jeudi 23 octobre 2014
 
News Partenaires
Quelle que soit la taille de votre entreprise, garantir la sécurité de votre site Internet est indispensable. En effet, vous assurez non seulement votre propre sécurité mais également celle de vos clients et clients potentiels. [Lire l'article...]

L’impression que se font les internautes qui visitent votre site Web est cruciale. Grâce à un CDN (Content Delivery Network), un réseau de serveurs répartis à travers le monde, vous pouvez améliorer la rapidité et la sécurité de votre site Internet et ainsi valoriser votre présence en ligne. [Lire l'article...]

Apple : une "vaste" attaque de phishing s'en prend aux Macs

Les pirates informatiques s'en donnent à coeur joie pendant les fêtes. Depuis le jour de Noël, une campagne de phishing cible les utilisateurs d'ordinateurs fabriqués par Apple. Son but : dérober des données bancaires.

Depuis le 25 décembre, une campagne de phishing de grande ampleur tente de dérober les informations de carte bancaire des consommateurs d'Apple. Comme le révèle l'entreprise Intego, spécialisée dans les solutions de sécurité pour Mac, l'attaque essaie de piéger les internautes. Tout est fait pour les pousser à cliquer sur un lien pour "mettre à jour leurs informations de paiement" liées à leurs comptes Apple.

Si une personne clique sur ce lien, elle sera dirigée vers un site Internet très convaincant : d'abord, une page de connexion, demandant de saisir ses identifiants (Apple ID et mot de passe). Puis, le visiteur est transféré sur une page lui demandant de mettre son "profil" à jour, notamment en indiquant ses informations bancaires (numéro de carte, etc.). Encore une fois, la page en question est très crédible.

Une adresse IP comme URL

Pour l'instant, le message n'est diffusé qu'en langue anglaise, mais des variantes pourraient bientôt suivre, y compris en français. Une manière simple pour flairer le piège, est de survoler de sa souris le lien contenu dans l'e-mail. S'affiche alors la vraie destination sur le Web, qui ne correspond pas au lien en question, et surtout, qui n'est pas du tout une URL Apple légitime (puisqu'il s'agit en l'occurrence d'une adresse IP).

Encore une fois, il est aussi important de penser à vérifier la présence de l'https en début d'URL, pour savoir si un site peut être considéré comme de confiance ou non. Il ne faut jamais saisir ses informations bancaires sur un site n'étant pas sécurisé.

Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Pratique, Sécurité

Actuellement à la Une...
3d 3G 4G acer acquisition acta Adobe ADSL Afdel afnic airbnb Alcatel-Lucent Amazon AMD analyse Android anfr anonymous ANSSI API app store Apple Apple Pay apple store Apple TV appli application applications Appstore Arcep Archos arm armée arnaud montebourg assange atos attaque Authentification Autonomy aws axelle lemaire azure ballmer bb10 Bercy BI Big Data Bill Gates Bing Biométrie bitcoin Blackberry blocage botnet Bourse Bouygues bouygues telecom Bouygues Télécom Box brevet brevet iphone brevets Bruxelles bug BUILD Bull business BYOD capgemini cartographie CDN CE censure chiffrement Chine Chrome Chrome OS chromebook chromecast cinéma Cisco Citrix CJUE Cloud cnie Cnil CNN CNNum Collaboration commission européenne communication concurrence confidentialité console constructeur copie privée cortana couverture crm csa Culture cyberattaque cybercrime Cybercriminalité Cyberdéfense cyberguerre cybersécurité dailymotion Data datacenter Deezer Défense Dell Développement développeurs disque dur DMP domotique donnée données données personnelles drone dropbox DSK eBay ebook e-commerce écran EMC emploi Emplois équipementier Eric Besson Ericsson ERP esanté espionnage Etats-Unis étude europe facebook FAI faille FBI Fibre Fibre optique filtrage finance Firefox Fisc fiscalité Flash fleur pellerin fnac formation foxconn France France Télécom François Hollande Free Free Mobile freebox fréquences ftth galaxy galaxy gear Gartner Gemalto géolocalisation Gmail google Google google glass google maps Google Play gouvernement GPS green groupon hack Hacker hacking Hadoop hadopi Haswell HDMI Hollande HP HP Discover HPC HTC HTML5 Huawei humour IBM Icann icloud idc IE Iliad Imagine Cup impots Impression 3D Inde innorobo innovation instagram intel Internet internet explorer iOS IP iPad iPad Mini iPhone iPhone 5 iphone 5c iphone 5S iphone 6 iphone4s iphone5 IPO Iran israel itpt iTunes iwatch Japon java jeu Jeu vidéo jobs Julian Assange juniper justice kim dotcom Kindle Kinect la poste LaCie Larry Page Lenovo Lescure LeWeb LG linformaticien LinkedIn Linky linux Logiciel Logitech loi louvois lte lulzsec lumia lunettes mac mac os x malware Maps Marché marissa mayer Mark Zuckerberg Marketing McAfee Mega megaupload Messagerie messagerie instantanée Metro Microsoft microsoft office mise à jour mobile mobiles mobilité Montebourg montre montre connectée Motorola Mozilla musique mutualisation mvno MWC mwc13 NAS navigateur Netatmo netflix neutralité neutralité du net nexus NFC niel nintendo Nokia nomination nsa numericable Numérique nvidia Obama objet connecté objets connectés OBS oculus office open data open source openstack Opérateur opérateurs Oracle Orange OS Outlook OVH p2p Paiement paiement mobile panne paris PayPal PC pellerin Phishing photo Pigeons Piratage plainte Plans plateforme Playbook playstation Police politique porno presidentielles presse primaire PS prism prix Procès processeur processeurs Project Glass ps PS4 PSN publicité Qualcomm rachat rapport raspberry pi RATP recherche recherche web Reddit renseignement Réseau réseaux Réseaux sociaux Résultats RH RIM RNT roaming robot robotique routeur RSA RSA2012 Russie sacem Salesforce Salesforce.com Samsung santé SAP sarkozy Satya Nadella sciences sdk seagate securite Sécurité sénat Serveur serveurs service services SFR siri skydrive Skype Smartphone Smartphones Smartwatch sms snapchat sncf snowden Sony sopa sosh spotify SSII start-up Stéphane richard Steria steve ballmer Steve Jobs stockage streaming Street View StreetView stuxnet surcouf surface surface pro Surface RT Surveillance svod Symantec Syntec Tablette tablettes taxe taxe google TechDays2012 Technologie téléchargement Télécom Télécoms télévision terrorisme thales Thalès THD the pirate bay Thunderbolt tim cook TNT Tor toshiba TouchPad trafic turquie TV twitter uber ubuntu UE UFC Que Choisir Ultrabook ump VDSL vidéo vie privée vine virtualisation virus Vivendi VMware Vod voiture vtc Watson waze Web webOS western digital whatsapp WiFi wii wikileaks wikipedia Wikipédia windows Windows 8 windows 8.1 Windows 9 Windows Phone windows phone 7 Windows Phone 8 windows rt Windows XP windows8 withings Wordpress WPC Xavier Niel Xbox xbox one Yahoo YouTube ZTE zynga

/// Votre avis nous intéresse...

Actuellement votre mobile permet-il à votre connaissance le paiement sans contact ?



Quelle est la marque de votre smartphone NFC si vous en possédez un ?








Lors du choix de votre prochain smartphone, la fonction de paiement sans contact sera pour vous...




Avez-vous eu l'occasion de pratiquer ou d'expérimenter déjà le paiement sans contact avec un smartphone ?




Si vous avez déjà utilisé le paiement sans contact, c'était : (plusieurs réponses possibles)





Quels sont pour vous les principaux freins au développement du paiement sans contact avec un smartphone ? (plusieurs réponses possibles)





Voter  Afficher les résultats
/// DERNIERS MAGAZINES PARUS
inf127SURFACE PRO 3 : LE PC QUI REMPLACE LA TABLETTE ? - Finance & IT : Le DAF au service du business - Rencontre Eric Carreel - Dossier E-Commerce - Windows 9 : La dernière cartouche ? ...
Lire l'édition numérique

Acheter ce numér0

inf127AXELLE LEMAIRE : JE SUIS UNE LANCEUSE D'ALERTE - Sécurité : Toujours une priorité ? - MARKETING & IT : Marketer 2.0 - Swift : Le nouveau langage d'Apple - Le WiGig va seconder le WiFi ...
Lire l'édition numérique

Acheter ce numér0


doubleMR_inf

/// LIVRES BLANCS

Sécuriser efficacement vos données, un Livre Blanc F-Secure. 

A l’heure où la plupart des entreprises ne peuvent plus fonctionner de manière optimale sans l’outil informatique, la sécurité a besoin d’être garantie à chaque instant. 

Et plus que l’efficacité, c’est surtout la pérennité d’une société qui peut   être mise à mal en cas de faille.Les données confidentielles, ciblées par des pirates et des concurrents, sont toujours au coeur du débat. 


Menaces informatiques : Calendrier, Synthèse, TOP 10, un Livre Blanc F-Secure. 

Rapport sur les menaces, premier trimestre 2014 : 

  • logiciels malveillants sur PC top 10 des détections
  • logiciels malveillants sur les mobiles
  • top 10 des détections
  • MAC logiciels malveillants
  • h1 2014 - Calendrier des incidents

Stockage et Gestion des données un enjeu majeur de l'entreprise, un Livre Blanc MTI France. 

MTI, expert des solutions d'infrastructures IT, présente son Livre Blanc sur le Stockage et la Gestion des données. La numérisation croissante des processus économiques, des interactions sociales, des médias, des contenus ou encore des transactions accroît de manière continue l’impact, l’importance et le volume des données pour les entreprises. 


E-Commerce : Maximiser les capacités en période de pointe, minimiser les coûts des logiciels, un Livre Blanc IBM.

Ce Livre Blanc réalisé par IDC pour IBM nous livre les enseignements de l'expérience de Bon-Ton Stores, une chaîne de magasins implantée dans le Middle West et l'Est des États-Unis, également très présente dans la vente en ligne sur le Web et via des applications mobiles. 


Derniers commentaires
/// DOSSIER DU MOIS
Si tout le monde en parle ou l’utilise, la notion de Cloud reste encore parfois peu précise pour les entreprises. Dans un marché où les cartes se redistribuent rapidement du fait d’initiatives privées ou d’interventions de la puissance publique, les clients professionnels recherchent désormais davantage la qualité des services que la simple réduction des coûts.