Publié le 8 Juillet 2020

Onze usines du groupe Honda ont été touchées par une cyberattaque ayant perturbé, à partir du lundi 8 juin, son réseau mondial de production. Dans un communiqué publié le lendemain, Honda confirmait être victime d’une cyberattaque et rapportait avoir...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 7 Juillet 2020

Il existe également une technique de piratage, peu répandue car difficile à mettre en place, consistant à approcher physiquement un terminal de paiement d’une carte bancaire sans contact rangée dans un portefeuille ou dans un sac. Un smartphone sur lequel...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 7 Juillet 2020

Un exemple est le QRLjacking. Répertorié comme un vecteur d’attaque par le projet OWASP (Open Web Application Security), cette attaque est possible lorsqu’un individu utilise un code QR comme mot de passe à usage unique, et en l’affichant sur un écran....

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 6 Juillet 2020

Le fonctionnement général d'un buffer overflow est de faire crasher un programme en écrivant dans un buffer plus de données qu'il ne peut en contenir (un buffer est un zone mémoire temporaire utilisée par une application), dans le but d'écraser des parties...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 3 Juillet 2020

En informatique, un Hijack est une attaque, à l'aide d'un Hijacker, consistant en la modification/corruption, de force, de certains réglages ou comportements d'un composant d'un ordinateur (le DNS local et son fichier Hosts, la page d'accueil du navigateur,...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 3 Juillet 2020

Le cracker et le hacker sont tous deux des pirates informatiques. Toutefois, on distingue des disparités notables entre ces deux catégories. Bien qu’ils disposent tous deux de connaissances en programmation, le hacker peut être amené à développer des...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 3 Juillet 2020

Un scanner de vulnérabilité est capable de déterminer les ports ouverts sur un système en envoyant des requêtes successives sur les différents ports et analyse les réponses afin de déterminer lesquels sont actifs. En analysant très finement la structure...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 3 Juillet 2020

Ce sont des programmes utilisés pour installer des virus sur les ordinateurs. Dans de nombreux cas, l’injecteur n’est pas infecté par un code malveillant et peut donc ne pas être détecté par un logiciel antivirus. Un injecteur peut également se connecter...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 2 Juillet 2020

Un ver informatique est un logiciel malveillant qui se propage sur un réseau pour infecter un maximum de systèmes. Il permet d’espionner l’activité d’un poste, de détruire ou de corrompre des données, d'ouvrir une porte dérobée aux hackers. Le ver est...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 2 Juillet 2020

Sont appelés bombes logiques les dispositifs programmés dont le déclenchement s'effectue à un moment déterminé en exploitant la date du système, le lancement d'une commande, ou n'importe quel appel au système. Ainsi ce type de virus est capable de s'activer...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0