Libertés Numériques
97.1K views | +1 today
Follow
Libertés Numériques
Veille sur la sécurité et les libertés individuelles à l'heure d'Internet.
Your new post is loading...
Your new post is loading...

Principales Thématiques :

Current selected tag: 'Ingénierie Sociale'. Clear
Scooped by Aurélien BADET
Scoop.it!

2013 en cinq prédictions sécurité

2013 en cinq prédictions sécurité | Libertés Numériques | Scoop.it

Soyons honnêtes, les prédictions de début d’année ne sont généralement qu’une extension des tendances observées au cours de l’année écoulée. Et comme toutes tendances, celles-ci peuvent se combiner, s’accentuer ou régresser, et c’est finalement ici que se joue l’aspect prédictif. C’est à dire, sur pas grand chose… Mais que cela ne nous gâche pas pour autant le plaisir de prédire !

Alors, quelles sont les tendances de 2012 dont on peut imaginer qu’elles auront un impact sur l’année 2013 ? Voici notre sélection.

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Android – Des malwares peuvent lancer des attaques DDoS à partir de votre smartphone

Android – Des malwares peuvent lancer des attaques DDoS à partir de votre smartphone | Libertés Numériques | Scoop.it

L’éditeur de solution de sécurité russe Doctor Web a récemment découvert un nouveau programme malveillant pour Android, qui permet à des pirates de mener des attaques de type déni de service distribué à partir des mobiles infectés.

 

Même s’il n’a pas été montré comment le cheval de Troie se propage, les chercheurs soupçonnent que les attaquants utilisent des techniques d’ingénierie sociale et de fausses applications Android afin que le malware se comporte comme un clone de l’application officielle Google Play.

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

l'ingénierie sociale sort du bois et gagne ses galons

l'ingénierie sociale sort du bois et gagne ses galons | Libertés Numériques | Scoop.it

L’état du Colorado (Etats-Unis) a effectué un test de pénétration grandeur nature, sans avertissement pour ses équipes, et cela sur une durée de six mois. La plupart des méthodes usuelles de pentesting/hack ont été utilisées, en n’oubliant pas l’aspect ingénierie socialequi a également été exploré avec succès. Il est intéressant de constater que les campagnes de phishing mises en œuvre par l’équipe de pentesters leurs ont permis de récupérer une quantité significative d’informations comme les login/password des utilisateurs, voire même des comptes administrateur.

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Comment pirater le fichier STIC par un simple coup de fil

Comment pirater le fichier STIC par un simple coup de fil | Libertés Numériques | Scoop.it

« Bonjour collègue, on vient de procéder à une interpellation sur l’A86, on voudrait que tu nous sortes deux STIC (…) on ne sait pas si tu es capable de le faire ».
Des internautes ont visiblement réussi à récupérer les données STIC (Système de Traitement des Infractions Constatées) de plusieurs personnalités du rap… par simple coup de fil. Le Parquet a ouvert plusieurs enquêtes et l'IGS est saisie. Explications.

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

C'est quoi le Spear Phishing ?

C'est quoi le Spear Phishing ? | Libertés Numériques | Scoop.it
Le "spear phishing" est la technique de piratage ciblé la plus répandue. Plus sournois et plus ambitieux que l'hameçonnage traditionnel, comment s'en protéger ?
No comment yet.