no-image

Erreurs de la médecine « intelligente »

Le boum des technologies dans le domaine médical ne s’est pas contenté d’entraîner l’informatisation exclusive du traitement des informations dans les institutions médicales. Il a engendré la création de nouveaux types de dispositifs médicaux et personnels capables d’interagir avec les systèmes classiques et les réseaux. Cela signifie que les menaces d’actualité pour ceux-ci peuvent toucher les systèmes médicaux. Lire l'article en entier

no-image

Combien coûte une attaque DDoS ?

N’importe qui peut devenir la victime d’une attaque DDoS : celle-ci est très simple à mettre sur pied et ne coûte pratiquement rien alors que son efficacité peut être redoutable si la protection laisse à désirer. Sur la base d’une analyse de données obtenues auprès de sources ouvertes, nous avons déterminé le coût des services d’attaques DDoS sur le marché noir à l’heure actuelle et nous avons également identifié ce que les cybercriminels qui organisaient de telles attaques proposaient à leurs clients. Lire l'article en entier

no-image

Scénarios d’attaques contre les systèmes d’identification des DAB

Le rapport est composé de deux parties dans lesquelles nous analysons toutes les méthodes existantes d’authentification adoptées par les DAP et celles qui devraient être introduites dans un avenir proche, dont l’authentification sans contact via NFC, l’authentification par mot de passe à usage unique et l’authentification biométrique. Lire l'article en entier

no-image

Sur la piste de Lurk

Au début du mois de juin de cette année, les autorités judiciaires et policières russes ont arrêté les membres présumés d’une organisation criminelle soupçonnée d’avoir volé de près de 3 milliards de roubles. L’histoire de Lurk donne une idée du volume de travail à abattre avant d’obtenir un fondement légal pour lancer les poursuites contre les suspects. Lire l'article en entier

no-image

Panorama des menaces sur la cybersécurité industrielle

Suite à l’expansion d’Internet, la supervision industrielle est devenue une proie plus facile pour les attaquants. Quand on sait qu’à l’origine, bon nombre de solutions et de protocoles de supervision industrielle avaient été développés pour des environnements isolés, cette disponibilité offre souvent à l’utilisateur malveillant de nombreuses possibilités d’exercer un impact sur l’infrastructure qui se trouve derrière la supervision industrielle en raison des lacunes de sécurité. Lire l'article en entier

no-image

Rapport KSN : ransomwares pour appareils mobiles en 2014-2016

Le nombre de victimes de ransomwares est très élevé. Mais quelle est l’ampleur réelle ? Le phénomène des ransomwares semble être international. Mais peut-être existe-t-il des régions plus exposées que d’autres ? Il semble que le nombre de groupes de malwares de type ransomware soit élevé. Mais quels sont les plus répandus et les plus dangereux ? Lire l'article en entier