Est-ce que ma webcam et mon micro m’espionnent ?

Est-ce que ma webcam et mon micro m’espionnent ?

De nombreux hackeurs, lorsqu’ils réussissent à pirater vos ordinateurs, tentent de les utiliser pour vous espionner. Que ce soit dans le but de monétiser les informations acquises, effectuer de l’espionnage industriel, surveiller une personne ou dans un but pervers, les hackeurs utilisent les périphériques de nos appareils pour voler des informations dans le monde réel.

En savoir plus...

Interview de Steven Meyer par le quotidien Libération concernant l'interdiction d'utiliser Kaspersky Labs dans le gouvernement américain

Interview de Steven Meyer par le quotidien Libération concernant l'interdiction d'utiliser Kaspersky Labs dans le gouvernement américain

...Eugène Kaspersky, a offert à plusieurs reprises aux autorités américaines de révéler le code source de ses logiciels afin de prouver qu’il n’y existe pas de portes dérobées.

Selon Steven Meyer, spécialiste en cybersécurité et directeur de l’entreprise de cyberprotection ZENData, cette offre de transparence ne vaut pas beaucoup : «Même s’il n’y a pas de portes dérobées pour l’instant, les antivirus se trouvent tellement proches du noyau du système qu’une simple mise à jour suffirait pour en créer une.»…

En savoir plus...

Le contrôle d’internet par les gouvernements et les solutions de ZENData

Le contrôle d’internet par les gouvernements et les solutions de ZENData

Nous disons souvent qu’un grand pouvoir implique de grandes responsabilités ; peut-on donc en déduire que des grandes responsabilités impliquent un grand pouvoir ? Les gouvernements à travers le monde semblent suivre cette règle, en utilisant leur influence et autorité pour contrôler, limiter et diriger internet et les technologies digitales.

ZENData vous présente les démarches effectuées par un nombre de gouvernements et vous en explique les risques et conséquences. Ensuite, nous vous présenterons notre avis sur comment approcher cette problématique.

En savoir plus...

Comment les études d’avocats peuvent-elles adapter leur structure afin d’affronter les cyber-menaces ?

Comment les études d’avocats peuvent-elles adapter leur structure afin d’affronter les cyber-menaces ?

La nature même du travail exécuté par une étude d’avocats les confronte systématiquement à une abondance de données critiques. Allant de la propriété intellectuelle pour les avocats de brevets, à des contrats de transferts immobiliers, en passant par des arrangements de divorce et d’acquisitions financières, ces informations ne sont pas uniquement critiques, elles sont aussi hautement confidentielles. Dans un but de productivité et d’efficacité, les études ont tendance à déplacer ces informations rapidement en interne aux dépens de leur sécurité.

En savoir plus...

La cryptographie : une polémique qui fait rage

La cryptographie : une polémique qui fait rage

La cryptographie, poussée par l’industrie, prend une place de plus en plus importante au sein de notre société. Il y a 10 ans, la sécurisation d’emails était très compliquée et presque impossible ; à l’inverse, on retrouve aujourd’hui plus de 600 softwares de cryptographies très sécurisées et rapidement disponibles sur le marché, dont près de la moitié sont gratuits. Malgré les avantages évidents pour l’industrie et la protection de la vie privée, ceci crée un profond dérangement pour les gouvernements, qui tentent de freiner, voire même de stopper cet élan.

En savoir plus...

Les données médicales : une nouvelle proie pour les hackeurs

Les données médicales : une nouvelle proie pour les hackeurs

« Pour les organisations du monde de la santé, la question n'est pas de savoir si elles vont se faire attaquer, mais quand » Vice-Présidente des Recherches à l’Institut IDC Health Insights.

Le domaine de l’informatique prend une place de plus en plus grande au sein de notre société, et les médecins n’y échappent pas. Effectivement, cette profession a plus que jamais besoin de travailler avec un système informatique sécurisé et protégé pour la pérennité du cabinet.

En savoir plus...

Deux laptops d’officiels de la commission européenne ont été hackés

 

commission-wall 3    Lors de la conférence IGF qui se tenait cette année en Azerbaïdjan, les Macs de deux officiels proches de Neelie Kroes se sont fait hacker lorsqu’ils étaient dans la chambre d’hôtel. La vice-présidente de la commission européenne dit qu’il s’agit d’espionnage étatique et que les ordinateurs vont être analysés par des experts. De son côté, le gouvernement d’Azerbaïdjan dit que ces accusations sont infondées et qu’elles ne font que ruiner le nom du pays.

L'article

En savoir plus...

Les téléphones IP de Cisco à nouveau capables de vous espionner

 

 

cisco voip    Les téléphones IP de Cisco ont une nouvelle vulnérabilité qui permettrait à une personne tierce d'écouter vos appels et de transformer vos téléphones en appareils d'écoutes permanents. Il y a quelques mois en arrière nous avons déjà parlé d'un problème similaire avec Cisco, mais cette fois c'est pire. La vulnérabilité peut s'attaquer à 14 différents modèles et utilise une faute de procédure dans les appels au noyau.

L'article

 

En savoir plus...

Pendant plus de 5 ans les dirigeants du monde ont été espionnés par Red Ocober

 

 

operationredoctobercyberattackgovernment     Kaspersky Lab vient de découvrir un logiciel espion qui s'attaque aux diplomates, gouvernements, ONG et instituts de recherche. Les pays les plus visés par Red October sont en Europe de l'est et en Asie centrale; le malware vole des données sur les ordinateurs et les téléphone portables. Pour l'instant nous n'avons que très peu d'information sur le sujet mais nous savons qu'ils volent, entre autres, les identifiants et les données cryptées par Acid Cryptofiler utilisées par l'OTAN. La plus vielle instance de Red October date de 2007. Affaire a suivre de prêt !

L'article

 

En savoir plus...

Page 1 sur 2

Tweets de ZENData

RT @gaelhurlimann: Apprendre à coder ? "il y a deux cents ans, certains disaient: «A quoi bon savoir lire et écrire si je ne veux pas être…
54mreplyretweetfavorite
RT @troyhunt: Just blogged: The 773 Million Record "Collection #1" Data Breach https://t.co/kw5WbSrgUQ
RT @sans_isc: 2nd "sextortion" consolidation bitcoin address. $22 Million! (I guess they are ready to retire and are cashing out). 6190 BTC…
RT @sans_isc: "S"extortion scammers are consolidating their earnings at one bitcoin address and are cashing out. Looks like about 1,180 BTC…
RT @threatpost: Watch out: A pre-installed #Android app on Alcatel smartphones was secretly siphoning off data to a server in China. https…

Nous animons aussi le blog de cyber-sécurité du magazine Bilan. Retrouvez nos articles sur leur site: https://www.bilan.ch/auteurs/steven-meyer

Contact

ZENData - Cyber-sécurité

Informations

Contactez-nous pour une analyse gratuite de vos besoins en sécurité ou pour des renseignements sur nos services, solutions et produits.

ZENData Sarl

Téléphone: +4122 588 65 90

Email:

Adresse: 114 rue du Rhône, 1204 Genève, Suisse


LinkedIn: linkedin.com/company/zendata

Twitter: twitter.com/ZenDataSec

Facebook: facebook.com/zendataSec

Google+: plus.google.com/+ZendataCh

Contactez-nous

15+11=

Souhaitez-vous vous inscrire à notre newsletter mensuelle ?

Vous y trouverez nos articles, l’actualité, des conseils et des informations importantes liées à la cyber-sécurité.