Les PME romandes sont des proies faciles pour les cyber-criminels - Interview AGEFI

Les PME romandes sont des proies faciles pour les cyber-criminels - Interview AGEFI

Les compagnies suisses sous-estiment encore leur exposition aux cyber-risques. Nous entendons régulièrement des directeurs de PME qui affirment être trop petits et trop peu intéressants pour se faire attaquer. D’autre plus fataliste disent que de toute façon un hackeur déterminé pourra rentrer chez eux.
La réalité est bien différente. Les PME sont très intéressantes pour les hackeurs et une bonne sécurité peut réellement empêcher des attaques de nuire à l’infrastructure.

En savoir plus...

Les extensions de votre navigateur web : un backdoor pour les hackeurs

Les extensions de votre navigateur web : un backdoor pour les hackeurs

Que vous utilisiez Chrome, Firefox, Safari, IE ou Edge, vous avez la possibilité d’installer des extensions afin de personnaliser votre navigateur et augmenter ses capacités. Ces extensions permettent, par exemple, de sauvegarder vos mots de passe de façon sécurisés, télécharger des films YouTube sur votre ordinateur, supprimer les pubs sur des pages web ou encore afficher la définition des mots qui vous sont inconnus lors de votre navigation. Toutefois, les extensions comportent de grands risques qui ne sont souvent pas pris en considération lorsqu’on les installe.

Les extensions de navigateur sont beaucoup plus dangereuses de ce que l’on peut initialement penser. Ces petits outils ont potentiellement accès à tout ce que nous faisons en ligne, peuvent lire tout ce que nous soumettons et modifier tout ce que nous voyons. Bien que la vaste majorité d’entre elles ne soient pas malveillantes, elles ont la capacité de l’être et peuvent nous traquer, afficher des informations fictives, voler nos mots de passe ou encore agir en notre nom.

En savoir plus...

Sextortion : lorsque des hackeurs ont votre mot de passe et affirment posséder des vidéos de vous

Sextortion : lorsque des hackeurs ont votre mot de passe et affirment posséder des vidéos de vous

« Non, même si un pirate a votre mot de passe, il n’a pas pour autant hacké votre ordinateur et fait une vidéo de vous visitant un site web pornographique. » C’est la réponse que je donne au moins trois fois par semaine, depuis les cinq derniers mois, à des personnes ayant reçu un email avec leur mot de passe dans le titre.

Dans cet email, le hackeur prétend avoir infecté l’ordinateur de sa victime, lorsque celle-ci de naviguait sur un site pornographique. Il aurait alors installé un RAT (cheval de Troie) et activé la webcam afin de le filmer pendant qu’il savourait le site web. En conclusion du email, le hackeur menace d’envoyer la vidéo à tous les contacts de la victime si une rançon ne lui est pas versée…

En savoir plus...

500 millions de comptes volés à la chaine d’hôtel Marriott - Article dans le Monde Economique

500 millions de comptes volés à la chaine d’hôtel Marriott - Article dans le Monde Economique

Le Marriott a annoncé qu’ils ont découvert brèche de sécurité entrainant un vol de donnée de plus de 500 millions de clients.

Les données volées inclus nom complet, adresse physique, numéro de téléphone, email, année de naissance, sexe, date de séjour et le numéro de passeport (et peut-être aussi des informations de paiement.). L’accès non autorisé à la base de données daterait déjà depuis 2014.

Dans des informations du 6 décembre, il semblerait que le gouvernement chinois serait derrière cette attaque

En savoir plus...

Gouvernance et conventions digitales : est-ce que Genève a encore une place – Interview dans Le Temps

Gouvernance et conventions digitales : est-ce que Genève a encore une place – Interview dans Le Temps

Maintenant que la cyber-sécurité est devenue une préoccupation majeure, tous les États veulent devenir la capitale en protection digitale. Entre le Forum sur la gouvernance de l’internet à Paris et la Convention de Genève numérique, chacun essaie de se démarquer. Mais la vraie question est surtout, s’il y a un sens à faire cette convention et si elle aura réellement un impact.

En savoir plus...

Nos Smartphones : la voie d’accès des hackeurs dans notre vie

Nos Smartphones : la voie d’accès des hackeurs dans notre vie

Nos smartphones sont probablement devenus les outils les plus utilisés dans notre quotidien. C’est le premier objet que nous prenons le matin au réveil et le dernier que nous posons avant de nous endormir. Ce petit appareil, dans notre poche ou sac à main, nous suit partout, détient nos conversations les plus personnelles, connait nos déplacements, garde un historique de nos recherches, sait qui sont nos amis les plus proches et peut même anticiper nos prochaines actions.

Toutes les informations contenues dans nos smartphones, ainsi que notre dépendance à l’égard de cet appareil, le rendent la cible la plus intéressante pour les hackeurs. Par exemple, une étude récente montre que nous passons quotidiennement près de 3 heures sur nos smartphones à envoyer et télécharger des données sensibles et pour des communications professionnelles.Que cherchent les hackeurs dans nos smartphones, comment arrivent-ils à les pénétrer et, aussi et surtout, comment nous protéger ?

En savoir plus...

Les Hackeurs : Les premiers à monétiser la GDPR : article dans Le Monde Economique

Les Hackeurs : Les premiers à monétiser la GDPR : article dans Le Monde Economique

La GDPR (Loi européenne sur la protection des données) impose des amandes très salées aux compagnies qui n'ont pas protégé correctement leurs données personnelles. Lorsque des données personnelles se font voler, une compagnie risque en effet de se voir infliger une amende équivalent à 4% de son chiffre d'affaires mondial. Les hackeurs maintenant cherchent à voler des données personnelles aux entreprises pour ensuite faire du chantage de les publier sur internet.

En savoir plus...

Les Ressources Humaines : la nouvelle cible préférée des hackeurs

Les Ressources Humaines : la nouvelle cible préférée des hackeurs

Les hackeurs cherchent toujours des astuces ingénieuses pour pénétrer une entreprise et s’attaquent généralement aux cibles les plus faciles. Les directeurs et les départements financiers restent la cible habituelle des pirates, toutefois les ressources humaines semblent être leurs nouvelles proies de prédilection.
Nombreuses raisons motivent un hackeur à viser le département de ressources humaines pour mener son attaque : parmi elles, nous notons la facilité d’infection, la valeur des informations détenues par le département et leur influence dans l’entreprise.

En savoir plus...

Page 1 sur 2

Tweets de ZENData

RT @stevebenjamins: My wife works in a womens shelter. Disabling IoT is a checklist item they give women fleeing abusive relationships- bec…
14hreplyretweetfavorite
@sebastienfanti A mon sens, le vrai avantage de Threema est l'identification sûr de notre interlocuteur (contrairem… https://t.co/xO0nJ2QpC2
16hreplyretweetfavorite
@sebastienfanti Si les données sont cryptées en suisse et les clefs de cryptage restent en suisse, est ce que ça ch… https://t.co/4HyMKNbP9j
16hreplyretweetfavorite
RT @SarahJamieLewis: Umm...Yikes. This kind of state action against anti-surveillance technology is incredibly dangerous. We need more inve…
RT @NakedSecurity: Sophos picked up a stash of USB keys from a lost property auction as an experiment. It turned out that they were a scary…

Nous animons aussi le blog de cyber-sécurité du magazine Bilan. Retrouvez nos articles sur leur site: https://www.bilan.ch/auteurs/steven-meyer

Contact

ZENData - Cyber-sécurité

Informations

Contactez-nous pour une analyse gratuite de vos besoins en sécurité ou pour des renseignements sur nos services, solutions et produits.

ZENData Sarl

Téléphone: +4122 588 65 90

Email:

Adresse: 114 rue du Rhône, 1204 Genève, Suisse


LinkedIn: linkedin.com/company/zendata

Twitter: twitter.com/ZenDataSec

Facebook: facebook.com/zendataSec

Google+: plus.google.com/+ZendataCh

Contactez-nous

14+15=

Souhaitez-vous vous inscrire à notre newsletter mensuelle ?

Vous y trouverez nos articles, l’actualité, des conseils et des informations importantes liées à la cyber-sécurité.