Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Cyberfraude : ce qui a changé, Gestion des risques

Cyberfraude : ce qui a changé, Gestion des risques | Cybersécurité - Innovations digitales et numériques | Scoop.it

L'industrialisation des cyberattaques s'est poursuivie en 2017. Plus efficaces et plus rapides, les hackers n'épargnent aucun secteur.

Stéphane NEREAU's insight:

Globalement, FireEye juge que « les entreprises manquent de ressources et de talents pour faire face à l'industrialisation des attaquants et mettre en place des plans de réponses à incidents ad hoc ». Le spécialiste de la sécurité réseau rappelle finalement que si « se concentrer sur les menaces avancées est clef pour les organisations, il ne faut pas pour autant oublier de mettre en place des basiques d'hygiène informatique comme la ségrégation réseau, l'authentification forte, la mise en place de processus de réponse à incidents, et d'avoir à tout moment le support de l'exécutif d'entreprise. »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un service gratuit pour déjouer le ransomware Cryptolocker

Un service gratuit pour déjouer le ransomware Cryptolocker | Cybersécurité - Innovations digitales et numériques | Scoop.it

FireEye et Fox-IT proposent un service délivrant des codes pour débloquer un ordinateur infecté par le ransomware Cryptolocker.


Stéphane NEREAU's insight:

Les victimes du ransomware (malware visant à rançonner ses victimes) Cryptolocker ont maintenant un moyen de récupérer les informations chiffrées sur leur PC. Ce malware particulièrement insidieux chiffre les données de l’ordinateur et réclame à l’utilisateur une rançon pour recevoir la clé de déchiffrement. Deux sociétés spécialisées dans la sécurité viennent de mettre en place un site, decryptcryptolocker.com, qui permet de recevoir un code pour déchiffrer les fichiers chiffrés. Le service est gratuit.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un botnet utilise la force brute pour pirater les terminaux points de ventes

Un botnet utilise la force brute pour pirater les terminaux points de ventes | Cybersécurité - Innovations digitales et numériques | Scoop.it

Composé de plus de 5 000 PC corrompus, le botnet BrutPOS s'attaque aux systèmes informatiques des terminaux points de ventes pour voler les données de cartes bancaires. Une cinquantaine de systèmes auraient été piratés, principalement aux Etats-Unis.

Stéphane NEREAU's insight:

Ce botnet scanne les adresses IP de systèmes acceptant les connexions Remote Desktop Protocol (port 3389) et lorsqu'un service RDP est identifié, BrutPOS tente de se loguer à ces PC avec des noms d'utilisateurs et des mots passe appartenant à une liste prédéfinie. « Certains de ses noms et mots de passe indiquent que les attaquants recherchent des marques spécifiques de systèmes de terminaux de points de ventes tel que Micros », ont fait savoir les chercheurs de FireEye dans un blog.

Stephane Manhes's curator insight, July 10, 2014 11:50 AM

Ce botnet scanne les adresses IP de systèmes acceptant les connexions Remote Desktop Protocol (port 3389) et lorsqu'un service RDP est identifié, BrutPOS tente de se loguer à ces PC avec des noms d'utilisateurs et des mots passe appartenant à une liste prédéfinie. « Certains de ses noms et mots de passe indiquent que les attaquants recherchent des marques spécifiques de systèmes de terminaux de points de ventes tel que Micros », ont fait savoir les chercheurs de FireEye dans un blog.

Scooped by Stéphane NEREAU
Scoop.it!

L'antivirus n'est pas mort, il a besoin d'aide

L'antivirus n'est pas mort, il a besoin d'aide | Cybersécurité - Innovations digitales et numériques | Scoop.it
Les cyber-menaces deviennent de plus en plus sophistiquées. Les éditeurs de logiciels de sécurité doivent donc s'adapter et les entreprises aussi. Elles ne doivent plus se cantonner dans une attitude préventive mais passer à la détection des menaces.
Stéphane NEREAU's insight:
L’approche préventive cherche à empêcher les attaques avant qu’elles ne se produisent. D’autres techniques détectent les attaques en train d’avoir lieu ou ayant déjà eu lieu. Utile notamment pour les campagnes virales indétectables par les antivirus. Certains outils, comme Sourcefire, surveillent le comportement des postes de travail, comme les connexions réseau effectuées, les modifications de la base de registre, etc. « Une fois infecté, le poste de travail aura une activité différente du comportement normal qui peut être détecté » explique Arnaud Cassagne.
D’autres outils exécutent les applications sensibles dans un bac à sable, comme Palo Alto ou FireEye. Les bacs à sable sont des environnements contrôlés, mais les analyses durent parfois quelques minutes, la protection ne se fait donc pas en temps réel. Au final, ces solutions ne bloquent pas non plus les attaques, mais les détectent et déclenchent un rapport d’incident qui déclenche une intervention humaine sur les postes clients. Quoi qu’il en soit, « mieux vaut savoir qu’on a subi une attaque même a posteriori plutôt que de ne pas être au courant du tout ou de l’apprendre encore plus tard » résume Arnaud Cassagne.
Louis Joseph's comment May 14, 2014 12:29 PM
Pourquoi ne pas prendre un système d'exploitation sur lequel les virus et autres sont inopérant ou inoffensifs ? Certaines distributions Linux permetraient en plus de faire de grosses économies suivant le domaine d'utilisation. Qu'en penses-tu ? ;-)
Bitdefender B2B FR's curator insight, May 15, 2014 3:36 AM

"Ils ont un objectif unique et ne sont utilisés qu’une fois. Dans ce cas-là, l’antivirus ne voir rien, car il ne connait pas la signature" Voilà tout l'intérêt de reposer également sur des technologies proactives plutôt que la simple signature, comme l'analyse avant l'accès, dont disposent les solutions Bitdefender.

Scooped by Stéphane NEREAU
Scoop.it!

Les entreprises trop lentes à détecter les attaques informatiques

Les entreprises trop lentes à détecter les attaques informatiques | Cybersécurité - Innovations digitales et numériques | Scoop.it

Selon la dernière version du rapport M-trends Mandiant, les entreprises n'ont pas fait beaucoup de progrès en 2013 au niveau de leur cyber-sécurité. Elles continuent à attendre plus de 200 jours avant de détecter les attaques dont elles sont victimes.

Stéphane NEREAU's insight:
Malgré les efforts de communication des acteurs de la sécurité et les révélations de Snowden sur la NSA, les entreprises ne semblent pas vraiment pressées de résoudre leurs problèmes de sécurité. « Gagner en visibilité sur son réseau interne nécessite du temps et de l’argent. Ce ne sont pas des projets anodins, mais nous nous attendions à ce qu’il y ait une vraiment mobilisation en 2013 et nous n’avons pas l’impression qu’elle a lieu » regrette Gérome Billois. Les quelques grands comptes qui ont démarré des actions importantes l’ont fait après avoir été victime d’une attaque, notamment dans le secteur de l’énergie. « Les autres sont plutôt engagés dans des opérations de réduction des coûts ou au mieux de stabilisation des budgets. Au final, l’État fait mieux que les entreprises dans le domaine de la cyber sécurité, il investit massivement avec le pacte Défense cyber et les recrutements à l’Anssi » commente Gérome Billois.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Une cyber-attaque est lancée toutes les 1,5 secondes en moyenne

Une cyber-attaque est lancée toutes les 1,5 secondes en moyenne | Cybersécurité - Innovations digitales et numériques | Scoop.it
Le « Advanced Threat Report » de FireEye qui revient sur les principales cyber-attaques identifiées en 2013, révèle une expansion globale de la cyber-menace avec désormais plus de 200 nations qui hébergent des serveurs malveillants. Le spécialiste de la lutte contre les cyber-attaques de nouvelle génération a analysé et croisé les données de près de 40.000 cyber-attaques uniques survenues l’an passé (soit plus de 100 attaques par jour) avec plus de 22 millions de communications malveillantes de type ‘Command and Control’ (C&C), le rapport 2013 fourni une vision globale de l’évolution des cyber-attaques qui contournent systématiquement les défenses traditionnelles tels que les pare-feu classiques et de nouvelle génération (NGFW), les IPS (Systèmes de Prévention d’Intrusion), les antivirus et les passerelles de sécurité.
Stéphane NEREAU's insight:

« La fréquence croissante à laquelle se produisent les cyber-attaques illustre l'attrait des malwares pour les cyber-criminels en quête de nouvelles cibles », observe le Dr Kenneth Geers, Analyste Senior des menacesinternationales chez FireEye. « Dans l'ensemble, nous assistons à une expansion mondiale des cyber-attaques, deslogiciels malveillants, des infrastructures C&C, et de l'utilisation d’outils accessibles au plus grand nombre afin de banaliser le processus d’élaboration d’une attaque informatique. La dimension planétaire de la cyber-menace rend la tâche des RSSI extrêmement complexe ; contraints d’agir en mode réactif, ils sont pour la plupart bien démunis pour prévoir la prochaine attaque. »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Une faille dans iOS autorise l'espionnage des gestes sur l'écran

Une faille dans iOS autorise l'espionnage des gestes sur l'écran | Cybersécurité - Innovations digitales et numériques | Scoop.it

Des chercheurs en sécurité ont identifié une faille dans les versions les plus récentes d'iOS permettant à une application d'enregistrer toutes les actions faites sur l'écran tactile.

Stéphane NEREAU's insight:

Par ailleurs, les chercheurs de FireEye affirment avoir trouvé un moyen pour contourner le processus d'examen d'Apple pour valider une « application espionne ». « Nous avons créé une application expérimentale de monitoring pour les versions iOS 7.0.x non jailbreakées », expliquent dans un blog Min Zheng, Hui Xue et Tao Wei. Ils ajoutent que « cette application de monitoring peut enregistrer en arrière-plan toutes les actions sur l'écran tactile comme augmenter le volume, appuyer sur le TouchID ou sur le bouton de retour à la page d'accueil. Ensuite l'application peut envoyer les évènements à un serveur distant ».

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le français Snecma a été visé par des hackers, dit un chercheur

Le français Snecma a été visé par des hackers, dit un chercheur | Cybersécurité - Innovations digitales et numériques | Scoop.it
La société française d'aéronautique Snecma, filiale du groupe Safran, a été prise pour cible par des pirates informatiques qui ont tiré parti d'une faille du navigateur Internet Explorer de Microsoft, selon un chercheur en sécurité informatique.
Stéphane NEREAU's insight:

Le chercheur, qui étudie les logiciels malveillants et les infrastructures utilisées par les pirates informatiques, a expliqué que le logiciel employé pour l'attaque contre Snecma permettait d'identifier les noms de domaine internet appartenant à Snecma.

No comment yet.
Rescooped by Stéphane NEREAU from Actualités sécurité IT, datacenter & réseaux
Scoop.it!

FireEye fait évoluer la gestion de la sécurité contre les menaces, pour une protection des emails et une préparation opérationnelle renforcées

FireEye fait évoluer la gestion de la sécurité contre les menaces, pour une protection des emails et une préparation opérationnelle renforcées | Cybersécurité - Innovations digitales et numériques | Scoop.it

FireEye (NASDAQ:FEYE) le spécialiste de la lutte contre les cyber-attaques de nouvelle génération, annonce la sortie de FireEye OS 7.1, une mise à jour majeure de l’OS FireEye qui étend les fonctionnalités de gestion de la série CM, la sécurité du réseau IPv6 de la série NX et améliore ses capacités d’analyse des menaces email pour la série EX. FireEye OS 7.1 sera disponible fin de Février.


Via Exclusive NetworksFR
Stéphane NEREAU's insight:

Selon Gartner, les attaques ciblées restent une faiblesse notoire pour les entreprises qui s’appuient uniquement sur les solutions traditionnelles de sécurité.

«L’émergence des attaques ciblées réduit à néant ce qui restait de l’entêtement des éditeurs d’anti-malware à concevoir des techniques de protection réactives. Améliorer le modèle des signatures de logiciels malveillants, ou adapter la détection des comportements aux derniers modèles d’attaque, n’améliorera en rien le taux d’efficacité contre les attaques ciblées. Alors que 35% des sociétés ayant adopté une solution de protection des postes de travail, ont été compromises, force est de constater que les éditeurs ont failli à leur objectif premier qui était de protéger les PCs du code malveillant».

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

APT : les outils destinés aux menaces persistantes avancées cassent la baraque

A une semaine d'intervalle deux sociétés spécialisées dans les APT se sont fait racheter. Ce marché encore peu mature est en voie de consolidation.
Stéphane NEREAU's insight:
Dans les deux cas, l’objectif est de renforcer les offres des acheteurs sur le segment APT : pour améliorer la détection des attaques dans le cas de Morta et aider à leur résolution dans celui de Mandiant. Lors de ces attaques, les pirates cherchent à extorquer des informations stratégiques aux entreprises, comme un carnet de clients ou des brevets. Le tout sans se faire voir. « Si les attaques DDoS sont visibles puisque les infrastructures tombent, les APT essaient de se faire le plus discret possible » ajoute Arnaud Cassagne, directeur technique de la société de services Nomios.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyber-attaques : les entreprises de e-commerce sont très visées

Près de la moitié des cyber-attaques touchent des sites de e-commerce. Ces entreprises sont d'autant plus touchées qu'elles drainent de nombreuses données clients mais ne mettent pas les moyens nécessaires à leur protection.

Stéphane NEREAU's insight:

« La sécurité informatique n’est pas une science exacte et aucune organisation n’est à l’abri d’un incident de sécurité, parce que la protection absolue est devenue totalement inaccessible. En tant qu’assureur spécialiste, notre rôle est de permettre à l’entreprise de travailler sur un transfert de ces risques spécifiques face à des conséquences stratégiques pour la survie de l’entreprise », conclut François Brisson.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

C'est comment ailleurs ? Les cyberattaques en Corée du Sud

C'est comment ailleurs ? Les cyberattaques en Corée du Sud | Cybersécurité - Innovations digitales et numériques | Scoop.it

La Corée du Sud a été frappée par des attaques de grande ampleur depuis une dizaine d'années. Elle est particulièrement visée par son voisin la Corée du Nord. Les pirates informatiques nord-coréens sont parmi les plus agressifs au monde selon FireEye, société américaine spécialisée dans la cyber sécurité. 

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

FireEye s'allie à Quantum pour assurer la sécurité des réseaux

FireEye s'allie à Quantum pour assurer la sécurité des réseaux | Cybersécurité - Innovations digitales et numériques | Scoop.it

Quantum et FireEye ont décidé de s'allier pour simplifier l'adoption de solutions d'investigation numérique et de cyber-sécurité. Ce qui se traduit par l'utilisation combinée de la plate-forme d'investigation réseau de FireEye (PX) et du stockage en mode scale-out StorNext de Quantum.

Stéphane NEREAU's insight:

Le réseau d'une entreprise serait visé 229 jours par an en moyenne par des cyber-criminels. Et dans la plupart des cas l'investigation numérique nécessaire pour mesurer l'ampleur de l'intrusion s'avère coûteuse et complexe. Et les entreprises qui ne sont pas équipés d'outils d'investigation réseau adaptés risquent de ne jamais savoir avec certitude quelles données ont été subtilisées et selon quel mode opératoire.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

L'entreprise victime d’une cyberattaque : quelles réponses juridiques ?

L'entreprise victime d’une cyberattaque : quelles réponses juridiques ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Quelles sont les réponses juridiques internationales, européennes et françaises lorsqu'une entreprise est victime d’une cyberattaque. Notre principale recommandation à l’attention des DSI et des RSSI est de s’assurer qu’ils disposent bien d’une politique de sécurité connue de tous et dont l’application doit être régulièrement contrôlée et auditée.

Stéphane NEREAU's insight:

Le plus grand défi pour l’entreprise reste encore l’insuffisance de sensibilisation de l’ensemble des personnels face à l’ingéniosité des cyber-délinquants et au caractère protéiforme des cyberattaques. Notre principale recommandation à l’attention des DSI et des RSSI est de s’assurer qu’ils disposent bien d’une politique de sécurité connue de tous et dont l’application doit être régulièrement contrôlée et auditée. Il est également recommandé aux DSI et aux RSSI de s’assurer qu’ils ont bien mis en œuvre les « 40 règles d’hygiène informatique » disponible sur le site de l’ANSSI.

 

L’ANSSI met également à la disposition des DSI et RSSI un ensemble d’autres guides et recommandations qui sont très accessibles y compris aux TPE permettant de sécuriser les postes de travail et les serveurs, mais également la messagerie ou encore les liaisons sans fil dans l’entreprise.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Guide de la protection contre les menaces de nouvelle génération

Les cyberattaques de nouvelle génération ont infiltré 95% des réseaux. Elles font partie du quotidien des entreprises, alors que les solutions et outils proposés pour s’en protéger reposent sur des modèles obsolètes. Il est nécessaire que les acteurs du secteur de la sécurité informatique pensent autrement, et se tournent vers de nouvelles technologies afin de pouvoir prévenir ces attaques. Steve Piper et FireEye vous proposent dans ce guide ces solutions innovantes.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La détection des menaces avancées doit encore convaincre

Les nouveaux produits de sécurité signés FireEye, Damballa ou encore Palo Alto Networks ont ouvert de nouvelles perspectives dans la détection d'attaques sophistiquées. Mais disposer de l’équipement approprié ne suffit pas, comme a pu le montrer l’attaque dont Target a récemment été victime. De fait, celui-ci était équipé des outils de détection de FireEye depuis six mois lorsque l’attaque est survenue. Ses équipes indiennes de supervision ont détecté le logiciel malveillant utilisé par les cybercriminels. Mais la réaction n’a pas été à la hauteur. En outre, les capacités de remédiation automatique avaient été désactivées.

Stéphane NEREAU's insight:

« Je pense que les solutions de protection des terminaux de nouvelle génération ne sont pas aussi matures que les outils de FireEye. Et souvent, les clients cherchent juste à établir un budget pour déployer une solution comparable. Mais ils s’aperçoivent souvent qu’ils ont alors besoin de solutions pour le réseau et pour les terminaux capables de fonctionner en tandem », indique Holland. Et d’ajouter qu’il est « absolument nécessaire d’avoir une certaine coordination entre les contrôles de sécurité du réseau et les contrôles de sécurité des terminaux ».

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La faille zero-day dans IE9 et IE10 activement exploitée, la migration vers IE10 ou l'application d'un patch vivement conseillée

Le 13 février passé, des chercheurs de la société de sécurité informatique, FireEye, ont découvert une vulnérabilité zero-day (CVE-2014-0322) dans les versions 9 et 10 d’Internet Explorer. Elle aurait été exploitée par des pirates pour attaquer le site du Groupement des Industries Françaises Aéronautiques et Spatiales (GIFAS) selon le cabinet de sécurité, Websense. Quelques jours plus tard, Microsoft a reconnu la présence de la vulnérabilité et a distribué un correctif de sécurité pour empêcher une probable exploitation de la faille.
Stéphane NEREAU's insight:

Pour se protéger des attaques qui sont en pleines expansions, Symantec recommande de passer à Internet Explorer 11 afin d’écarter les probabilités d’infection ou d’installer Microsoft Fix It identifié par le code « KB2934088 ». Toutefois, Microsoft n’a pas encore fourni un correctif permanent pour ladite faille, il devrait sortir lors du prochain « Patch Tuesday » prévu pour mars prochain.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité : FireEye va se lancer dans la détection d’intrusion

Sécurité : FireEye va se lancer dans la détection d’intrusion | Cybersécurité - Innovations digitales et numériques | Scoop.it

Après le rachat de Mandiant en janvier, l’éditeur américain FireEye poursuit sa stratégie de diversification, en lançant une appliance de détection d’intrusion (IPS).

Stéphane NEREAU's insight:

L’éditeur américain FireEye, spécialiste des environnements virtuels de détection des menaces, va faire son entrée sur le marché des appliances de détection d’intrusion (IPS, intrusion prevention systems), concurrençant des spécialistes du domaine comme Cisco ou Palo Alto Networks. La firme annonce prévoir le lancement de ses premiers produits, les MVX-IPS, au milieu de l’année. Disponible en bêta, le produit sera proposé comme un ajout à la plate-forme de prévention d’intrusion (série NX). L’éditeur américain explique arriver sur ce marché avec une nouvelle approche, répondant aux lacunes actuelles des IPS : leur technique de détection basée sur des signatures et inadaptée aux nouvelles menaces ainsi que leur propension à émettre un trop grand nombre d’alertes.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Une faille zero day active trouvée dans IE10

Une faille zero day active trouvée dans IE10 | Cybersécurité - Innovations digitales et numériques | Scoop.it

FireEye a découvert que des cybercriminels utilisent une faille non corrigée dans IE10. Microsoft a confirmé cette vulnérabilité et prépare une rustine.

Stéphane NEREAU's insight:

La détection de cette vulnérabilité intervient 2 jours seulement après l'ajout dans le Patch Tuesday d'un bulletin critique corrigeant 24 failles dans IE, dont 15 visées IE10. Le code de l'attaque, précise FireEye, était hébergé sur un site compromis basé aux Etats-Unis. La société souligne qu'il s'agit d'une attaque classique de contournement par téléchargement. Elle s'appuie sur un ActionScript Flash, le langage script d'Adobe, pour leurrer l'outil de sécurité ASLR (address space layout randomization) de Windows.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

APT : Palo Alto répond à FireEye en acquérant Morta Security

Il y a quelques jours, nous indiquions que FireEye faisait l’acquisition de Mandiant Corp, un spécialiste de l’analyse des attaques avancées et persistantes. Réponse du berger à la bergère, Palo Alto, un concurrent, se renforce et fond sur Morta Security, dans le même secteur d’activité que Mandiant Corp.

Stéphane NEREAU's insight:

Cela bouge vite dans le domaine de la sécurité, et, en particulier, dans le domaine de l’analyse préventive des attaques dite APT (Advanced Persistent Threat). Juste quelques jours après le rachat de Mandiant par FireEye dans une opération estimée a 1 milliard de dollars, Palo Alto met la main sur Morta Security, une start-up californienne qui travaille dans le même domaine que Mandiant.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La cybersécurité surfe sur le boom des attaques et de l'espionnage numériques

La cybersécurité surfe sur le boom des attaques et de l'espionnage numériques | Cybersécurité - Innovations digitales et numériques | Scoop.it
Pour profiter de l'essor du marché et mieux répondre aux nouvelles menaces, FireEye, Cisco, Deloitte ou encore IBM ont opté pour la croissance externe
Stéphane NEREAU's insight:

Pourquoi, où et comment peut se produire une cyber-attaque sont les questions que les grands groupes doivent se poser avant toute crise, et non après. Friands de services flexibles « en cloud », ils sont néanmoins plus conscients que la sécurité informatique constitue un volet indissociable de leur stratégie de gestion des risques. Et puis les conséquences économiques d'une cyber-attaque sont loin d'être négligeables. Selon une étude réalisée par B2B International et Kaspersky Lab, un incident sérieux affectant un grand groupe coûte en moyenne 650 000 dollars. Pire : l'impact d'une attaque réussie serait de 2,4 millions de dollars en pertes financières et coûts additionnels. La perte de confiance des consommateurs constitue aussi un réel danger. Le 18 décembre, 40 millions de cartes bancaires appartenant aux clients du géant de la distribution américain Target étaient compromises. En cause : une faille qui a permis aux hackers d'accéder aux codes PIN de ces cartes. Le chiffre d'affaires de Target a accusé une baisse de 4 %...

No comment yet.