background preloader

Carte des cybermenaces en temps réel

Carte des cybermenaces en temps réel

https://cybermap.kaspersky.com/fr

Related:  J2 LES NOUVELLES TECHNOLOGIESEn directgéopolitique du monde actuelCyber-SécuritéVirus informatique

Afghanistan : les talibans envahissent Baghlan, région qui mène à la capitale, Kaboul Les talibans poursuivent leur offensive en Afghanistan. A l’issue de combats qui ont duré plusieurs jours, ils ont réussi à repousser la police de son siège de Dahana-e-Ghori dans la province septentrionale de Baghlan. Le vice-chef de la police, Amir Gul Hussainkhil, a annoncé que les forces de sécurité afghanes avaient procédé à un recul tactique après plusieurs jours de combats acharnés dans la province de Baghlan, dans le nord du pays.

Administration Publié le 6 juin 2017 À l’occasion de la parution de son rapport d’activité 2016, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) revient sur une année marquée par l’apparition de nouvelles menaces capables de fragiliser nos démocraties mais qui, parallèlement, ont ouvert la voie à une prise de conscience renforcée du risque numérique à tous les niveaux de la société. Un an après l’entrée en application du règlement eIDAS, où en sommes-nous ? Logiciel espion Un logiciel espion, un mouchard ou un espiogiciel (de l'anglais spyware [ˈspaɪwɛɚ][1]) est un logiciel malveillant qui s'installe dans un ordinateur ou autre appareil mobile, dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur en ait connaissance. L'essor de ce type de logiciel est associé à celui d'Internet qui lui sert de moyen de transmission de données. Le terme de logiciel espion, dont l'usage est préconisé par la commission générale de terminologie et de néologie en France, contrairement à l'anglicisme spyware ou au terme québécois espiogiciel, est une traduction du mot anglais spyware, qui est une contraction de spy (espion) et software (logiciel).

Un annuaire mondial liste les pirates informatiques les plus menaçants Les groupes français Thales et israélien Verint ont publié ce lundi un annuaire mondial des groupes de pirates informatiques les plus menaçants, où se distinguent particulièrement les groupes étatiques ou para-étatiques. C’est un véritable Who’s who du cybercrime que viennent de publier, ce lundi, les groupes français Thales et israélien Verint. Sur les soixante-six groupes d’attaquants de haut niveau figurant dans ce rapport, 49 % sont considérés d’origine étatique ou soutenus par un État. Ces groupes agissent généralement à des fins de cyberespionnage, de déstabilisation politique, ou de sabotage. Dans le reste des groupes, 26 % sont des « hacktivistes », des militants motivés par des idéologies communautaires, religieuses, politiques. 20 % sont des cybercriminels, motivés par l’appât du gain, 5¹% des cyberterroristes.

Chronologie de l'Afghanistan (1921-2013) 1921 : longtemps objet de dispute entre Russes et Anglais, le royaume accède à l'indépendance. Juillet 1973 : à la suite, d'un coup d'Etat militaire, le roi Zaher Shah est déposé par son cousin Mohammad Daoud qui devient le premier président de la République afghane. Avril 1978 : coup d'Etat militaire. Noor Mohammad Taraki, leader du Khalq (parti du peuple), prend la tête d'un gouvernement pro-soviétique. Décembre 1979 : nouveau coup d'Etat militaire, soutenu par l'URSS, qui installe Babrak Karmal au pouvoir. Logiciels préconisés par l’ANSSI N’hésitez-pas à protéger vos propres systèmes informatiques ! L’ANSSI évalue des produits et services de confiance et attribue des labels auxquels les administrations et entreprises se réfèrent pour choisir leurs matériels en conformité avec les règles de sécurité en vigueur. En partenariat avec les éditeurs de produits de sécurité, l’ANSSI a engagé depuis 2003 une campagne de qualification.

Cheval de Troie (informatique) Un article de Wikipédia, l'encyclopédie libre. Un cheval de Troie (Trojan horse en anglais) est un type de logiciel malveillant, qui ne doit pas être confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une fonctionnalité malveillante. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur. Le terme « cheval de Troie » a été inventé en 1970 par Daniel J. Edwards[1], chercheur à la NSA. Cyberdéfense : la France continue de se cyber-muscler Sur internet et les réseaux de communications, le ministère des Armées montre ses muscles. Lors de sa visite à Saint-Jacques-de-la-Lande (Ille-et-Vilaine), où elle inaugure ce jeudi le premier bâtiment du Commandement de la cyberdéfense (ComCyber), spécifiquement conçu pour répondre aux besoins techniques et opérationnels de ce nouveau commandement créé en 2017, la ministre des Armées Florence Parly va ainsi pouvoir montrer au monde la montée en puissance des forces armées cyber françaises. Conçu pour être résilient sur le plan énergétique notamment, ce bâtiment, qui a coûté 44 millions d'euros, accueillera 400 cyber-combattants disposant de 900 postes de travail. Deux autres bâtiments à venir accueilleront d'autres cyber-combattants. Fin 2019, le ministère, qui a fait de la cyberdéfense une de ses grandes priorités, aura déjà recruté 3.200 cyber-combattants qui seront rejoints par près de 100 nouveaux éléments en 2020. ACE Management en renfort

Planetoscope. Toutes les statistiques écologiques mondiales en temps réel Comment va notre monde ? Notre monde va mal. Il court à sa destruction et le site Planetoscope permet de le mesurer en temps réel. Cet étonnant site Internet offre des centaines de statistiques dynamiques qui permettent de connaître entre autres et en quasi temps réel l’évolution de la destruction de la planète. Intervention américaine en Afghanistan En 1992, après l'effondrement du régime mis en place par les soviétique, des combats s'engagent entre combattants (moudjahidins) de factions rivales pour le contrôle du pays. Après 4 années de lutte armée, les Talibans arrivent au pouvoir avec le soutien du Pakistan. Ils instaurent alors un régime islamiste dirigé par le mollah Omar. Malgré la résistance du principal organe d'opposition au régime, l'Alliance du Nord, les hommes au pouvoir s'assurent du contrôle de toutes les grandes villes du pays dès 1998.

L’ANSSI recrute Rejoindre l’Agence nationale de la sécurité des systèmes d’information (ANSSI), c’est mettre ses compétences au service de l’intérêt général en participant à une mission capitale, d’actualité et porteuse de grandes responsabilités dans un monde où la cybersécurité est devenue l’affaire de tous ! Depuis la création de l’agence, nos bureaux et laboratoires se développent grâce à des experts animés par le goût du challenge et le sens du service de l’intérêt général. Chaque année, de nouvelles personnes rejoignent et enrichissent l’agence de leurs compétences. D’ici 2017, nous accueillerons plus de 100 nouveaux collaborateurs pour protéger et défendre l’Etat, les opérateurs d’importance vitale, les entreprises et les citoyens des menaces auxquelles sont exposés leurs systèmes d’information.

Related:  Favorismurttaz