Comment voyager en cyber-sécurité pendant les vacances

Comment voyager en cyber-sécurité pendant les vacances

Les vacances d’été sont une période de repos, soleil, voyages et temps partagé en famille pour la majorité d’entre nous… mais pas pour les cyber-criminels et les hackeurs. Ils comptent sur un rythme de travail ralenti, la distraction et un nombre restreint d’effectifs, tous facteurs inhérents à la saison des vacances, pour atteindre leurs objectifs en volant de l'argent, en compromettant les systèmes informatiques et en exfiltrant des données.

En savoir plus...

Des logiciels espion pour smartphone - Interview RTS

Des logiciels espion pour smartphone - Interview RTS

Contre paiement, des services en ligne proposent d’espionner des smartphones à distance. Comment cela fonctionne-t-il et est-ce vraiment légal? Notre journaliste Didier Bonvin a testé un de ces services espion en piratant son propre téléphone.

Steven Meyer, expert en cyber-sécurité, explique comment une victime d’espionnage peut réagir.

En savoir plus...

Nos Smartphones : la voie d’accès des hackeurs dans notre vie

Nos Smartphones : la voie d’accès des hackeurs dans notre vie

Nos smartphones sont probablement devenus les outils les plus utilisés dans notre quotidien. C’est le premier objet que nous prenons le matin au réveil et le dernier que nous posons avant de nous endormir. Ce petit appareil, dans notre poche ou sac à main, nous suit partout, détient nos conversations les plus personnelles, connait nos déplacements, garde un historique de nos recherches, sait qui sont nos amis les plus proches et peut même anticiper nos prochaines actions.

Toutes les informations contenues dans nos smartphones, ainsi que notre dépendance à l’égard de cet appareil, le rendent la cible la plus intéressante pour les hackeurs. Par exemple, une étude récente montre que nous passons quotidiennement près de 3 heures sur nos smartphones à envoyer et télécharger des données sensibles et pour des communications professionnelles.Que cherchent les hackeurs dans nos smartphones, comment arrivent-ils à les pénétrer et, aussi et surtout, comment nous protéger ?

En savoir plus...

Les chargeurs qui hackent vos smartphones et les capotes USB

Les chargeurs qui hackent vos smartphones et les capotes USB

Les chargeurs USB sont les premières prises universelles d’alimentation. Quel que soit le pays dans lequel vous voyagez et quelle que soit la marque de votre smartphone ou tablette, vous pourrez toujours utiliser un port USB pour charger les batteries de vos appareils.

Afin de pouvoir profiter des cette universalité, de plus en plus d’options sont disponibles pour charger nos appareils, tels que des chargeurs portables, des prises USB murales et des bornes de recharge.

Pourtant, il y a 20 ans, le port USB a été créé pour transférer des données et non pour charger des appareils. Aujourd’hui encore, en connectant votre smartphone et tablette à un port USB, des données peuvent passer à votre insu, en même temps que le courant électrique. Ainsi, une personne malveillante qui aurait installé un chargeur USB, pourrait facilement vous hacker et prendre le contrôle de votre appareil.

Chaque fois que vous chargez les batteries de vos appareils à un port USB que vous ne connaissez pas, vous risquez de vous faire infecter par des malwares ou de vous faire voler des données. ZENData propose de capotes USB pour vous protéger!

En savoir plus...

Comment est la sécurité de vos bracelets connectés ?

Acer, Jawbone, LG, Polar, FitBit Sony etc. font tous des bracelets connectés permettant de suivre nos activités et notre santé. Mais ces petits gadgets que nous portons tous les jours sur nous et qui détiennent tellement d'informations personnelles, sont-ils sécurisés ? Quels sont les risques de les utiliser ?

AVTest a publié ce mois-ci un test assez complet de 9 bracelets connectés nous permettant de mieux de comprendre comment ces outils protègent l'information qu'ils reçoivent de notre corps.

En savoir plus...

Premier malware pour Windows Phone 8

 

wp8    Le premier prototype de malware pour la nouvelle plateforme de smartphone de Microsoft vient d’apparaître. Pour l’instant, ce n’est qu’un prototype, mais selon son créateur il permettrait de voler les contacts, les photos, les SMS etc. Pour l’instant nous ne savons pas si ce malware dépend d’une faille de sécurité de l’OS, d’une implémentation ou  d’un constructeur une application malicieuse sur l’App store. Nous en saurons plus lors de la conférence Malcon Security à New Delhi à la fin du mois.

L'article

En savoir plus...

Le gouvernement indien espionne les conversations BlackBerry

 

blackberry-india    Depuis le premier janvier 2013, les plus grand opérateurs téléphoniques indiens partagent avec le gouvernement en temps réel les échanges téléphoniques et Data effectués depuis un appareil BlackBerry. Cette opération s’est faite avec l’aide de Research In Motion (RIM). La surveillance du gouvernement indien est très forte, entre octobre et décembre, plus de 10'000 téléphones ont été mis sous écoute et plus de 1300 adresses emails sont surveillées.

L'article

En savoir plus...

L’application pour Sexting protégé « Snapchat » à des vulnérabilités de sécurité

 

sexting    Le Sexting consiste à envoyer des photos (généralement personnelles et dénudées) à une personne tierce. Snapchat est l’application la plus utilisé pour le Sexting car elle protège les utilisateurs (en majorité des adolescents) contre la republication ou partage de photos ou vidéos échangées en les « autodétruisant ».
Une faille dans l’application a été découverte, permettant notamment de récupérer les vidéos envoyées avant qu’elles ne soient détruites, et de divulguer la réelle identité de l’utilisateur qui les a émises.
Recommandation de ZenData : n’envoyez à personne une image que vous ne souhaiteriez pas publique!

L'article

En savoir plus...

Page 1 sur 3

Tweets de ZENData

RT @SarahJamieLewis: It has come to my attention that @SwissPost are now making statements to swiss media regarding my conduct - Accusing m…
RT @troyhunt: Been breached? Not sure how to blame someone else for it? Help is at hand! https://t.co/TRwuGxzQKC
RT @dragosr: “Siri, Ok Google, Please delete all my emails.” PacSec 2019 Church of Hacking Day 2: Bin Zhao demonstrating CommanderSong, You…
RT @josephfcox: DOJ charges two former Twitter employees for allegedly using their insider access to spy for Saudi Arabia. The likely activ…
RT @SwiftOnSecurity: Enterprise Security: 1.) Pay millions of dollars for security solution 2.) Spend months on implementation 3.) Progress…

Nous animons aussi le blog de cyber-sécurité du magazine Bilan. Retrouvez nos articles sur leur site: https://www.bilan.ch/auteurs/steven-meyer

Contact

ZENData - Cyber-sécurité

Informations

Contactez-nous pour une analyse gratuite de vos besoins en sécurité ou pour des renseignements sur nos services, solutions et produits.

ZENData Sarl

Téléphone: +4122 588 65 90

Email:

Adresse: 114 rue du Rhône, 1204 Genève, Suisse


LinkedIn: linkedin.com/company/zendata

Twitter: twitter.com/ZenDataSec

Facebook: facebook.com/zendataSec

Google+: plus.google.com/+ZendataCh

Contactez-nous

11+8=

Souhaitez-vous vous inscrire à notre newsletter mensuelle ?

Vous y trouverez nos articles, l’actualité, des conseils et des informations importantes liées à la cyber-sécurité.