cybercrime

Qu'est-ce qu’un ordinateur zombie ?

En constante augmentation depuis un certain temps, le piratage informatique devient une grande menace pour l’internaute. L’infection d’un ordinateur pour en faire un zombie est une technique de piratage informatique très prisée par les cybercriminels, puisque celle-ci leur permet d’être difficilement détectables.

Les stratégies de défense contre les cyber-attaques

Les attaques cybercriminels revêtent plusieurs formes et deviennent de plus en plus subtiles, imprévisibles et complexes.

Le spear phishing, l'un des principaux facteurs de cyberattaques

Une étude de Trend Micro, un fournisseur de sécurité du cloud, effectuée entre février et septembre 2012, a permis d’identifier que 90 % des cyberattaques ciblées seraient commises par le biais du « spear phishing ». Le « spear phishing », est une expression anglaise signifiant « pêche sous-marine » ou « chasse sous-marine ».

Qu'est-ce qu’un rançongiciel ?

Désormais, les cybercriminels ne se contentent plus de recourir au phishing pour soutirer des informations bancaires ou recourir aux actes de cyberescroqueries classiques, mais infectent directement l’ordinateur des internautes par des logiciels malveillants ou virus qui se font passer pour la police ou la gendarmerie ou encore une organisation de lutte anti-cybercriminalité ou de sécurité informatique qui bloquent tout le système et font généralement apparaître à l’écran un message d’avertissement et de demande de rançon en échange du déblocage du systè

Est-ce facile de gérer sa e-réputation sur internet ?

Les différentes formes d’atteintes cybercriminelles à l’e-réputation remettent sa bonne gestion en cause

Cyberespaces, constamment menacés par le piratage

Le cyberespace enregistre une évolution fulgurante depuis quelques années ; de nouvelles technologies, encore plus performantes, font leur apparition chaque jour. De la simple appellation d’Internet, la Toile s’est vue baptiser de nouveaux noms, chaque nom ayant ses propres caractéristiques : le web 1.0, le web 2.0, le web 3.0, et dans un futur proche le web 4.

Les logiciels d'écoute arrivent sur les smartphones

Ouvert ou fermé, un téléphone cellulaire peut être écouté par les experts. De la même façon qu’un cellulaire peut continuer à faire fonctionner l’horloge interne et l’alarme, ou envoyer les configurations Internet pour mobile, l’opérateur téléphonique peut envoyer un paquet de données à la carte SIM, lui ordonnant de mettre en marche le micro, qui peut enregistrer tout ce qui se dit et se passe autour du terminal mobile.

L'industrie du luxe est la plus touchée par la contrefaçon

Il est certes vrai que la contrefaçon touche généralement presque tous les secteurs, n’empêche, qu’il a été constaté à maintes reprises que l’industrie du luxe constitue le secteur le plus touché par ce fléau, en raison du fait que les produits de luxe sont chers, rares, difficiles d’accès et usuellement raffinés.

Usurpation d'identité sur internet

L’usurpation d’identité est une infraction pénale qui avait déjà existé depuis fort longtemps, mais qui s’est, de plus en plus, amplifiée, depuis la vulgarisation de l’internet.

 Bon nombre de personnes malintentionnées n’hésitent plus désormais à accéder, par internet, à des informations personnelles et confidentielles non sécurisées pour les utiliser à des fins malveillantes, en se faisant réellement passer pour l’entreprise ou la personne victime, afin de pouvoir justifier leurs actes cybercriminels.

Les mesures prises par les entreprises face à la menace informatique

L’évolution rapide des technologies de l’informatique et de la communication implique la généralisation de l’informatisation au sein des entreprises. En témoigne l’utilisation de terminaux connectés (PDA, tablettes, smartphones, etc.), dans le monde professionnel. Cet engouement à l’informatique et à la connectivité profite également aux cybercriminels, qui visent des données d’entreprises, de particuliers, et même des États.

Mesures contre les menaces informatiques en entreprise et vie privée des employés

Pages

Souscrire à RSS - cybercrime