Nos dernières actualités…

  • La PlayStation 5, l’Eldorado des arnaques

    La PlayStation 5, l’Eldorado des arnaques

    Faux sites, faux concours, phishing… les problèmes de stock sur la console la plus en vue du moment attirent les arnaqueurs en tout genre. Tout est bon pour en profiter.Petit passage en revue des différentes arnaques et comment les éviter. Une histoire de boîte vide Commençons par l’arnaque la plus vicieuse. C’est probablement la technique… Lire la suite

  • Le datacenter SBG2 d’OVH détruit par le feu.

    Le datacenter SBG2 d’OVH détruit par le feu.

    L’incendie s’est déclaré cette nuit et vers 4h du matin, l’annonce est tombée : SBG2 détruit, SBG1 partiellement touché, SBG3 et SBG4 intact mais à l’arrêt. Pas de blessé dans les équipes OVH. L’activation des plans de PRA est recommandée par OVH. Chronologie de l’incident. A 23h42, une tâche travaux est ouverte, indiquant une perturbation… Lire la suite

  • Fuite de données santé de 500 000 personnes : la justice fait bloquer l’accès à un site hébergeant les données

    Fuite de données santé de 500 000 personnes : la justice fait bloquer l’accès à un site hébergeant les données

    Suite à une demande de la CNIL, le tribunal judiciaire de Paris a ordonné aux FAI de bloquer un site qui hébergeait les fameuses données volées de 500 000 Français. Un blocage qui n’excédera pas 18 mois Selon le jugement rendu par le TJ de Paris, le blocage n’excédera de toute façon pas les 18… Lire la suite

  • Vulnérabilité HAFNIUM sur Exchange.

    Vulnérabilité HAFNIUM sur Exchange.

    Microsoft annonce ce matin qu’un groupe de hackers chinois cible actuellement les serveurs de messagerie Exchange en exploitant des failles 0-day. Un Patch est disponible et doit être appliquer d’urgence. 4 vulnérabilités exploitées par HAFNIUM. Le « Microsoft Threat Intelligence Center (MSTIC) » a annoncé avoir détecté une campagne, ciblant d’abord les serveurs Exchange aux Etats-Unis, puis… Lire la suite

  • L’accueil téléphonique est votre image.

    L’accueil téléphonique est votre image.

    On n’a pas une deuxième chance de faire une première bonne impression… Cela s’applique aussi à l’accueil téléphonique. Voyons comment, avec la téléphonie IP, vous pouvez donner une image de sérieux, dès les premiers instants. ​Que vous soyez un artisan ou une grande organisation, cette première impression sera cruciale dans la suite de la relation avec… Lire la suite

  • TikTok : gare au #SilhouetteChallenge !

    TikTok : gare au #SilhouetteChallenge !

    Le réseau social « TikTok » est déjà connu pour être dangereux pour les mineurs. Dans le dernier challenge en date, certains posent nus en se croyant protégés par un filtre numérique. Problème : il est possible d’annuler le filtre ! Attention : Certains passages de cet article sont difficiles à lire, et même à croire. C’est… Lire la suite

  • 3 milliards de mots de passe dans la nature (Gmail, Hotmail, Linkedin, Netflix, …)

    3 milliards de mots de passe dans la nature (Gmail, Hotmail, Linkedin, Netflix, …)

    Dénommée « Comb », cette liste n’est pas inédite : c’est le résultat de la compilation de plusieurs failles déjà diffusées, mais ici rassemblées en une seule base de données partagée sur les forums de piratage. L’occasion de vérifier sur vous avez été touchés et de changer votre mot de passe ! « La plus grande collection de… Lire la suite

  • Emotet : le botnet va être désactivé, mais…

    Emotet : le botnet va être désactivé, mais…

    Emotet est un réseau d’ordinateurs zombies. Des PC et serveurs infectés, qui étaient ensuite loués pour réaliser des attaques. Les forces de l’ordre ont pris la main sur les serveurs de commande du botnet et se préparent à le désactiver. Opération « Grand nettoyage » Pour ce faire, une nouvelle version du malware a été déployée par… Lire la suite

  • Cyberattaques sur l’Anjou !

    Cyberattaques sur l’Anjou !

    Dur mois de Janvier sur l’Anjou : après la Mairie d’Angers, c’est au tour de la clinique de l’Anjou d’être victime d’une attaque informatique. L’ANSSI (L’Agence Nationale de Sécurité des Systèmes Informatiques) est sur place et aide les équipes informatiques a trouver la faille et limiter les dégats. Que s’est-il passé ? Dans le cas… Lire la suite