Des logiciels espion pour smartphone - Interview RTS

Des logiciels espion pour smartphone - Interview RTS

Contre paiement, des services en ligne proposent d’espionner des smartphones à distance. Comment cela fonctionne-t-il et est-ce vraiment légal? Notre journaliste Didier Bonvin a testé un de ces services espion en piratant son propre téléphone.

Steven Meyer, expert en cyber-sécurité, explique comment une victime d’espionnage peut réagir.

En savoir plus...

Comment savoir si je me suis fait hacker ?

Comment savoir si je me suis fait hacker ?

Lorsqu’un appartement a été cambriolé, le constat est souvent évident : la porte d’entrée est défoncée, les affaires sont sens dessus dessous et les objets de valeur sont dérobés. A l’opposé, un piratage d’un ordinateur ou d’un smartphone est beaucoup plus subtil et difficile à détecter.

On estime qu’un hackeur peut rester non décelé sur un réseau informatique pendant 140 jours en moyenne. Dans de nombreux cas, le pirate ne souhaite pas se faire repérer afin de pouvoir poursuivre son attaque et ainsi continuer à voler les nouveaux documents créés et profiter des ressources de l’ordinateur ; dans d’autres cas, le pirate veut rapidement faire connaître sa présence et revendications, notamment lors de ransomwares et autres chantages. Dans les deux cas, il est essentiel de s’assurer que votre ordinateur n’a pas subi d’attaque, que ce soit pour limiter les dégâts ou pour estimer l’ampleur des données piratées et la véracité des menaces.

En savoir plus...

Comment protéger son entreprise d'une cyber-attaque : interview dans News Tank

Comment protéger son entreprise d'une cyber-attaque : interview dans News Tank

« Ce qui est plus dangereux ce sont véritablement les attaques ciblées, car les hackeurs prennent le temps d’analyser le système afin de choisir le moment opportun pour faire l’attaque la plus rentable ». Pour que les entreprises puissent se protéger, « il faut mettre en place un processus basé sur l’analyse de leur utilisation des données, évaluer les risques et tester les différentes procédures pour être sûr qu’elles soient prêtes. Toute la communication autour du RGPD a permis d’identifier les risques et d'éveiller les consciences à ce sujet. Mais le règlement prend surtout en compte la façon de protéger les clients et les employés, mais pas vraiment les entreprises. Ce qui aurait été intéressant, c’est de couvrir la sécurité informatique en général ».

En savoir plus...

Page 1 sur 10

Tweets de ZENData

RT @Brett_Shavers: Anonymous hackers hacked Russian hackers who were hacking hackers to de-anonymize anonymous hackers. https://t.co/BE0aJQ
RT @troyhunt: Yikes! “Since today all Internet providers in Kazakhstan started MITM on all encrypted HTTPS traffic. They asked end-users to…
RT @BleepinComputer: FBI Releases Master Decryption Keys for GandCrab Ransomware - by @LawrenceAbrams https://t.co/rFia5udHw5
RT @YonatanAdiri: This morning, @POTUS spoke about kidney care in the U.S. and highlighted the importance of early detection to prevent pro…
RT @laliberte: Les PME sont des proies vulnérables pour les cybercriminels spécialisés dans la prise d’otage de données d’entreprises. Anal…

Nous animons aussi le blog de cyber-sécurité du magazine Bilan. Retrouvez nos articles sur leur site: https://www.bilan.ch/auteurs/steven-meyer

Contact

ZENData - Cyber-sécurité

Informations

Contactez-nous pour une analyse gratuite de vos besoins en sécurité ou pour des renseignements sur nos services, solutions et produits.

ZENData Sarl

Téléphone: +4122 588 65 90

Email:

Adresse: 114 rue du Rhône, 1204 Genève, Suisse


LinkedIn: linkedin.com/company/zendata

Twitter: twitter.com/ZenDataSec

Facebook: facebook.com/zendataSec

Google+: plus.google.com/+ZendataCh

Contactez-nous

5+14=

Les cookies nous permettent de gérer les services proposés par notre site. En utilisant notre site, vous en acceptez, de fait, l'utilisation.
En savoir plus Ok Refuse

Souhaitez-vous vous inscrire à notre newsletter mensuelle ?

Vous y trouverez nos articles, l’actualité, des conseils et des informations importantes liées à la cyber-sécurité.