Mots clés Hacker

Mot clé: hacker

Windows 10 : découverte d’une nouvelle faille

0
Le chercheur en sécurité Matt Nelson a dévoilé une nouvelle faille sur Windows 10. Il s’agit du format de fichier "SettingContent-ms" : un raccourci...

Android : découverte d’une nouvelle faille de sécurité

0
Kevin Beaumont, chercheur en sécurité informatique, vient de dévoiler une nouvelle faille de sécurité pour Android. Cette énième brèche est surtout favorable aux développeurs....

Amazon Echo : des hackers exploitent une faille dans les paramètres de l’interface de...

0
En utilisant une configuration bien précise, les hackers de Checkmarx ont réussi à s’introduire dans le système de l’enceinte connectée, Amazon Echo. Via une...

Le hacker démontre la facilité pour pirater l’entreprise…

Hacker professionnel, David Kennedy a commencé par travailler à la NSA. Intervenant pour tester la sécurité des entreprises, il nous décrit la facilité avec...

Les cybercriminels profitent du modèle SaaS

La disponibilité des logiciels malveillants (malwares) ainsi que les rançongiciels (ransomwares) en mode SaaS sous la forme de kits facilite l’accès à ces menaces...

La NASA fait appel aux hackers pour sauver ses données sous la menace Trump

0
C’est un effet secondaire de l’élection de Donald Trump, et de ses déclarations opposées au réchauffement climatique, la NASA a fait appel aux hackers...

Coûts et gains d’une cyber-attaque pour le cyber-pirate

Les cyber-attaques ont un coût, pour les victimes, évidemment, mais également pour leurs auteurs... à qui elles rapportent. Nous avons évoqué dans notre précédant article...

Profil de cyber-attaquant, opportuniste, pressé, et gagne-petit

Les cyber-attaquants sont comme la majorité des commerciaux : ils ciblent en priorité les clients 'faciles', ne veulent pas y consacrer trop de temps,...

Sécurité – Alain Bouillé, RSSI de la Caisse des Dépôts, en rafale 1ère partie

Première partie de l'interview rafale IT Social d'Alain Bouillé, RSSI de la Caisse des Dépôts, également président du CESIN, le Club des Experts de...

Le Top 10 des méthodes de hacking

Quelles sont les méthode de hacking les plus 'populaires' (utilisées) ? Les professionnels du secteur, qui expriment leurs craintes, ont répondu à cette question. L'ingénierie...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité