Déterminer les frappes clavier via le bruit des touches

OSINT : déterminer les touches enfoncées par le son du clavier. La technique des grandes oreilles évolue. Des logiciels pour se protéger existent.

Marketing de la Malveillance : exemple avec Stormous

Voici l'histoire étonnante d'adolescents entrainés dans la spirale du marketing de la malveillance 2.0. Les pirates du groupe Stormous son...

ISO 27001 : l’arme fatale face aux pirates ?

Un rapport du Center for Strategic and International Studies (CSIS) alarme sur le manque d'action des entreprises face aux cybermenaces de...

Découverte de plus de 200 000 ordinateurs piratés et cyber surveillés

Le Service Veille ZATAZ découvre le piratage, l'infiltration et la surveillance malveillante de plus de 200 000 ordinateurs de particuliers....

Des pirates se sont échangés plus de 7 millions de données de Français

Découverte d'une transaction malveillante comprenant plus de 7 millions d'informations appartenant à des français.

JO 2022 : un site du parti communiste Chinois hacké

L'hacktivisme n'est pas mort, même si la majorité des actes de piratage informatique ont comme principaux buts : espionnage et vol de données....

Un tiers des cyberattaques traitées par F-Secure en 2021 étaient des ransomwares

Les services de préparation et de réponse aux incidents de F-Secure aident les entreprises à contenir et à atténuer les incidents de sécurité en...

Démonstration d’un logiciel espion dans un téléphone portable

L'enquête réalisée par plusieurs médias internationaux mettant en lumière l’utilisation du logiciel d'espionnage israélien "Pegasus" ne doit pas...

Pirater un accès Windows avec une photo

Une vulnérabilité importante identifiée dans Windows Hello, qui permet à un attaquant de contourner l'authentification par reconnaissance faciale...

Cybersécurité et 5G : quels enjeux ?

Véritable révolution de la mobilité digitale, la 5G va permettre le développement de nouveaux usages dans des domaines aussi divers que la santé,...