Informatique & high-tech
Alerte : vulnérabilité critique Adobe Reader et Acrobat !
Le 6 décembre, Adobe a annoncé cette vulnérabilité (CVE-2011-2462), découverte par le CIRT de Lookheed Martin, et qui affecte la grande majorité des versions d’Adobe Reader et d’Acrobat. Des “exploits” ont déjà été identifiés et utilisant notamment la porte dérobée (backdoor) Backdoor.Sykipot, qui dépose…
Lire la suiteEvolution des parts de marché des OS mobiles… et autres statistiques, à la demande !
Le marché des smartphones, un secteur en constante évolution, a connu une croissance remarquable ces dernières années, dépassant les 1,3 milliard d’unités vendues en 2022. Cependant, derrière cette croissance se cache une compétition féroce entre les différents systèmes d’exploitation mobiles…
Lire la suiteDAVOS Global Risks 2012 : “the dark side of connectivity”
Le Forum Économique Mondial (FEM) de Davos a publié en 2012 son rapport annuel sur les risques globaux, un document crucial pour anticiper les défis planétaires. Le contexte de 2012 – crise financière, soulèvements du Printemps arabe – a mis…
Lire la suiteCISO, RSSI, ou Business Risk Manager ?
Dans le monde hyperconnecté d’aujourd’hui, la sécurité des données et la gestion des risques sont des préoccupations majeures pour toutes les entreprises, quelle que soit leur taille. L’augmentation exponentielle des cyberattaques, couplée à des réglementations de plus en plus strictes…
Lire la suiteMais que devient votre smartphone une fois perdu ou volé ?
Pour le savoir, nous avons volontairement perdu 50 smartphones, bourrés d’informations personnelles et professionnelles – fausses évidement, mais aussi équipés de moyens de surveillance à distance. Alors, que leur est-il arrivé, une fois trouvés ? C’était le but du projet : “Smartphone Honey Stick” ou “bâton…
Lire la suiteCombien coûte une vraie / fausse identité ?
Cela fait déjà un bon moment que je m’inquiète des risques visant l’identité et des impacts dévastateurs qu’ils pourraient avoir sur notre monde connecté : usurpation, réputation, abus de confiance et autres arnaques en tous genre…mais là, nous avons affaire à un cas bien différent : la vente de…
Lire la suiteCloud : privé, publique ou hybride ?
La première question à poser lorsque l’on aborde le thème du cloud est “qu’entendez-vous par là ?“. En effet l’appréhension ou la compréhension du concept peut varier considérablement d’une personne à l’autre. Parmi les nombreuses sources documentaires sur le sujet, voici une analyse du phénomène et de ses évolutions, suffisamment pertinente à mon…
Lire la suiteArnarque, Twitter et smartphone !
L’essor des réseaux sociaux et l’utilisation généralisée des smartphones ont transformé notre façon de communiquer et d’interagir. Cependant, cette connectivité accrue expose également à de nouveaux risques, notamment les arnaques en ligne. Twitter, plateforme populaire et dynamique, est malheureusement un…
Lire la suiteFlamer : le maliciel le plus complexe depuis Stuxnet et Duqu
Le paysage de la cybersécurité est constamment en mutation, confronté à des menaces de plus en plus sophistiquées. Les attaques ciblées, menées par des acteurs étatiques ou des groupes de cybercriminels organisés, coûtent des milliards de dollars chaque année. En…
Lire la suiteFaire face aux cyber-conflits…
Le monde numérique est devenu le théâtre de conflits de plus en plus fréquents et sophistiqués. Les cyber-attaques ne se limitent plus à des actes de piratage individuels, mais représentent une menace majeure pour les entreprises, les gouvernements et les…
Lire la suite