Espionnage dans le Cloud

Espionnage dans le Cloud – Les agences gouvernementales peuvent exploiter la ‘fonctionnalité’ d’écoute des hyperviseurs pou...

Publicité malveillante : Piége à blogueur

Publicité malveillante – Elles se nomment Elena, Yoana, Elise… elles sont toutes éditrices indépendantes et recherchent des espaces...

Defnet : lutte contre les menaces cybernétiques

Defnet – Exercice interarmées de cyberdéfense #DEFNET2016, du 14 au 25 mars 2016. Érigée au rang des priorités du ministère dans le Livre...

Fuite de données médicales pour un Groupe hospitalier privé de l’Artois

Fuite de données – Je vous parle, malheureusement, très souvent de fuites de données concernant le monde médical. Dans le Nord de la...

Menaces de bombes : Arrestation d’un présumé pirate Français caché derrière les fausses alertes

Un internaute de 18 ans arrêté à Dijon. Il est soupçonné d’être derrière les menaces de bombes lancées à l’encontre de plusieur...

loi antiterrorisme : Punir la simple visite d’un site Internet Interdit

Les Sénateurs ont validé l’article 10 de la proposition de loi antiterrorisme. Un internaute pourra être pénalement poursuivi en cas de...

Tweet insultant : Le Twitter de la préfecture de région piraté

Le compte Twitter de la Préfecture de région infiltré le temps d’un tweet insultant à l’encontre de François Hollande. Un tweet...

Fuite de données : et si vous contrôliez votre SQL avant l’Injection SQL

Injection SQL ! Les fuites de données, il en existe des milliers sur la toile. Je vous parlerai des dernières qui ont été traitées par le...

La santé, la cible pirate en 2016 ?

Blocage, ransomware, chantage… le secteur de la santé sera-t-il la cible des pirates en 2016. En lisant les dizaines de communiqués de...

GTA détourné par Daesh pour expliquer comment organiser des actes terroristes

Le jeu vidéo GTA détourné par Daesh – Les attentats Parisiens du 13 novembre ont démontré que quelques personnes entraînées et volontaires...