Une faille de sécurité permet de contrôler un iPhone à distance

Comme tout système informatique, l’iPhone est vulnérable aux failles de son OS et aux attaques et notamment aux chevaux de Troie. C’est ce qu’a cherché à démontrer Charlie Miller avec son application Instastock. Cette menace concerne tous les systèmes, non seulement les iPhones mais aussi les PC, Mac, Android… L’insertion d’un code malicieux au sein …

Continue reading ‘Une faille de sécurité permet de contrôler un iPhone à distance’ »

Share Button

Le piratage des communications téléphoniques VoIP s’intensifie

Les communications téléphoniques transitent de plus en plus souvent par les réseaux d’entreprise et par internet en lieu et place des réseaux téléphoniques classiques (RTC ou Numéris) ; cette pratique se nomme la VoIP. D’un point de vue technique, ces communications numériques sont traitées comme des données informatiques et restituées sur les combinés des interlocuteurs de …

Continue reading ‘Le piratage des communications téléphoniques VoIP s’intensifie’ »

Share Button

La Fraude électronique, une préoccupation commune aux trésoriers et aux DSI

Article extrait du site www.performancefinanciere.com : Fraude interne – la plus importante – et fraude venue de l’extérieur. L’informatisation des processus, en particulier les transactions financières, n’en finit plus de nourrir l’appétit des malfaiteurs, et les angoisses des trésoriers. Lesquels ignorent bien souvent que de nombreuses parades technologiques et comportementales ont fait leurs preuves. Il …

Continue reading ‘La Fraude électronique, une préoccupation commune aux trésoriers et aux DSI’ »

Share Button

Eviter les intrusions informatiques en appliquant les règles de sécurité de base

Comment les entreprises peuvent-elles se protéger des attaques informatiques ? En commençant par appliquer des règles de base. C’est ce que rappelle l’article intitulé « 96% des attaques informatiques peuvent être évitées » publié sur Silicon.fr qui présente les principales d’entre-elles : • Se concentrer sur les contrôles essentiels, • Ne conserver que les données …

Continue reading ‘Eviter les intrusions informatiques en appliquant les règles de sécurité de base’ »

Share Button

Lu sur Mag-Securs.com : De grands patrons d’entreprises françaises visés par des hackers (escroquerie)

Des cyber escrocs ont tenté de détourner les fonds de certaines entreprises (Quick, Scor) en se faisant passer pour leurs PDG auprès du service comptabilité. Les experts conseillent aux sociétés de vérifier leurs comptes, car d’autres pourraient avoir été touchées sans s’en être rendu compte. […] Le mode opératoire a été le même dans les …

Continue reading ‘Lu sur Mag-Securs.com : De grands patrons d’entreprises françaises visés par des hackers (escroquerie)’ »

Share Button