background preloader

Risques informatiques

Facebook Twitter

Liste de liens internes permettant de recenser différents risques informatiques.

CamScanner : un malware dans une app téléchargée plus de 100 millions de fois sur Google Play. Dans un rapport, l’éditeur de sécurité Kaspersky a dévoilé l’existence d’un malware dissimulé dans une application légitime distribuée sur Google Play Store.

CamScanner : un malware dans une app téléchargée plus de 100 millions de fois sur Google Play

Baptisée "CamScanner", cette application Android de création de PDF totalise plus de 100 millions de téléchargements. "CamScanner était durant un certain temps une application tout à fait légitime sans aucune intention malveillante. Les versions récentes de l'application ont en revanche été livrées avec des publicités contenant un module malveillant", souligne l’éditeur dans son rapport. Déjà observé par les chercheurs dans des applications préinstallées sur l’OS de certains smartphones chinois, il s’agit d’un logiciel malveillant de type "Trojan-Dropper" permettant d’activer à distance une autre charge malveillante à partir d’un fichier crypté dissimulé dans le code de CamScanner. L’éditeur a alerté Google qui a immédiatement supprimé l’application du Google Play Store. Ishikawa. Quels sont les plus grands risques informatiques ? Retour sur la Black Hat 2015.

Auparavant, les chercheurs en sécurité portaient une attention toute particulière sur les mises à jour des systèmes, des applications, des bases de données et des réseaux, au piratage de guichets automatiques, d’appareils médicaux, de systèmes de contrôle du trafic aérien et autres.

Quels sont les plus grands risques informatiques ? Retour sur la Black Hat 2015

Aujourd'hui, les choses ont changé. Cette année, ce sont les vulnérabilités au sein des logiciels embarqués dans des véhicules, des appareils mobiles ou impliquant l'Internet des Objets (firmwares, switchs SDN) qui sont de plus en plus étudiés. En plus de ces menaces voici une sélection des principaux risques exposés cette année lors de la Black Hat 2015, qui s'est déroulée début août 2015. Les hacks de voitures Dans son article publié dans Wired, « Hackers Remotely Kill a Jeep on the Highway—With Me in It », le journaliste Andy Greenberg a pris la route jusqu’à Saint-Louis dans le but, pour reprendre sa formule, d’être le "mannequin de crash-test" de deux chercheurs : Chris Valasek et Charlie Miller.

Sécurité informatique : Quels enjeux pour votre entreprise ? Les données informatiques au coeur de votre activité Quels risques pour les données informatiques ? Il existe différents types de risques pour les données d'une entreprise, les principaux sont : Que faut-il faire ? Les principales actions à mener pour sécuriser l'informatique de son entreprise sont : protéger l'accès à internet,protéger le réseau informatique,auditer le contenu de votre site web, vitrine sur internet de votre entreprise,sauvegarder vos données informatiques, qui sont à la fois votre base de travail et l'historique de votre entreprise,filtrer les courriers électroniques,sensibiliser les utilisateurs,anticiper les incidents et minimiser leurs impacts. Par où commencer ? Un accompagnement sur le long terme SecuriteInfo.com propose des solutions personnalisées et adaptées à vos besoins : Parce que votre informatique évolue en permanence, une vigilance constante est de rigueur.

Sécurisez vos données, sans perdre de temps, et en restant concentré sur votre métier, c'est possible ! Les risques informatiques - virus, intrusion, effacement de données, fraudes... Quelles sont les solutions ?

Les risques informatiques - virus, intrusion, effacement de données, fraudes...

A nos yeux, la protection à 100% n'existe pas mais si malgré l'application de nos conseils, vous perdez l'intégralité de vos données, arrêtez l'informatique, vous avez la poisse :-)Contre les virus, les spams, les tentatives d'intrusion de ou phishing, utilisez une solution de sécurité informatique qui doit être maintenue à jour en permanence (en moyenne plus de 20 nouvelles "e-bestioles" apparaissent chaque jour). Areva subit une attaque informatique de grande ampleur sur plusieurs sites.

Avast! met en garde suite à la cyberattaque du Ministère français de l’Economie. INFORMATION : la publicité diffusée sur ce site est l'unique source de revenus, permettant de vous proposer gratuitement ce contenu en finançant le travail journalistique.

Avast! met en garde suite à la cyberattaque du Ministère français de l’Economie

Si vous souhaitez la survie d'un web libre et gratuit, merci de désactiver votre bloqueur de publicité ou de mettre UnderNews en liste blanche. Vous souhaitez aider tout en limitant la publicité ? Faites un don ! En savoir plus Publié par UnderNews Actu. Avec Apple, le bug de l'an 2000 a eu lieu en 2011 - Jean Blaguin Humoriste sur LePost.fr (09:14) Nouvel an 02/01/2011 à 22h03 - mis à jour le 03/01/2011 à 09h14 | vues | réactions.

Avec Apple, le bug de l'an 2000 a eu lieu en 2011 - Jean Blaguin Humoriste sur LePost.fr (09:14)

Comment mesurer l'impact financier du risque informatique. Dans vingt-sept ans, encore un bug de classe « fin du monde » Dans vingt-sept ans, le monde informatique rencontrera le Bug de 2038, déjà surnommé Y2K38 par référence au Y2K de 2000.

Dans vingt-sept ans, encore un bug de classe « fin du monde »

C’est pourquoi aujourd’hui je voulais vous mettre en garde sur les méfaits du Y2K38 ! Il s’agit donc d’un problème similaire au bug de l’an 2000 qui pourrait perturber le fonctionnement d’ordinateurs 32-bits aux alentours du 19 janvier 2038, et plus particulièrement le 19 janvier 2038 après 3h 14min 7s, temps universel. Attention la fin du monde est à nouveau proche… En 2000 c’était simple et compréhensible par un enfant de dix ans : les programmeurs avaient été trop négligents ou leurs chefs trop avares pour caser quatre chiffres dans les dates, et il avait fallu tout corriger si on ne voulait pas que notre civilisation s’effondre… Il s’agissait d’un problème de conception et donc de programmation portant sur le format de la date dans les mémoires des ordinateurs et, par conséquent dans les matériels informatiques, ainsi que dans les logiciels.

Probablement. Les 3/4 des entreprises européennes ne sont pas prêtes à une panne informatique. Par Orianne Vatin, le 25 novembre 2011 08:40 C'est une étude d'EMC qui révèle que 74% des sociétés de notre continent ne se sentent pas capable d'affronter une défaillance technologique, et même de se relever ensuite.

Les 3/4 des entreprises européennes ne sont pas prêtes à une panne informatique

Inquiétant. EMC a interrogé 1750 organisations, publiques ou privées, dans le cadre de son European Disaster Recovery Survey 2011. Ses résultats ont montré que les professionnels ne prenaient pas assez au sérieux la menace de systèmes hors service. Ils auraient tendance à "survoler l'importance de la planification d'évènements, même des plus ordinaires".

En outre, 3/4 des entreprises européennes disent qu'elles ne pensent pas pouvoir redémarrer aisément après une panne informatique. Panne du réseau BlackBerry : plus de 100 millions de dollars de pertes ? - Journal du Net Solutions. Selon un analyste de JPMorgan Chase, la perte liée à la gigantesque panne qui a touché les services en ligne de RIM pourrait coûter au groupe 5 centimes par action.

Panne du réseau BlackBerry : plus de 100 millions de dollars de pertes ? - Journal du Net Solutions

Sensibiliser son personnel face aux risques informatiques. Article du 10/05/2011 _ Catégorie : Risques informatiques La sécurité informatique au sein d’une entreprise est un enjeu primordial de notre époque.

Sensibiliser son personnel face aux risques informatiques

Smartphone et vie privée : un ami qui vous veut du bien ? Sécurité : Google plus de failles découvertes que chez Oracle et Microsoft. Selon le dernier rapport trimestriel Trend Micro sur les menaces informatiques et les tendances dans ce domaine, publié le 21 novembre, le géant de la recherche serait moins bien protégé que ses concurrents.

Sécurité : Google plus de failles découvertes que chez Oracle et Microsoft

Au cours du troisième trimestre 2011, Google a dépassé Microsoft, dans le domaine des vulnérabilités de sécurité, avec un décompte total de 82, compte tenu notamment de la popularité croissante de Google Chrome. Oracle arrive en seconde position, avec 63 vulnérabilités générées, et Microsoft à la troisième place avec 58. Les chercheurs des TrendLabs soulignent également un changement important dans les cibles des attaques touchant plus particulièrement les grandes entreprises et les institutions gouvernementales. Autres attaques, failles et arnaques notables du trimestre : - Un nouveau malware sur Android « DroidDreamLight » avec des capacités améliorées. . - L’Inde et la Corée du Sud continuent à se positionner dans le TOP 3 mondial des spammeurs. Tour de magie facile : Voyance...