Alertes et Consei...
Follow
Find
168.7K views | +146 today
 
Scooped by L'Info Autrement
onto Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

Makadocs – Un malware basé sur Google Drive cible Windows 8

Makadocs – Un malware basé sur Google Drive cible Windows 8 | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Une variante du malware Backdoor.Makadocs se sert de la fonction "Viewer" de Google Drive pour recevoir des instructions d'un serveur de commande et de contrôle (C&C).
more...
No comment yet.
Alertes et Conseils Sécurité "AutreMent"
Alertes de securite, dangers du net, arnaques utilisateurs et conseils pour mieux VOUS proteger
Your new post is loading...
Scooped by L'Info Autrement
Scoop.it!

La Yemen Electronic Army diffuse des milliers de documents sensibles

La Yemen Electronic Army diffuse des milliers de documents sensibles | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

La Yemeni Electronic Army vient de mettre une sacré pagaille dans l’informatique du Ministère des Affaires étrangères d’Arabie Saoudite. Des milliers de données diffusées, des centaines de machines bloquées.

La Yemeni Electronic Army (Yemen Cyber Army) n’a pas été de main morte, derrière ce groupe de pirates informatiques, de jeunes internautes passionnés d’informatiques et, malheureusement, manipulés dans des actions qui les dépassent. Le YEA a annoncé le pirate du Ministère des Affaires étrangères d’Arabie Saoudite (mofa.gov.sa). Plusieurs milliers d’informations sensibles, allant des visas, aux courriels internes des Ambassades du Royaume ont été mis en ligne sur plusieurs sites de téléchargement gratuits. Ils ne sont pas à leur premier coup. Ils ont piraté, dernièrement, un sous domaine du Ministère de l’Éducation Nationale d’Arabie Saoudite ssb.edu.sa.

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Ransomwares, mieux vaut perdre ses données ou son argent ?

Ransomwares, mieux vaut perdre ses données ou son argent ? | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

Les ransomwares font des ravages dans le monde entier et touchent aussi bien les particuliers que les entreprises. Bitdefender, leader technologique des solutions antimalware, aborde le sujet afin d’expliquer leur mode de fonctionnement et propose des conseils pour éviter de perdre ses données ou son argent.

En 2014, un homme s’est suicidé après qu’un message qui le menaçait de prison s’il ne payait pas une rançon de milliers de dollars soit apparu sur son écran. Aussi incroyable que cela puisse paraitre, c’est la première fois qu’un virus informatique a littéralement tué quelqu’un !

Cette nouvelle génération de malware ne cesse de s’améliorer, allant désormais jusqu’à contaminer les tablettes et smartphones qui sont de plus en plus utilisés pour stocker des informations personnelles pour les particuliers ou sensibles pour les entreprises. En France, le début de l’année 2015 a été particulièrement marqué par le cryptoware CTB Locker, qui a contaminé de nombreuses PME.

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

La précaution à prendre avant de revendre son mobile Android

La précaution à prendre avant de revendre son mobile Android | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Il y a quelques mois, nous évoquions déjà une expérience menée par Avast. Les chercheurs de l’entreprise ont acheté des téléphones d’occasion et bien que ceux-ci aient été remis par leurs anciens propriétaires à l’état d’usine, des données, dont des photos très embarrassantes, ont été récupérées.

Une autre étude, menée par des chercheurs de l’université de Cambridge et publiée récemment, a même révélé une méthode qui permettra par exemple d’accéder aux comptes Google ou Facebook des anciens propriétaires.

En substance, revendre un mobile sous Android auquel on n’a appliqué qu’une simple remise à l’état d’usine peut mener à des situations embarrassantes ou même catastrophiques, surtout si celui-ci tombe non pas entre les mains de (gentils) chercheurs, mais de vilains hackers.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Vivez-vous à côté d’un cybercriminel ?

Vivez-vous à côté d’un cybercriminel ? | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Le rapport de sécurité trimestriel de ThreatMetrix met en lumière une rupture dans la localisation géographique et le comportement des cyber-assaillants. L’Europe commence à mener des attaques de plus en plus sophistiquées contre ses propres pays membres. La majorité du cybercrime est aujourd’hui devenue locale !

ThreatMetrix, acteur dans le domaine de la prévention des fraudes et l’un des plus grands réseaux d’identités numériques mondial, révèle à DataSecurityBreach.fr les résultats de son rapport de sécurité ThreatMetrix Cybercrime Report pour le premier trimestre 2015, désignant l’Europe comme la nouvelle scène de la cybercriminalité internationale. S’appuyant sur les incidents de sécurité détectés et analysés par le Réseau ThreatMetrix Digital Identity d’octobre 2014 à mars 2015 sur des milliards de transactions mondiales, le rapport démontre que la plus grande cyber-menace ayant pesé sur les entreprises françaises durant cette période aurait pour origine l’hexagone.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Forte croissance des programmes malveillants en 2014

Forte croissance des programmes malveillants en 2014 | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

Les analystes du G DATA SecurityLabs ont recensé près de 6 millions de nouveaux types de codes malveillants pour l’année 2014. Un record historique lié à une forte croissance des programmes potentiellement indésirables (PUP).

La catégorie spécifique des Trojan bancaires connaît aussi une forte activité : le nombre de détections a augmenté de 44,5% sur l’année. Une banque française fait son entrée dans le top 25 des établissements bancaires les plus ciblés.

 6 millions de nouveaux codes malveillants

Au second semestre 2014, 4,1 millions de programmes malveillants. Pour l’année entière, le total s’élève à 6 millions, soit une augmentation de près de 76 % comparé à l’année 2013 ! Les programmes potentiellement indésirables, notamment les adwares, sont une des principales raisons de cette croissance. Ils représentent 31,4% de l’ensemble des nouveaux types de programmes malveillants détectés au deuxième semestre 2014 alors qu’ils représentaient seulement 14,1 % au premier semestre de la même année.

L’e-banking encore très ciblé

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

L’Île Maurice, paradis pour les touristes… et des pirates

L’Île Maurice, paradis pour les touristes… et des pirates | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Deux ressortissants moldaves arrêtés sur l’Île Maurice. Ils écumaient les distributeurs de billets de ce paradis ensoleillé avec des cartes bancaires piratées.

Voici un nouvel exemple de blanchiment d’argent après le piratage de cartes bancaires. Comme nous vous l’expliquons souvent sur zataz.com, les pirates de CB n’utilisent pas directement les données qu’ils ont pu voler soit par hameçonnage (phishing), par la ponction d’une base de données ou par la méthode skimming.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

La CNIL va augmenter ses contrôles de 30 %

La CNIL va augmenter ses contrôles de 30 % | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Après effectué 414 contrôles en 2013 et 421 en 2014, la Commission nationale de l’informatique et des libertés (CNIL) annonce vouloir en mener cette année 550, dont près d’un tiers auront lieu en ligne. Ces inspections concerneront tout particulièrement les nouveaux dispositifs de paiement sans contact, le fichier national des permis de conduire, ou bien encore les objets connectés « bien-être et santé ».
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

iMessage : le message qui tue ... l’iPhone

iMessage : le message qui tue ... l’iPhone | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

Certains bugs sont plus amusants que d’autres. C’est ainsi qu’on découvre aujourd’hui qu’un simple iMessage envoyé à l’iPhone peut carrément faire planter la machine et la forcer à redémarrer.
Heureusement, il s’agit d’une suite de caractère bien spécifique que l’on ne tapera pas tous les jours, mais l’effet est pour le moins surprenant :


Ne me demandez pas comment quelqu’un a pu trouver la chaine de caractères incriminée, je n’en ai aucune idée. Ce qui est certain par contre c’est que c’est sur Reddit qu’elle a été rendue publique. Notons d’ailleurs que pour que le bug se manifeste, il faut que l’appli Message soit en tâche de fond ou fermée, si l’utilisateur est déjà sur la fenêtre iMessage lorsqu’il reçoit le fameux message, le téléphone ne plantera pas.


Pour se prémunir de cela et dans l'attente d’un correctif de la part d’Apple, la seule solution pour le moment est de couper les notifications d’iMessage. Pour ceux qui ont envie de jouer les troubles-faits, vous savez ce qu’il vous reste à faire ;-)

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

ALERTE : Vos photos Instagram pourraient être vendues sans votre accord

ALERTE : Vos photos Instagram pourraient être vendues sans votre accord | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Formidable époque que celle d'internet, parfois, on fait néanmoins de mauvaises surprises.

Ainsi n'oubliez pas que vos photos postées publiquement sur certains sites pourraient êtres vendus ou réexploitées sans votre accord. D'ailleurs l'artiste Prince, n'hésite pas à récupérer des photos Instagram pour les exposer et les vendre. Une jeune femme a découvert que l'une de ses photos avait été vendue pour la bagatelle de 90 000$.

L'artiste Richard Prince, expose actuellement pour le Frieze Art Fair à New York. La quasi-intégralité de sa collection "New Portraits" a été constituée grâce à des captures d'écran de photos Instagram. Ces dernières ont été agrandies et la plupart ont déjà été vendues pour environ 90 000$ chacune. C'est le cas de la photo ci-dessous, son auteur à eu la surprise de découvrir sa photo exposée, l'artiste Prince ne l'avait pas prévenue, ni demandé une quelconque autorisation.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Le centre de données d’Apple de Mesa touché par un incendie

Le centre de données d’Apple de Mesa touché par un incendie | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Une enquête a été lancée pour tenter de déterminer les causes de l’incendie.
Crédit photo : D.R.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Plusieurs dizaines de pirates Chinois arrêtés en 15 jours

Plusieurs dizaines de pirates Chinois arrêtés en 15 jours | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
La police Indonésienne vient de taper un grand coup dans une fourmilière 2.0. Plusieurs dizaines de pirates informatiques Chinois et Taïwanais arrêtés.

29 pirates informatiques le 24 mai, 30 le 12 mai, et 33 cinq jours auparavant. Pas de doute, la police Indonésienne ne chôme pas en ce mois de mai. Elle vient de frapper un grand coup sur la tête d’au moins deux triades chinoises spécialisées dans le piratage et l’escroquerie informatique. 365 millions de roupies (25 000 euros), 31 téléphones portables et 22 modems ont été saisis dans ce nouveau raid des « Amis du petit déjeuner« . La police recherche la tête pensante de ces groupes qui serait un local. (Viva)
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Le fisc américain ébranlé par une cyberattaque

Le fisc américain ébranlé par une cyberattaque | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
L'Internal Revenue Service (IRS), a admis mardi 26 mai avoir été victime d'une cyberattaque qui s'est soldée par le vol des données fiscales de quelque 104.000 contribuables.

D'après l'IRS, les pirates ont d'abord récolté, auprès d'une tierce partie non-identifiée, des informations personnelles (date de naissance, adresse, numéro de sécurité sociale) avant de les utiliser pour avoir accès à un service en ligne du fisc.

"(Ils) ont obtenu, auprès d'une source extérieure, des informations suffisantes pour franchir une procédure d'identification de plusieurs étapes, incluant notamment des questions de vérifications auxquelles seul le contribuable lui-même peut répondre", écrit l'IRS dans son communiqué, ajoutant que les faits auraient eu lieu entre février et mi-mai.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Attention à vos enfants! Nouveau jeu sur les réseaux sociaux: "Charlie Charlie es-tu là?", le jeu dans lequel on invoque un démon...

Attention à vos enfants! Nouveau jeu sur les réseaux sociaux: "Charlie Charlie es-tu là?", le jeu dans lequel on invoque un démon... | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Les foules ont besoin de s’amuser, même si le jeu est profondément débile, et la tendance des jeux sur les réseaux sociaux prend une tournure on ne peut plus inquiétante. Il y a eu le « ice bucket challenge » lancé prétendument pour une bonne cause, également les défis à relever parfois très crétins qui ont fait plusieurs victimes, le « neck nomination » dans lequel il fallait boire le plus d’alcool en un minimum de temps, le jeu des « 72 heures » qui consistait à disparaître sans laisser de traces pendant 3 jours, mais aussi le « Kylie Jenner Challenge » avec lequel il fallait se gonfler les lèvres quel que soit le moyen utilisé, l’un des dernier jeu social en cours est destiné aux femmes, il s’agit de se coincer une canette de coca entre les seins, à se demander comment des femmes peuvent être aussi débiles, accepter de s’exposer ainsi sur internet en dégrader leur image.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Le fisc américain victime d’un piratage informatique

Le fisc américain victime d’un piratage informatique | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Cette attaque informatique s’est soldée par le vol des données fiscales de quelque 100 000 contribuables.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Pour le "créateur" de Linux, Windows, OS X, iOS et Android sont des malwares

Pour le "créateur" de Linux, Windows, OS X, iOS et Android sont des malwares | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

On ne le présente souvent comme l'initiateur du mouvement du logiciel libre. Richard Stallman, sans qui Linux n'aurait sans doute jamais vu le jour, n'a décidément aucune affinité avec les OS du moment. Qu'il s'agisse de Windows, OS X, iOS ou Android, aucun ne trouve grâce à ses yeux. Et ce n'est rien de le dire.

D’ailleurs, le point de vue de Stallman est très clair sur le sujet : tout logiciel n’étant pas distribué gratuitement peut et doit être considéré comme un malware : « Au 21ème siècle, les logiciels propriétaires, c’est un peu l’informatique pour les ringards ».

Militant contre les brevets logiciels et les DRM, Richard Stallman affirme que les OS sont actuellement pensés pour pouvoir surveiller les utilisateurs, et parfois même dotés de « backdoors » pouvant être exploitées à des fins malhonnêtes. « Quels sont les programmes que l’on va pouvoir qualifier de malwares ? Les OS, en premier lieu. […] Windows espionne, enchaîne ses utilisateurs, et censure les applications sur mobile. Il dispose aussi d’une backdoor permettant à Microsoft d’imposer des mises à jour. Microsoft sabote les utilisateurs de Windows en dévoilant à la NSA des failles de sécurité, avant de les colmater. »

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Periscope, le pire cauchemar des ayants droit, est maintenant sur Android

Periscope, le pire cauchemar des ayants droit, est maintenant sur Android | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Cela fait un moment que l’on évoque l’application Periscope un peu partout. Par exemple, lorsque les premiers épisodes de Game of Thrones Saison 5 sont sortis (et fuités), la chaine HBO qui produit la série aurait écrit à Twitter.

La raison ? Son application de live streaming a été utilisée par les internautes pour diffuser ces épisodes (en mauvaise qualité) sur la plateforme de microblogging. Et voici ce qu’HBO en pense : « D’une manière générale, nous pensons que les développeurs devraient avoir des outils qui empêchent de manière proactive la violation de masse du copyright sur leurs applications et ne pas être seulement tributaire des notifications ».
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Cybercriminalité : Quand les pirates français attaquent la France !

Cybercriminalité : Quand les pirates français attaquent la France ! | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

Selon un rapport de l’éditeur américain ThreatMetrix, 87% des cyberattaques frappant la France (particuliers et entreprises confondus) proviennent de l’intérieur ! Voila de quoi changer les idées reçues, surtout si l’on prend en compte que la France est au troisième rang des pays les plus ciblés mondialement.

Comme quoi, ce nouveau rapport balaie pas mal d’idées reçues, et notamment le fait que les auteurs de piratage sur le territoire français se trouvent quasiment tous à l’extérieur, et dans des pays connus pour être des refuges pour cybercriminels actifs. Ce n’est absolument pas le cas, puisque il s’avère que 9 attaques sur 10 (soit 87% plus exactement) provient de l’intérieur du pays, et donc, de pirates informatiques « locaux ». Le rapport s’intitule ThreatMetrix® Cybercrime Report: Q1 2015.

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Kit de secours : anti ransomwares

Kit de secours : anti ransomwares | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

Les ransomwares BitCryptor, CoinVault, CryptoLocker, FBI Ransomware, PC Lock, Tesla Crypt, Torrent Locker ont envahi la toile. D’après les constatations de la rédaction de zataz.com, 7 personnes piégées sur 10 versent de l’argent aux escrocs.

Disque dur bloqué, fichiers chiffrés, informations perdues, voilà en quelques mots les effets d’un ransomware, un logiciel rançonneur. L’attaque est simple, elle joue sur le social engineering. La cible pense recevoir un courriel légitime et clique sans réfléchir sur le fichier joint. Le piège se referme, la victime n’a plus qu’à pleurer, payer ou espérer que le kit de secours mis en ligne ce 22 mais contienne les outils qui lui permettront de récupérer ses données pris en otage.

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

King Jouet corrige une fuite de plusieurs de milliers de factures

King Jouet corrige une fuite de plusieurs de milliers de factures | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
L’enseigne King Jouet vient de corriger une fuite de données qui aurait pu nuire aux clients et à sa réputation. Quinze ans de factures étaient disponibles d’un simple clic de souris.

Le site King Jouet est une boutique fort sympathique permettant d’acquérir le cadeau qui fera plaisir aux enfants (quoi, il y a des jouets pour grands forts sympathique aussi, NDR). Pour profiter de cette enseigne 2.0, rien de plus simple, il suffit de s’inscrire. Le login et le mot de passe en main, vous voilà dans la possibilité d’acheter via Internet. Les achats donnent droit à une facture numérique. Elle est générée par le site lui-même (ou une filiale de l’enseigne, comme Jouet Discount, NDR). Un url de type client/facture/123456. Les chiffres correspondant à la dite facture. Les joies de l’informatique ont fait que le code en question ne protégeait pas les autres clients.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Des pirates dans le réseau bancaire Isabel

Des pirates dans le réseau bancaire Isabel | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Des pirates informatiques auraient visé le système bancaire belge Isabel.

Le nombre de cyberattaques contre les utilisateurs de toutes sortes de plateformes de banque en ligne est en nette augmentation. Les utilisateurs Isabel aussi peuvent être victimes d’actes de fraude ou de maliciels (logiciel malveillant). Malgré toutes les mesures de sécurité prises par Isabel SA et les banques, la sécurité des transactions n’est possible qu’avec la collaboration active des utilisateurs. Cependant, il semble que des pirates ont trouvé le moyen de nuire à cette entreprise forte de 35 000 clients professionnels.

Isabel SA est le principal prestataire belge de services en matière de PC Banking destinés aux utilisateurs professionnels. Les grandes entreprises, comme Breetec, des PME et des services publics utilisent ce système. Isabel c’est annuellement 400 millions de transactions pour une valeur de 2.400 milliards d’euro. Bref, de quoi attirer les pirates informatiques.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Faille sécurité Android : La réinitialisation des terminaux n'efface pas les données sensibles !

Faille sécurité Android : La réinitialisation des terminaux n'efface pas les données sensibles ! | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Des chercheurs de l’université de Cambridge ont réalisé une étude sur la sensibilité des données personnelles sous Android après une réinitialisation d’usine. Selon eux, en janvier 2014, sur de plus de 630 millions de terminaux sous Android, la réinitialisation d’usine laissait trainer sur les partitions des données personnelles et confidentielles comme des photos, des messages voire des mots de passe. Une mauvaise nouvelle pour tous ceux qui comptent financer leur nouveau smartphone grâce à la revente de l’ancien.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Google reconnaît que la réinitialisation d’Android peut laisser accès à des données sensibles

Google reconnaît que la réinitialisation d’Android peut laisser accès à des données sensibles | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Sur d'anciennes versions d'Android, le retour aux valeurs d’usine n’efface pas complètement les données sensibles, selon deux chercheurs de l’université de Cambridge, et celà même sur des appareils chiffrés. Or, ces anciennes versions équipent encore plus de la moitié des smartphones Android répertoriés par Google. Contacté par nos soins, le géant de Mountain View reconnaît le problème.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Quand une PlayStation permet d’éviter un attentat

Quand une PlayStation permet d’éviter un attentat | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Cette histoire, totalement folle, se déroule en Autriche du côté de Vienne. Un adolescent de 14 ans, dont le nom n’a, bien évidemment, pas filtré, vient d’être condamné à une peine de deux ans d’emprisonnement ce matin par la justice Autrichienne. La raison ? Il avait téléchargé au préalable des plans de fabrication de bombes sur sa Playstation 4.

D’origine Turque, il a d’ailleurs plaidé coupable face à ces accusations de terrorisme et avoué qu’il faisait des recherches sur la fabrication de bombes car il était en contact avancé avec des militants d’un groupe de Djihadiste nommé Daech.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Votre voiture ne veut pas se fermer ? Attention aux voleurs !

Votre voiture ne veut pas se fermer ? Attention aux voleurs ! | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Les voleurs ne manquent pas d'imagination... Plutôt que de s'emmerder à fracturer les bagnoles, des criminels anglais ont eu la "bonne" idée de brouiller le signal envoyé par les clés aux voitures, présentes sur un parking d'un centre commercial de Manchester.

Le lieu et le moment de l'attaque (en plein week-end) ont été bien choisis. Forte affluence, beaucoup de voitures, et évidemment, que fait-on quand on ne peut pas fermer sa voiture ? Et bien on la laisse ouverte.

Les voleurs n'ont alors qu'à se servir. Le problème c'est que comme il n'y a pas eu d'effraction, les assurances ne veulent pas rembourser les automobilistes. Ce tour de passe-passe a été possible grâce à un petit appareil à (soi-disant) 30$, capable de brouiller certaines fréquences radio, sur un rayon de plusieurs dizaines de mètres en fonction de sa puissance...
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Pirater un avion n'est pas si simple que cela

Pirater un avion n'est pas si simple que cela | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Après les révélations d’un expert en cyber-sécurité assurant avoir déjà pris les commandes de plusieurs avions, le FBI a annoncé prendre cette menace très au sérieux. Alors, ce genre de piratage est-il si simple ? Devons-nous nous inquiéter de voir demain un avion détourné informatiquement ?

Plusieurs réseaux informatiques dans un seul avion

En lisant la presse ces derniers jours, les consommateurs peu familiers avec le fonctionnement des avions actuels pourraient avoir l’impression qu’un individu armé d’un simple ordinateur portable peut facilement prendre la place du pilote à distance. En réalité, ce n’est pas vraiment le cas. Un avion commercial fonctionne avec plusieurs réseaux informatiques et ces réseaux partagent des données de différents niveaux de criticité, transférant les informations nécessaires entre eux.
more...
No comment yet.
Curated by L'Info Autrement
L'information "AutreMent" et sans concession