Cyberattaques et objets connectés

Usurpation d’identité, accès à votre réseau, vol sur votre compte bancaire, … Un grand nombre de complications peuvent survenir lorsque vous êtes victimes d’une cyberattaque. Mais savez-vous d’où elles peuvent provenir ? Dans vos boîtes mails, sur votre téléphone, sur internet et même via des applications téléchargeables, les hackers vous persécutent au quotidien. Vous arrivez…

Faille de sécurité Log4shell

Les faits : Après la faille Microsoft début décembre, c’est la faille de sécurité Log4Shell qui fait parler. C’est la Bundesamt für Sicherheit in der Informationstechnik (BSI) (l’équivalent de l’ANSSI en Allemagne) qui a dévoilé son existence le 10 décembre 2021. Elle concerne la bibliothèque de journalisation Log4j développée par la fondation Apache. Une bibliothèque,…

Fonctionnement des macros et usages frauduleux

Qu’est-ce qu’une macro ? Une macro ou macro-instruction est un programme qui permet d’automatiser une suite d’opérations à l’aide du langage VBA (Visual Basic pour Application), notamment dans les logiciels de bureautique comme Excel ou Word. Il n’est pas nécessaire de savoir programmer pour pouvoir l’utiliser. Une macro VBA est une procédure, elle sert à effectuer…

Phishing : encore et toujours mieux organisé

Qui ne s’est jamais retrouvé face à un e-mail de phishing ? L’hameçonnage (phishing en anglais) désigne une technique frauduleuse, relevant de la tentative d’escroquerie, par l’envoi d’un message électronique. Le cybercriminel récupère des données personnelles, des identifiants de connexion et/ou des informations bancaires pour en faire un usage frauduleux (source : cybermalveillance.gouv.fr). Alors que…