Cyberattaques et objets connectés

Usurpation d’identité, accès à votre réseau, vol sur votre compte bancaire, … Un grand nombre de complications peuvent survenir lorsque vous êtes victimes d’une cyberattaque. Mais savez-vous d’où elles peuvent provenir ? Dans vos boîtes mails, sur votre téléphone, sur internet et même via des applications téléchargeables, les hackers vous persécutent au quotidien. Vous arrivez…

Fonctionnement des macros et usages frauduleux

Qu’est-ce qu’une macro ? Une macro ou macro-instruction est un programme qui permet d’automatiser une suite d’opérations à l’aide du langage VBA (Visual Basic pour Application), notamment dans les logiciels de bureautique comme Excel ou Word. Il n’est pas nécessaire de savoir programmer pour pouvoir l’utiliser. Une macro VBA est une procédure, elle sert à effectuer…

Le signalement des incidents, une tâche difficile.

Les internautes privilégient de cacher leurs erreurs sous le tapis de souris, plutôt que de déclarer un incident. Une étude Fujitsu démontre que les utilisateurs ont encore plus de réticences à remonter des incidents informatiques quand ceux-ci ont lieu sur leur lieu de travail. Cette étude intitulée « Building a Cyber Smart Culture » explique…

Une cyberattaque touche Colonial Pipeline aux USA

Les faits L’un des plus grands oléoducs de carburant des Etats-Unis : Colonial Pipeline, reliant stations essence, raffineries et aéroports de l’est des Etats-Unis, a récemment subi une cyberattaque de grande ampleur. L’attaque L’enseigne a été contrainte de mettre tous ses systèmes à l’arrêt suite à cette attaque numérique. Elle indique avoir engagé une équipe…