Cybercriminologie
23 views | +0 today
Follow
Your new post is loading...
Your new post is loading...
Rescooped by Aman Vladimir © from Secur-IT
Scoop.it!

Dino, le nouveau programme-espion développé par des francophones

Dino, le nouveau programme-espion développé par des francophones | Cybercriminologie | Scoop.it
Des chercheurs en informatique font le lien entre un nouveau programme espion et une famille d’autres logiciels, tous soupçonnés d’avoir été développés par la France.

Via Rémi Brossard
more...
No comment yet.
Rescooped by Aman Vladimir © from Le Lab de la Résilience d'Entreprise - fil info
Scoop.it!

Quelles solutions pour éviter l’espionnage en entreprise ?

Quelles solutions pour éviter l’espionnage en entreprise ? | Cybercriminologie | Scoop.it

La digitalisation des entreprises et l'accès illimité aux outils numériques offrent des possibilités sans limites au développement des entreprises mais également à l'espionnage industriel et au...


Via Jean-Marc Sepio
more...
Jean-Marc Sepio's curator insight, July 1, 2015 6:30 AM
Quelques solutions envisagées... Impatient de lire la suite !
Scooped by Aman Vladimir ©
Scoop.it!

Le nombre de cyber-menaces atteint un niveau re...

Le nombre de cyber-menaces atteint un niveau re... | Cybercriminologie | Scoop.it
Chaque année, les experts de Kaspersky Lab évaluent le niveau de cyber-menace auquel nous sommes exposés.
more...
No comment yet.
Rescooped by Aman Vladimir © from Sécurité des services et usages numériques : une assurance et la confiance.
Scoop.it!

Cybersécurité : création d'un pôle d'excellence...

Cybersécurité : création d'un pôle d'excellence... | Cybercriminologie | Scoop.it

La Bretagne s’affirme comme une place forte dans la lutte contre les menaces cybernétiques en France. Déjà dotée d’un environnement riche dans les domaines du numérique et de la défense, elle va accueillir un pôle d’excellence sur la cybersécurité.


Via Jean-Robert Bos
more...
No comment yet.
Rescooped by Aman Vladimir © from Marketing du web, growth et Startups
Scoop.it!

Les pirates capables de voler des données même si votre ordinateur est éteint et pas connecté à internet

Les pirates capables de voler des données même si votre ordinateur est éteint et pas connecté à internet | Cybercriminologie | Scoop.it
Lorsque des institutions gouvernementales ou des entreprises souhaitent stocker des informations confidentielles, elles utilisent le plus souvent un réseau en "air-wall", déconnecté d'internet, et isolé de toute connexion extérieure.

Via Morgan BANCEL
more...
Stephane Manhes's curator insight, December 8, 2014 5:48 AM

Potentiellement tout peut être récupéré à terme car le vol des données prends du temps, compte tenu des limitations de la bande passante. Ce type de procédé est fort utile dans un contexte militaire ou d'espionnage industriel. Les informations peuvent être revendues aux concurrents ou utilisées dans des manipulations boursières par exemple.

Scooped by Aman Vladimir ©
Scoop.it!

Un cheval de Troie «gouvernemental» pour Android et iOS repéré dans 42 pays

Un cheval de Troie «gouvernemental» pour Android et iOS repéré dans 42 pays | Cybercriminologie | Scoop.it
Kaspersky et Citizen Lab ont mis la main sur des malwares de Hacking Team, un éditeur italien qui fournit aux forces de l’ordre des outils d’espionnage. Ces derniers se révèlent particulièrement polyvalents et sophistiqués.
more...
No comment yet.
Rescooped by Aman Vladimir © from Le Lab de la Résilience d'Entreprise - fil info
Scoop.it!

Les juristes face aux « cyber-risques »

Les juristes face aux « cyber-risques » | Cybercriminologie | Scoop.it

Piratage de données stratégiques, espionnage, phishing,… Dans une société où le numérique règne en maître, les entreprises n’échappent pas à ses dérives et sont aujourd’hui soumises à des risques nouveaux dont elles ne mesurent pas toujours...


Via Jean-Marc Sepio
more...
No comment yet.
Scooped by Aman Vladimir ©
Scoop.it!

2015 : 4 chantiers clés pour la cybersécurité

2015 : 4 chantiers clés pour la cybersécurité | Cybercriminologie | Scoop.it
Vu la multiplication des cyberincidents ces derniers temps, les entreprises ont tout intérêt à entrer dans l'année 2015 avec des projets de cybersécurité bien ficelés.
more...
No comment yet.
Rescooped by Aman Vladimir © from Credit Cards, Data Breach & Fraud Prevention
Scoop.it!

Data breach trends for 2015: Credit cards, healthcare records will be vulnerable

Data breach trends for 2015: Credit cards, healthcare records will be vulnerable | Cybercriminologie | Scoop.it
Ironically, a safer kind of credit card could spur a last-ditch wave of exploits for older cards. And who's watching your electronic medical records?

Via Kenneth Carnesi,JD
more...
No comment yet.
Scooped by Aman Vladimir ©
Scoop.it!

La cybersécurité ! Un enjeu stratégique pour les entreprises - HPJ

La cybersécurité ! Un enjeu stratégique pour les entreprises - HPJ | Cybercriminologie | Scoop.it
La cybersécurité pour les entreprises par Thierry Autret
more...
No comment yet.
Scooped by Aman Vladimir ©
Scoop.it!

Le rapport Marc Robert sur la cybercriminalité met les intermédiaires techniques ... - ZDNet

Le rapport Marc Robert sur la cybercriminalité met les intermédiaires techniques ... - ZDNet | Cybercriminologie | Scoop.it
Numerama
Le rapport Marc Robert sur la cybercriminalité met les intermédiaires techniques ...
ZDNet
Le rapport Marc Robert sur la cybercriminalité met les intermédiaires techniques dans le viseur.
more...
No comment yet.
Scooped by Aman Vladimir ©
Scoop.it!

La Cybercriminalité en Côte d'Ivoire - Etat des Lieux - Reportage Complet 2013

La cybercriminalité en Côte d'Ivoire - Etat des Lieux 2012 Emission de Télévision en direct sur TV2 Abidjan Côte d'Ivoire.
more...
No comment yet.