Blog

J’aime le Québec, pas les maliciels !

J’aime le Québec, pas les MALICIELS ! Pas seulement parce cela commence par un “Q” et fini par un “bec” (dixit Robert Charlebois…ou bec = bise) ou à cause des “têtes-à-claques” http://www.tetesaclaques.tv/index.php mais entre autre car c’est là-bas que l’on peut trouver d’excellentes traductions…

Lire la suite

Internet n’est pas un parc d’attraction !

Ni même une cour de récréation. La triste actualité nous le rappelle de plus en plus fréquemment. La protection des plus vulnérables reste un impératif alors même qu’aujourd’hui les plus jeunes sont connectés de plus en plus tôt, de plus en plus…

Lire la suite

7,2 millions de données privées perdues en France en 2008 ?

Plus précisément 7.299.236, qui serait en fait le nombre rapporté à la population Française en regard des chiffres américains de l’Internet Identity Theft Resource Center. D’après cet organisme, plus de 35 millions d’informations privées ont été perdues aux Etats-Unis en 2008, consécutivement à 656 pertes de…

Lire la suite

Sarkozy, centres d’appels et fuites de données ?

Etonnant ! C’est justement lorsqu’ils créaient des logiciels pour centres d’appels que les fondateurs de la société VONTU (acquise par Symantec en 2007) ont eu l’idée de développer des solutions permettant la prévention des fuites d’informations…

Lire la suite

Mobiles et vie privée : la grande moisson !

La grande tendance au naturisme numérique  d’un grande majorité de nos contemporains 2.0 ne suffisait-elle pas ? ou a-t-elle simplement donné des idées ? (remember le fameux PLEASEROBME.COM) L’utilisation (compulsive ?) de réseaux sociaux, ou autres outils de micro-blogging pour dévoiler en permanence ce que…

Lire la suite

L’attagging ou la roulette russe du QR code

Et hop, un nouveau terme dans le grand dictionnaire des attaques et autres maliciels : ATTACK + TAGGING = ATTAGGING ! L’idée est donc d’utiliser les QR Codes comme vecteur d’attaque des smartphones et de leur utilisateur, et de la même manière qu’avec…

Lire la suite

Quelles permissions va demander cette application ANDROID ?

Il me semble très utile et sécurisant de savoir quelles permissions une application Android (.APK) va demander lors de son installation, notamment si on n’en connaît pas précisément la provenance.

Lire la suite

Arnarque, Twitter et smartphone !

A voir sur le blog  Symantec Security Response, un exemple japonais de scam de Twitter sur smartphone : en un seul clic, l’utilisateur peut se retrouver pris au piège, après avoir cliqué un lien dans un tweet émanant a priori d’un compte très suivi. On…

Lire la suite

L’ISTR (Internet Security Threat Report) volume XVII est disponible !

Ce rapport ISTR (Internet Security Threat Report) met en évidence les principales tendances en matière de cyber-criminalité du 1er janvier au 31 décembre 2011. Cette année, le rapport révèle une baisse du nombre de vulnérabilités de 20 %, mais également une montée en flèche des attaques avec +81 %….

Lire la suite

GPS jamming…vous êtes perdus ?

En français, il s’agit dubrouillage de système Guidage Par Satellite(ou GPS). Il existe déjà de nombreux systèmes de brouillage à rayon d’action limité disponible sur le net, bien que la vente et l’utilisation en soit prohibées. A lire à ce propos des…

Lire la suite

Plan du site