter exhorte tous ses 330 millions d’utilisateurs à changer leur mot de passe après qu’un problème logiciel ait involontairement exposé les mots de passe de leurs utilisateurs en les stockant dans un texte lisible sur leur système informatique interne. Le réseau de médias sociaux a révélé le problème dans un …

Lire Plus »

Une « Master-Key » qui dévérouille des millions de chambres d’hôtel

Si vous laissez souvent vos objets précieux et coûteux comme un ordinateur portable et des passeports dans les chambres d’hôtel, alors méfiez-vous. Votre salle peut être déverrouillée non seulement par un personnel malveillant ayant accès à la clé principale, mais aussi par un étranger. Une vulnérabilité de conception critique dans …

Lire Plus »

Les certificats SSL : pourquoi les utiliser pour vos sites web ?

Les certificats SSL représentent l’épine dorsale de notre Internet sécurisé et protègent nos informations sensibles lors de leurs déplacements sur les réseaux informatiques du monde entier. Le certificat SSL est essentiel pour protéger votre site Web, même s’il ne gère pas les informations sensibles comme les cartes de crédit. Il …

Lire Plus »

Plus de 20 millions d’utilisateurs ont installé de faux bloqueurs d’annonces dans le Chrome Store

Si vous avez installé l’une des extensions de bloqueurs de publicités généralement appelés Adblocker mentionnées ci-dessous dans votre navigateur Chrome, vous pourriez avoir été piraté. Un chercheur en sécurité a détecté cinq extensions de bloqueurs de publicités malveillantes dans le Google Chrome Store qui avaient déjà été installées par au …

Lire Plus »

Comment pirater un réseau Wi-Fi et comment s’en protéger

Une connexion Internet est devenue une nécessité fondamentale dans nos vies modernes. Les hotspots sans fil (communément appelés Wi-Fi ou wifi) peuvent être trouvés partout! Et les pirates informatiques appelés hackers ainsi que des adeptes de l’informatique sont dans une quête perpétuelle pour savoir comment pirater un réseau wifi. Si …

Lire Plus »

Comment pirater un WPA / WPA2 WiFi avec Kali Linux

Kali Linux peut être utilisé pour beaucoup de choses, mais il est probablement mieux connu pour sa capacité de test de pénétration, ou « hack », des réseaux WPA et WPA2. Il existe des centaines d’applications Windows qui prétendent pouvoir pirater les réseaux WPA; mais tr`s souvent sans résultat! Ce ne sont …

Lire Plus »

Comment pirater un compte Twitter et comment s’en protéger

« Pirater un compte Twitter » est l’un des sujets les plus recherchés et les plus chauds sur Internet. Nous avons préparé une liste détaillée de la façon dont les hackers peuvent facilement pirater un compte Twitter et de comment nous pouvons nous en prtotéger.   Questions fréquentes concernant Twitter Les fréquentes …

Lire Plus »

Un nouveau malware Android enregistre secrètement des appels téléphoniques et vole des données privées

Les chercheurs en sécurité de Cisco ont découvert des variantes d’un nouveau malware sur Android qui est distribué dans le déguisement sauvage comme une fausse application anti-virus, surnommée « Naver Defender ». Surnommé KevDroid, le malware est un outil d’administration à distance (RAT) conçu pour voler des informations sensibles à partir d’appareils …

Lire Plus »

YouTube n’est plus pour les enfants

Comme le signalent les rapports, YouTube continue de recommander aux jeunes enfants de regarder des vidéos profondément étranges (et parfois carrément dérangeantes): Les vidéos YouTube utilisant des termes de recherche adaptés aux enfants évitent les tentatives de la société pour les contrôler. Dans un dessin animé, une femme avec une …

Lire Plus »

Une voiture de Uber avec son Self-Driving Car activé a percuté et tué une femme

Uber_self_driving_car

Une voiture de Uber en auto-conduite (self-driving) a percuté et tué une femme piétonne à Tempe, en Arizona. L’incident soulève des questions sur la sûreté et la sécurité de ce type de véhicules. Ceci est une page triste du livre de l’évolution de la technologie. Les nouvelles ont été confirmées …

Lire Plus »

Windows Remote Assistance: une faille exploitée par les hackers

Windows Remote Assistance est un logiciel de téléassistance, aussi appelé l’Assistance à distance Windows qui permet à une personne de confiance de prendre le contrôle votre PC et de résoudre un problème où qu’il se trouve. Vous avez toujours été averti de ne pas partager l’accès à distance à votre …

Lire Plus »

Des plugins d’éditeurs de texte pourraient avoir des failles de sécurité

Que vous soyez développeur, concepteur ou rédacteur, un bon éditeur de texte vous aidera à gagner du temps et à travailler plus efficacement. Certains de ces éditeurs de texte avancés que vous utilisez offrent également aux utilisateurs une extensibilité, permettant aux utilisateurs d’installer et d’exécuter des plugins tiers pour étendre …

Lire Plus »

Détecter et bloquer les bad bots

Il y a de bons robots et il y a de mauvais robots (bad bots). Les bons robots (robots qui explorent un site Web) explorent et indexent votre site et apportent du trafic. Les mauvais robots appelés en Anglais bad bots consomment de la bande passante, cliquent sur vos pubs …

Lire Plus »

RottenSys: un malware pré-installé sur près de 5 millions de téléphones Android

Les chercheurs en sécurité de l’équipe de Check Point Mobile Security, ont découvert une vaste campagne de logiciels malveillants sans cesse croissante qui a déjà infecté près de 5 millions de smartphones dans le monde. Baptisé RottenSys, le malware qui se déguisait en une application «System Wi-Fi» était pré-installé sur des …

Lire Plus »

Android P promet de nouvelles fonctionnalités de sécurité et de confidentialité

Android P, la prochaine génération du système d’exploitation de Google, ne sera peut-être pas disponible avant la fin de l’année, mais cela ne signifie pas que nous ne connaissons pas déjà certaines des fonctionnalités qu’il nous réserve. Android P est maintenant disponible en tant qu’aperçu de développeur.; cela signifie que …

Lire Plus »

Réseau 4G / LTE : De nouvelles vulnérabilités découvertes

Les chercheurs en sécurité ont découvert un ensemble de vulnérabilités sévères dans le protocole 4G LTE qui pourraient être exploitées pour espionner les appels téléphoniques et les messages texte des utilisateurs, envoyer de fausses alertes d’urgence, usurper l’appareil et même déconnecter complètement les appareils.   Une nouvelle sur le réseau …

Lire Plus »

4 méthodes pour pirater ou espionner un smartphone et comment s’en protéger

Comment pirater le téléphone de quelqu’un? Le piratage est l’un de ces termes que la plupart des gens ont entendu, mais dont ils ne sont pas réellement sûrs de la signification. Cela est particulièrement vrai quand il s’agit de piratage de téléphone. Même si ce processus est complexe, cela ne signifie …

Lire Plus »

10 astuces pour sécuriser votre Wi-Fi à la maison

De nombreuses familles qui installent des réseaux domestiques sans fil ( routeur Wi-Fi ) se précipitent pour faire fonctionner leur connectivité Internet le plus rapidement possible. C’est totalement compréhensible. C’est aussi très risqué car de nombreux problèmes de sécurité peuvent en résulter. Les produits de mise en réseau Wi-Fi d’aujourd’hui …

Lire Plus »

Déverrouiller un iPhone, c’est maintenant possible !

Une entreprise qui craque les téléphones a trouvé un moyen de déverrouiller n’importe quel modèle d’iPhone. Rappelez-vous la fameuse bataille entre Apple et le FBI pour déverrouiller un iPhone appartenant à un terroriste derrière le tir de masse de San Bernardino qui a eu lieu il y a deux ans? Après …

Lire Plus »

4 raisons pour lesquelles vous pourriez subir une Cyber-attaque

cybersécurité

Les cyber-attaques font chaque jour de nombreux dégats et beaucoup d’efforts sont déployés pour les prévenir et faire face aux conséquences lorsqu’elles se produisent. Comprendre la motivation derrière une cyber-attaque peut aider les organisations à mieux comprendre les risques auxquels elles sont confrontées afin de pouvoir y faire face. Alors pourquoi …

Lire Plus »

Qu’est-ce que la cybersécurité ?

cybersécurité

La cybersécurité ou la sécurité des technologies de l’information sont des techniques de protection des ordinateurs, des réseaux, des programmes et des données contre les accès non autorisés ou les attaques visant à les exploiter. La cybersécurité comprend des technologies, des processus et des contrôles conçus pour protéger les systèmes, …

Lire Plus »

uTorrent : un bug permet de controler le logiciel de téléchargement

Un chercheur en sécurité de Google a découvert un bug dans uTorrent qui peut permettre à un pirate informatique de pirater le logiciel pour livrer des logiciels malveillants.   Le bug de uTorrent Le problème concerne principalement uTorrent Web, la nouvelle version du populaire client BitTorrent, qui contient un bug …

Lire Plus »

Linux/Windows/macOS : quel est meilleur choix de système d’exploitation en terme de sécurité

Les entreprises et les particuliers investissent beaucoup de temps, d’efforts et d’argent pour assurer la sécurité de leurs systèmes. Le plus soucieux de la sécurité pourrait avoir un centre d’opérations de sécurité. Ils utilisent bien sûr des pare-feux et des outils antivirus. Ils passent probablement beaucoup de temps à surveiller …

Lire Plus »

Pare-feu: un outil de sécurité très puissant

Un pare-feu est un système de sécurité réseau, matériel ou logiciel, qui utilise des règles pour contrôler le trafic réseau entrant et sortant. Un pare-feu agit comme une barrière entre un réseau de confiance et un réseau non sécurisé. Un pare-feu contrôle l’accès aux ressources d’un réseau via un modèle …

Lire Plus »

Quels sont les smartphones les plus sécurisés au monde ?

Les smartphones modernes sont assez sécurisés et dotés de nombreuses fonctions de sécurité (matérielles et logicielles), telles que des capteurs d’empreintes digitales, des scanners à iris, le cryptage, etc. Mais même si ceux-ci sont largement suffisants pour la majorité des utilisateurs, certains utilisateurs n’ont besoin que de ce qui est …

Lire Plus »

Joomla v3.8.4 corrige trois vulnérabilités XSS et SQL Injection

L’équipe de développement Joomla a publié le Joomla 3.8.4 qui résout un grand nombre de problèmes, y compris un bogue d’injection SQL et trois vulnérabilités de script intersite (XSS). La dernière version comprend également plusieurs améliorations. Les vulnérabilités d’injection XSS et SQL ont été classées comme « faible priorité »   Lire …

Lire Plus »

La mise à jour automatique de WordPress ne fonctionne plus dans sa Version 4.9.3

C’est seulement ce Lundi que WordPress a publié sa version 4.9.3; et Mardi, elle a été rapidement suivie de la version 4.9.4.   Pourquoi la sortie rapide d’une nouvelle édition de WordPress? Eh bien, il s’avère que la version 4.9.3 du site Web populaire CMS n’a pas seulement corrigé 34 …

Lire Plus »

Mettre à jour Firefox pour corriger une faille de sécurité

Mozilla a publié une mise à jour importante pour son navigateur Web Firefox afin de corriger une vulnérabilité critique qui pourrait permettre à des attaquants distants d’exécuter du code malveillant sur des ordinateurs exécutant une version affectée du navigateur.   La mise à jour du navigateur Firefox La mise à …

Lire Plus »

Contrôle parental : des Apps sur votre smartphone pour la sécurité de vos enfants

Si vous voulez protéger vos enfants en ligne, les logiciels de contrôle parental sur votre ordinateur de bureau est un pas dans la bonne direction, mais vous  en avez aussi besoin pour vos smartphones.     Surveillez vos enfants même sur les smartphones grâce au contrôle parental Si vous avez …

Lire Plus »

La sécurité des emails (courrier électronique): il est temps de s’en préoccuper

Dans notre nouveau monde hyperconnecté d’aujourd’hui, le courrier électronique est le fondement de la collaboration, de la productivité et du caractère de chaque organisation. Avec son omniprésence et son attrait universel, le courrier électronique est un trésor d’informations commerciales sensibles. C’est pourquoi les fuites de courriels ne sont pas seulement …

Lire Plus »

Des Keyloggers trouvés sur des milliers de sites web sous WordPress

Des Keyloggers (enregistreurs de frappe de clavier) trouvés sur des milliers de sites basés sur WordPress, volant chaque touche que vous tapez.   Du nouveau avec les Keyloggers Un nouveau rapport de chercheurs de Sucuri révèle que certains de nos site Web sous WordPress hébergent secrètement des keyloggers conçu pour dérober …

Lire Plus »

Activer l’authentification à deux facteurs (2FA) de Gmail pour plus de sécurité

Les internautes sont condamnés. Je ne veux pas dire toi ou moi; parceque le fait que nous lisions cet article de Monastuce sur l’état de la sécurité de Gmail signifie que nous avons au moins un intérêt passagé à vouloir nous protéger en ligne. Non, je veux dire ceux qui, …

Lire Plus »

Pirater un compte Facebook : Les 12 méthodes (2e partie)

Nous avons expliqué dans notre précédent article les 5 premières méthodes pour pirater un compte Facebook et aussi comment s’en protéger. Vous pouvez le retrouver ici.   L’ameçonnage ( Phishing ) Le Social Engineering L’obtention du mot de passe entièrement Les KeyLoggers Les extensions de vos navigateurs Une application malveillante …

Lire Plus »

Pirater un compte Facebook : Les 12 méthodes (1ere partie)

Pirater un compte Facebook » est l’un des sujets les plus recherchés et les plus chauds sur Internet. Nous avons préparé une liste détaillée de la façon dont les hackers peuvent facilement pirater un compte Facebook et de comment nous pouvons nous en prtotéger. Pour votre information, il s’agit d’un article …

Lire Plus »

Espionner des groupes de conversations sur Whatsapp sans y être invité

WhatsApp aime se vanter de son cryptage de bout en bout (end to end encryption), mais des chercheurs de l’université allemande Ruhr de Bochum ont découvert une faille qui pourrait permettre d’espionner vos groupes de discussions de groupe privées sur Whatsapp.   Le problème avec Whatsapp Dans un document de …

Lire Plus »

La mise à jour de sécurité Meltdown et Spectre de Microsoft plante certains PC équipés d’un processeur AMD

Mauvaise nouvelle si vous possédez un PC Windows équipé d’un processeur AMD et n’ayant pas encore reçu de correctif de sécurité Microsoft pour Spectre et Meltdown – vous devrez peut-être attendre un peu plus longtemps. Mauvaise nouvelle si vous possédez un PC Windows équipé d’un processeur AMD et qui a …

Lire Plus »

Apple corrige les failles Meltdown et Spectre sur les Macs, iPhones et iPads

2018 a démarré en toute sécurité en raison de l’annonce des graves défauts Meltdown et Spectre trouvés dans les processeurs utilisés par un large éventail d’appareils informatiques et de smartphones y compris chez Apple.   Une prise en main rapide de Apple L’histoire s’est rapidement développée à partir d’une faille …

Lire Plus »

Meltdown et Spectre: Comment se protéger de ces deux nouvelles vulnérabilités qui font trembler le monde informatique

Récemment découverts, deux énormes vulnérabilités de processeurs appelés Meltdown et Specter ont pris d’assaut le monde entier. Les problèmes s’appliquent à tous les processeurs modernes et affectent presque tous les systèmes d’exploitation (Windows, Linux, Android, iOS, macOS, FreeBSD, etc.), les smartphones et autres appareils informatiques fabriqués au cours des 20 …

Lire Plus »

Des centaines de services de localisation GPS risqués

Les chercheurs en sécurité ont mis au jour de multiples vulnérabilités dans des centaines de services GPS qui pourraient permettre aux pirates d’exposer toute une série de données sensibles sur des millions de dispositifs de localisation en ligne gérés par des services GPS vulnérables.   Trackmageddon La série de vulnérabilités …

Lire Plus »

Est-ce une bonne idée d’utiliser le remplissage automatique des champs sur votre navigateur ?

Le gestionnaire de connexion intégré de votre navigateur laisse-t-il couler votre nom d’utilisateur (et éventuellement votre mot de passe) après avoir utilisé le remplissage automatique des champs? Des chercheurs du Centre de politique de l’information de Princeton ont découvert deux scripts de suivi tiers qui peuvent récupérer les informations fournies …

Lire Plus »

Comment garder votre navigateur et vos appareils à l’abri des cryptojackers

Le cryptojacking fait de la navigation sur le Web une activité similaire à celle d’un champ de mines: on ne sait jamais quand on peut atterrir sur un site piégé des cryptojackers.   Des scripts d’exploitation de crypto-monnaies furtifs ont trouvé leur chemin vers une variété de sites Web de streaming, …

Lire Plus »

Les pires mots de passe à ne pas utiliser pour la nouvelle année

Besoin d’une résolution pour le Nouvel An? Commencez à prendre la sécurité par mot de passe plus au sérieux. Une nouvelle étude publiée par SplashData révèle que beaucoup de gens prennent toujours de mauvaises décisions en ce qui concerne les mots de passe qu’ils utilisent pour sécuriser leurs comptes en …

Lire Plus »

1XBET Côte d’Ivoire: Parier en ligne et en sécurité

Parlons de 1XBET en Côte d’Ivoire: Parier en ligne via votre compte Skrill, Orange Money, MTN mobile money ou Flooz vous rend nerveux? Vous ne savez pas si c’est sécurisé? Eh bien vous n’êtes pas seul si vous vous sentez comme ça. Vous avez effectivement le droit d’être inquiet, car …

Lire Plus »

Video_xxxx : Méfiez-vous de ce virus se propageant sur Facebook Messenger

Si vous recevez un fichier vidéo du nom de video_xxxx ou video xxx compressé et envoyé par quelqu’un (y compris vos amis) sur votre messagerie Facebook, vous ne devez simplement pas cliquer dessus. Les chercheurs de la société de sécurité Trend Micro avertissent les utilisateurs d’un nouveau bot d’exploration de …

Lire Plus »

15 façons d’empêcher votre blog WordPress d’être piraté

Il y a de cela plusieurs années un de mes sites sous wordpress a été piraté. C’était drôle; le fichier index avait été modifié et contenait l’adresse d’une image avec un texte disant « Vous avez été piraté? » J’étais content que le hacker ait laissé son adresse email pour le remercier de …

Lire Plus »

Le plug-in Captcha de WordPress a été récemment mis à jour avec une faille de sécurité

Les experts en sécurité de WordFence ont découvert que le populaire plug-in WordPress Captcha installé sur plus de 300 000 sites a été récemment mis à jour pour fournir une faille cachée. L’équipe WordPress a rapidement retiré le plugin du référentiel WordPress Plugins officiel et fourni des versions aseptisées pour …

Lire Plus »

Vous avez besoin d’un VPN, et voici pourquoi

Un réseau privé virtuel, ou VPN, peut aider à sécuriser votre trafic Web et à protéger votre anonymat en ligne contre les fouineurs, les espions et tous ceux qui veulent voler ou monétiser vos données. Si vous prenez un peu de recul et considérez combien votre vie est transmise sur …

Lire Plus »

Le meilleur logiciel de cryptage pour cette année

Tout crypter tout ! Chaque fois que j’entends parler d’un scandale impliquant des documents divulgués, je me demande pourquoi ils n’ont pas été cryptés? Le cryptage est partout, après tout. Chrome place maintenant un petit marqueur d’avertissement dans la barre d’adresse à côté de toute adresse HTTP non sécurisée. Google …

Lire Plus »

Les cybercriminels sont toujours à la chasse à Noël

À l’approche de Noël, nous encouragons les gens à prendre cinq minutes pour se protéger contre la cybercriminalité car les cybercriminels comme nous tous, aiment dresser leur liste de cadeaux pour la  Noël ou la Nouvelle Année.   On y trouve en effet des cadeaux très en vogue auprès de …

Lire Plus »

Des techniques d’hameçonnage de plus en plus parfaites

Comme de plus en plus de sites passent en HTTPS, le nombre de sites de phishing hébergés sur les domaines HTTPS augmente également. Une menace grandissante «Au troisième trimestre de 2017, nous avons observé près du quart de tous les sites d’hameçonnage hébergés sur des domaines HTTPS, soit près du …

Lire Plus »

Des logiciels espions pré-installé sur plus de 460 modèles d’ordinateurs portables HP

HP est connue pour les histoires de keyloggers retrouvé «accidentellement» sur les ordinateurs portables de ses clients. Au moins deux fois cette année, les ordinateurs portables HP ont été interceptés asvec des applications de keylogger ou de logiciels espions pré-installés.   La découverte Un chercheur en sécurité qui s’appelle ZwClose …

Lire Plus »

Une nouvelle vulnérabilité dans la nouvelle version de TeamViewer

Avez-vous installé le logiciel de support à distance TeamViewer sur votre bureau? Si oui, vous devriez faire attention à une vulnérabilité critique découverte dans le logiciel qui pourrait permettre aux utilisateurs partageant une session de bureau de prendre le contrôle total du PC de l’autre sans autorisation.   TeamViewer TeamViewer …

Lire Plus »

Deloitte se lance dans la chasse aux menaces informatiques avec Sqrrl

Pour rappel: L’information a été révélée par le journal britannique The Guardian lundi 25 septembre que Deloitte, l’une des plus grandes sociétés internationales de conseil et d’audit a été la cible d’une cyberattaque. Pendant plusieurs mois, des pirates informatiques ont eu accès à l’ensemble des mails échangés entre les salariés du groupe …

Lire Plus »

Comment protéger votre appareil Android contre les hackers ?

Dans le but de protéger les utilisateurs Android contre les logiciels malveillants et les applications ombragées, Google a travaillé sans relâche pour détecter et supprimer les applications malveillantes de vos appareils à l’aide de son nouveau service Google Play Protect. Qu’est-ce que c’est ? Google Play Protect, une fonctionnalité de …

Lire Plus »

Une faille Facebook a permis à des utilisateurs non autorisés de supprimer n’importe quelle photo

«Bouger vite et casser les choses» était le mantra des développeurs de Facebook, mettant l’accent sur la rapidité à déployer de nouvelles fonctionnalités plutôt que de se soucier de leur mise en œuvre. Nouvelle fonctionnalité Ils ne promeuvent peut-être pas cette devise de nos jours, mais il est clair que …

Lire Plus »

Six questions de sécurité que vous devez vous poser en entreprise

Comme les violations de données deviennent un titre constant, la sécurité des données devrait être une préoccupation majeure pour les conseils d’administration partout dans le monde. À moins qu’un membre du conseil ait été embauché expressément pour superviser les programmes de cybersécurité, de nombreuses entreprises pourraient ne pas être prêts …

Lire Plus »

Naviguez anonymement avec les meilleurs VPN pour l’année 2018

Nous sommes tous devenus tellement à l’aise avec l’idée de laisser nos données voyager via le Wi-Fi que la grande majorité d’entre nous a simplement cessé de s’inquiéter de la sécurité de ces données et de qui d’autre pourrait le voir. Les réseaux Wi-Fi publics, qui sont courants et pratiques, …

Lire Plus »

Google collecte la position de votre Android même lorsque le service de localisation est désactivé

Possédez-vous un smartphone Android? Si oui, vous faites partie de ces milliards d’utilisateurs dont le smartphone collecte secrètement des données de localisation et les renvoie à Google.   Une enquête menée par Quartz Google a été surpris en train de collecter des données de localisation sur chaque propriétaire d’appareil Android …

Lire Plus »

Mettre à jour votre routeur: c’est ce que les fabricants ne vous disent pas

La vérification des mises à jour est une étape critique pour votre ordinateur, vos gadgets et vos logiciels et applications installés. La raison en est double. Tout d’abord, vous pouvez profiter de toutes les nouvelles fonctionnalités et améliorations de la nouvelle version. Deuxièmement, votre système est mis à jour pour …

Lire Plus »

4 erreurs de sécurité que vous faites

Vous n’appréciez pas votre téléphone jusqu’à ce que l’écran se fissure; vous vous foutez de votre voiture jusqu’à ce que vous ayez un accident. La cybersécurité est quelque chose que vous tenez pour acquis jusqu’à ce que quelqu’un pirate votre compte, vole vos coordonnées bancaires et diffuse des photos compromettantes …

Lire Plus »

C’est simple de pirater le nouveau iPhone X

L’iPhone X est livré avec le système de reconnaissance faciale le plus sécurisé disponible sur un appareil mobile en ce moment; mais Il y a une chance sur un million pour que le visage de quelqu’un d’autre débloque votre appareil, a déclaré Apple sur scène et dans un livre blanc …

Lire Plus »

Un Boeing 757 a été piraté

Si vous pensiez que c’était effrayant lorsque des chercheurs en sécurité ont détourné à distance une Jeep alors qu’elle roulait sur l’autoroute, qu’est-ce que vous dites maintenant que les avions sont piratés?   Le test de securité Le département de la sécurité intérieure des États-Unis a révélé qu’un avion de …

Lire Plus »

Fuite de données d’entreprise depuis les serveurs S3 de AMAZON

De nos jours, toutes les entreprises ont des données précieuses et capitales qu’elles doivent protéger et chaque structure a des besoins uniques. Une longue série de violations de données très publiques a montré clairement que les entreprises n’ont pas besoin d’être ciblées par des pirates informatiques sophistiqués pour faire éclater …

Lire Plus »

Une fausse application WhatsApp trompe plus d’un million d’utilisateurs

Google Play a subi un autre échec, car plus d’un million d’utilisateurs ont été trompés en téléchargeant une fausse version de WhatsApp disponible dans le magasin d’applications Android officiel. Une fausse application La fausse application WhatsApp a été repérée la semaine dernière sur Google Play, se montrant au monde entier …

Lire Plus »

Contenu de la formation de vos employés sur la sécurité informatique

Les sujets abordés par la formation sur la sensibilisation à la sécurité consistent en une combinaison de politiques et de procédures organisationnelles existantes sur la sécurité physique, la sécurité de bureau, la sécurité de mot de passe, le hameçonnage, les canulars, les virus, les vers, les chevaux de Troie, les …

Lire Plus »

Système informatique : les techniques de sécurisation

Avec le développement de l’utilisation d’internet, de plus en plus d’entreprises ouvrent leur système d’information à leurs partenaires visant à acquérir, stocker, transformer, diffuser, exploiter, gérer des informations. Un des moyens techniques pour faire fonctionner un système d’information est d’utiliser un système informatique ; mais ces systèmes informatiques font face à …

Lire Plus »

Des applications de rencontres qui mettent votre vie privée en danger

Des applications de rencontres qui mettent votre vie privée en danger

Si vous n’étiez pas assez nerveux à l’idée de rencontrer un inconnu après vous être connecté sur une application de rencontres en ligne, il y a autre chose à craindre. Savez vous à quel point votre application conserve-t-elle vos informations personnelles et votre position ?   Le constat Les chercheurs de …

Lire Plus »

Sécurisez votre réseau informatique en 7 étapes

L’Internet des objets (IoT) ouvre un tout nouveau monde de possibilités. Malheureusement, il crée aussi un tout nouveau monde de menaces, comme le rançongiciel. Voici 7 (sept) choses que les entreprises peuvent faire pour mieux sécuriser leur réseau.     A lire absolument: Techniques de sécurisation d’un système informatique   1- …

Lire Plus »

Les bénéfices d’un contrôle parental avec Kaspersky Total Security #2018

Avec Kaspersky Total Security, et son service Kaspersky Safe Kid, le contrôle parental prend une nouvelle dimension et s’affirme à la fois comme une protection et comme un outil de pédagogie sur les risques d’Internet.   Les suites de sécurité comme Kaspersky Total Security n’ont pas pour unique vocation de …

Lire Plus »

Sécuriser son compte Google plus que jamais

Personne ne se réjouit d’avoir été piraté. C’est une douleur dans le cou qui réinitialise les mots de passe, met en garde vos contacts et s’inquiète de la possibilité que votre identité soit volée.   Pour certains d’entre nous, les conséquences de la compromission de notre compte Gmail par des pirates …

Lire Plus »

45% des grandes entreprises restent vulnérables en Afrique de l’Ouest

Selon une étude menée en Afrique de l’Ouest par l’entreprise Jighi, spécialisée en télécommunications et solutions de sécurité, 61% de toutes les institutions gouvernementales, des télécoms et des banques de la région montrent une vulnérabilité critique aux cyber-attaques. Pire encore, 45% des grandes entreprises ont été victimes de Ransomware ou …

Lire Plus »

62 défauts corrigés par le Ptach d’Octobre de Microsoft

Microsoft a publié mardi des mises à jour logicielles pour corriger au moins 62 vulnérabilités de sécurité dans Windows, Office et autres logiciels. Deux de ces défauts ont été révélés publiquement avant la publication des correctifs, et l’un d’eux est déjà exploité dans des attaques actives, de sorte que les …

Lire Plus »

Ce qu’il faut savoir sur la faiblesse de la sécurité WiFi

Cette semaine; des chercheurs ont publié des informations sur une nouvelle faiblesse sérieuse dans le WPA2 (norme de sécurité qui protège tous les réseaux Wi-Fi modernes). Ce qui suit est un bref aperçu de ce qui est en jeu ici, qui est le plus à risque de cette vulnérabilité, et …

Lire Plus »

Le dangereux adware Fireball infecte plus d’un quart de milliard de PC

Un adware qui infecte votre ordinateur pour afficher des pop-ups est une simple gêne ; mais quand il infecte jusqu’à un réseau sur cinq dans le monde et détient la capacité de faire des dommages bien plus graves à ses victimes, c’est une épidémie qui attend d’arriver.     L’information La …

Lire Plus »