Des logiciels espion pour smartphone - Interview RTS

Des logiciels espion pour smartphone - Interview RTS

Contre paiement, des services en ligne proposent d’espionner des smartphones à distance. Comment cela fonctionne-t-il et est-ce vraiment légal? Notre journaliste Didier Bonvin a testé un de ces services espion en piratant son propre téléphone.

Steven Meyer, expert en cyber-sécurité, explique comment une victime d’espionnage peut réagir.

En savoir plus...

Comment savoir si je me suis fait hacker ?

Comment savoir si je me suis fait hacker ?

Lorsqu’un appartement a été cambriolé, le constat est souvent évident : la porte d’entrée est défoncée, les affaires sont sens dessus dessous et les objets de valeur sont dérobés. A l’opposé, un piratage d’un ordinateur ou d’un smartphone est beaucoup plus subtil et difficile à détecter.

On estime qu’un hackeur peut rester non décelé sur un réseau informatique pendant 140 jours en moyenne. Dans de nombreux cas, le pirate ne souhaite pas se faire repérer afin de pouvoir poursuivre son attaque et ainsi continuer à voler les nouveaux documents créés et profiter des ressources de l’ordinateur ; dans d’autres cas, le pirate veut rapidement faire connaître sa présence et revendications, notamment lors de ransomwares et autres chantages. Dans les deux cas, il est essentiel de s’assurer que votre ordinateur n’a pas subi d’attaque, que ce soit pour limiter les dégâts ou pour estimer l’ampleur des données piratées et la véracité des menaces.

En savoir plus...

Comment protéger son entreprise d'une cyber-attaque : interview dans News Tank

Comment protéger son entreprise d'une cyber-attaque : interview dans News Tank

« Ce qui est plus dangereux ce sont véritablement les attaques ciblées, car les hackeurs prennent le temps d’analyser le système afin de choisir le moment opportun pour faire l’attaque la plus rentable ». Pour que les entreprises puissent se protéger, « il faut mettre en place un processus basé sur l’analyse de leur utilisation des données, évaluer les risques et tester les différentes procédures pour être sûr qu’elles soient prêtes. Toute la communication autour du RGPD a permis d’identifier les risques et d'éveiller les consciences à ce sujet. Mais le règlement prend surtout en compte la façon de protéger les clients et les employés, mais pas vraiment les entreprises. Ce qui aurait été intéressant, c’est de couvrir la sécurité informatique en général ».

En savoir plus...

Page 1 sur 10

Tweets de ZENData

@j_opdenakker To protect against burglars you have a locked door with a key (something you have). And an alarm syst… https://t.co/jhZXSNeQFL
RT @j_opdenakker: A little challenge #Infosec twitter. Explain 2FA to a non tech friend. The best one might feature in one of my upcoming…
RT @Anouch: La quête éperdue du mot de passe parfait. Ce que nous croyions infaillible il y a quelques semaines encore ne l’est plus... htt…
RT @Wikipedia: Wikipedia has been experiencing intermittent outages today as a result of a malicious attack. We're continuing to work on re…
@cryptopathe I love the concept of SEXY PRIMS. I have always found the other primes so... disappointing...

Nous animons aussi le blog de cyber-sécurité du magazine Bilan. Retrouvez nos articles sur leur site: https://www.bilan.ch/auteurs/steven-meyer

Contact

ZENData - Cyber-sécurité

Informations

Contactez-nous pour une analyse gratuite de vos besoins en sécurité ou pour des renseignements sur nos services, solutions et produits.

ZENData Sarl

Téléphone: +4122 588 65 90

Email:

Adresse: 114 rue du Rhône, 1204 Genève, Suisse


LinkedIn: linkedin.com/company/zendata

Twitter: twitter.com/ZenDataSec

Facebook: facebook.com/zendataSec

Google+: plus.google.com/+ZendataCh

Contactez-nous

7+10=

Les cookies nous permettent de gérer les services proposés par notre site. En utilisant notre site, vous en acceptez, de fait, l'utilisation.
En savoir plus Ok Refuse

Souhaitez-vous vous inscrire à notre newsletter mensuelle ?

Vous y trouverez nos articles, l’actualité, des conseils et des informations importantes liées à la cyber-sécurité.