<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Greenstone.fr &#187; hackers</title>
	<atom:link href="http://www.greenstone.fr/tag/hackers/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.greenstone.fr</link>
	<description>Le blog de la communauté francophone</description>
	<lastBuildDate>Tue, 21 Apr 2026 05:03:02 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.5.1</generator>
		<item>
		<title>TPE et PME : vers une obligation de la sécurisation des réseaux informatiques</title>
		<link>http://www.greenstone.fr/tpe-et-pme-vers-une-obligation-de-la-securisation-des-reseaux-informatiques/</link>
		<comments>http://www.greenstone.fr/tpe-et-pme-vers-une-obligation-de-la-securisation-des-reseaux-informatiques/#comments</comments>
		<pubDate>Sat, 16 Jul 2016 10:45:06 +0000</pubDate>
		<dc:creator>Redaction</dc:creator>
				<category><![CDATA[Logiciels]]></category>
		<category><![CDATA[Réseau]]></category>
		<category><![CDATA[entreprises]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Mark Zuckerberg]]></category>
		<category><![CDATA[PME]]></category>
		<category><![CDATA[réseaux informatiques]]></category>
		<category><![CDATA[sécurité]]></category>
		<category><![CDATA[TPE]]></category>

		<guid isPermaLink="false">http://www.greenstone.fr/?p=182</guid>
		<description><![CDATA[<p>La sécurisation des réseaux informatiques ne doit pas être prise à la légère par les TPE et PME. Face à l’évolution technologique, les petites et moyennes entreprises ne peuvent pas s’échapper des réseaux informatiques. Toutefois, la négligence en matière de sécurisation peut présenter des mauvaises conséquences. Fort heureusement, de nombreuses solutions s’offrent aux entreprises pour [...]</p><p>The post <a href="http://www.greenstone.fr/tpe-et-pme-vers-une-obligation-de-la-securisation-des-reseaux-informatiques/">TPE et PME : vers une obligation de la sécurisation des réseaux informatiques</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.greenstone.fr/wp-content/uploads/2016/07/Réseau-et-sécurité.jpg"><img class="alignleft size-medium wp-image-183" alt="Réseau-et-sécurité" src="http://www.greenstone.fr/wp-content/uploads/2016/07/Réseau-et-sécurité-300x211.jpg" width="300" height="211" /></a>La sécurisation des réseaux informatiques ne doit pas être prise à la légère par les TPE et PME. Face à l’évolution technologique, les petites et moyennes entreprises ne peuvent pas s’échapper des réseaux informatiques. Toutefois, la négligence en matière de sécurisation peut présenter des mauvaises conséquences. Fort heureusement, de nombreuses solutions s’offrent aux entreprises pour leur permettre de veiller à la protection de leurs données.<span id="more-182"></span></p>
<p>À titre de rappel, des grandes entreprises, comme Facebook et Mark Zuckerberg ont été sujettes à un piratage de données. Les acteurs de ce piratage ont pu pirater leurs réseaux sociaux. Cet exemple nous prouve l’importance de la sécurisation des données surtout pour les professionnels.</p>
<p><b>Une étape essentielle pour les entreprises </b></p>
<p>Sécuriser ses réseaux informatiques revient à se mettre à l’abri des effets négatifs du piratage des données professionnelles. Les données piratées sont utilisées par les hackers à leur guise. Mais cette initiative assure également une meilleure protection contre les virus et spams. En effet, ces infections peuvent nuire aux données.</p>
<p>Par ailleurs, pour des raisons économiques, les TPE et PME choisissent de protéger leurs données. Avec cette option, elles n’ont pas à remplacer certains matériels infectés par les virus. Ils sont également à l’abri d’éventuels frais d’intervention.</p>
<p>The post <a href="http://www.greenstone.fr/tpe-et-pme-vers-une-obligation-de-la-securisation-des-reseaux-informatiques/">TPE et PME : vers une obligation de la sécurisation des réseaux informatiques</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></content:encoded>
			<wfw:commentRss>http://www.greenstone.fr/tpe-et-pme-vers-une-obligation-de-la-securisation-des-reseaux-informatiques/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Le département d&#8217;État américain est piraté par des hackers de Daech</title>
		<link>http://www.greenstone.fr/le-departement-detat-americain-est-pirate-par-des-hackers-de-daech/</link>
		<comments>http://www.greenstone.fr/le-departement-detat-americain-est-pirate-par-des-hackers-de-daech/#comments</comments>
		<pubDate>Wed, 27 Apr 2016 12:41:31 +0000</pubDate>
		<dc:creator>Redaction</dc:creator>
				<category><![CDATA[Logiciels]]></category>
		<category><![CDATA[Réalisation]]></category>
		<category><![CDATA[Arabie Saoudite]]></category>
		<category><![CDATA[cyberattaques]]></category>
		<category><![CDATA[Daech]]></category>
		<category><![CDATA[État américain]]></category>
		<category><![CDATA[gouvernement américain]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hackers de Daech]]></category>
		<category><![CDATA[pirates informatiques]]></category>

		<guid isPermaLink="false">http://www.greenstone.fr/?p=167</guid>
		<description><![CDATA[<p>Les pirates informatiques de l’État islamique (El, Daech) ont encore fait parler d’eux en piratant des informations personnelles des fonctionnaires du département d&#8217;État américain. Les hackers de Daech sont arrivés à avoir les noms et coordonnées téléphoniques des employés du gouvernement américain. Ils ont aussi déclaré avoir eu des renseignements personnels de 18.000 employés des [...]</p><p>The post <a href="http://www.greenstone.fr/le-departement-detat-americain-est-pirate-par-des-hackers-de-daech/">Le département d&rsquo;État américain est piraté par des hackers de Daech</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.greenstone.fr/wp-content/uploads/2016/04/cyberattaqque.jpg"><img class="alignleft size-medium wp-image-168" alt="cyberattaqque" src="http://www.greenstone.fr/wp-content/uploads/2016/04/cyberattaqque-300x159.jpg" width="300" height="159" /></a>Les pirates informatiques de l’État islamique (El, Daech) ont encore fait parler d’eux en piratant des informations personnelles des fonctionnaires du département d&rsquo;État américain. Les hackers de Daech sont arrivés à avoir les noms et coordonnées téléphoniques des employés du gouvernement américain.<span id="more-167"></span> Ils ont aussi déclaré avoir eu des renseignements personnels de 18.000 employés des forces de sécurité de l’Arabie Saoudite. Afin de prouver l’acte qu’ils ont réalisé, les hackers ont publié des captures d’écran. D’après ces pirates informatiques de Daech, ils vont encore une fois écraser les États-Unis.</p>
<p>Notons qu’avant de menacer de mort 3.500 New-yorkais la semaine dernière, les noms de ces personnes ont été postés sur Internet par ce groupe lié à Daech. Après ces attaques informatiques, il n’y a eu aucun commentaire donné par le département d’État américain. Il faut savoir qu’une nouvelle ligne de combat contre l’État islamique a été ouverte par les États-Unis auparavant. Cette nouvelle ligne comprenait des attaques contre les réseaux informatiques de Daech.</p>
<p>Malgré les cyberattaques contre l&rsquo;État islamique, ces Hackers ont encore trouvé une faille dans le système informatique des États-Unis. De ce fait, parallèlement à l’usage des armes traditionnelles, des cyberattaques seront réalisées contre l&rsquo;État islamique.</p>
<p>The post <a href="http://www.greenstone.fr/le-departement-detat-americain-est-pirate-par-des-hackers-de-daech/">Le département d&rsquo;État américain est piraté par des hackers de Daech</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></content:encoded>
			<wfw:commentRss>http://www.greenstone.fr/le-departement-detat-americain-est-pirate-par-des-hackers-de-daech/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Une formation pour la lutte contre le piratage informatique</title>
		<link>http://www.greenstone.fr/une-formation-pour-la-lutte-contre-le-piratage-informatique/</link>
		<comments>http://www.greenstone.fr/une-formation-pour-la-lutte-contre-le-piratage-informatique/#comments</comments>
		<pubDate>Fri, 11 Mar 2016 11:35:48 +0000</pubDate>
		<dc:creator>Redaction</dc:creator>
				<category><![CDATA[Logiciels]]></category>
		<category><![CDATA[Réseau]]></category>
		<category><![CDATA[attaque informatique]]></category>
		<category><![CDATA[CGF]]></category>
		<category><![CDATA[formation]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Patrick Le Guyader]]></category>
		<category><![CDATA[piratage informatique]]></category>
		<category><![CDATA[pirate]]></category>

		<guid isPermaLink="false">http://www.greenstone.fr/?p=162</guid>
		<description><![CDATA[<p>En décembre 2015, les sociétés, les services du Pays, de l’État de la Polynésie ont été victimes d’une attaque informatique. Cette attaque a causé de nombreux dommages. Actuellement, les communes souhaitent à tout prix mettre leurs systèmes informatiques à l’abri d’éventuels problèmes liés à une telle attaque. Voilà pourquoi la sécurisation des systèmes informatiques est [...]</p><p>The post <a href="http://www.greenstone.fr/une-formation-pour-la-lutte-contre-le-piratage-informatique/">Une formation pour la lutte contre le piratage informatique</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.greenstone.fr/wp-content/uploads/2016/03/info.jpg"><img class="alignleft size-medium wp-image-163" alt="info" src="http://www.greenstone.fr/wp-content/uploads/2016/03/info-300x209.jpg" width="300" height="209" /></a>En décembre 2015, les sociétés, les services du Pays, de l’État de la Polynésie ont été victimes d’une attaque informatique. Cette attaque a causé de nombreux dommages. Actuellement, les communes souhaitent à tout prix mettre leurs systèmes informatiques à l’abri d’éventuels problèmes liés à une telle attaque. Voilà pourquoi la sécurisation des systèmes informatiques est devenu un objectif plus que préoccupant.<span id="more-162"></span></p>
<p>Sans doute, l’informatique est un domaine sujet à des attaques, ce qui impose la sécurisation de son système à l’aide de toutes les manières adéquates. Les hackers ou pirates ne cessent pas de concevoir des virus à travers le réseau. Ces virus présentent, bien évidemment, des perturbations parfois graves sur le fonctionnement de l’ordinateur ciblé. À noter qu’ils se répandent par le biais des échanges numériques, notamment les clés USB, les CD-ROM et les réseaux informatiques.</p>
<p>Lors de la dernière attaque en décembre 2015, les communes ont pu se protéger. Toutefois, cette mésaventure doit les inciter à faire appel à une formation liée à la sécurisation des systèmes d’information.</p>
<p>Cette fameuse formation a été organisée récemment auprès des locaux du CGF ou Centre de gestion et de formation pour les biens des cadres communaux, sous l’égide de Patrick Le Guyader, conseillé en entreprise.</p>
<p>The post <a href="http://www.greenstone.fr/une-formation-pour-la-lutte-contre-le-piratage-informatique/">Une formation pour la lutte contre le piratage informatique</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></content:encoded>
			<wfw:commentRss>http://www.greenstone.fr/une-formation-pour-la-lutte-contre-le-piratage-informatique/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Une nouvelle piste pour les hackers de réseau informatique</title>
		<link>http://www.greenstone.fr/une-nouvelle-piste-pour-les-hackers-de-reseau-informatique/</link>
		<comments>http://www.greenstone.fr/une-nouvelle-piste-pour-les-hackers-de-reseau-informatique/#comments</comments>
		<pubDate>Fri, 14 Aug 2015 12:23:22 +0000</pubDate>
		<dc:creator>Redaction</dc:creator>
				<category><![CDATA[Logiciels]]></category>
		<category><![CDATA[Réseau]]></category>
		<category><![CDATA[Cisco Security]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[informatique]]></category>
		<category><![CDATA[réseau informatique]]></category>

		<guid isPermaLink="false">http://www.greenstone.fr/?p=124</guid>
		<description><![CDATA[<p>Les hackers font appel à des pistes à travers la littérature pour éviter que leurs virus se dévoilent facilement, d’après un rapport publié récemment à l’initiative des scientifiques de Cisco Security. Les acteurs des pirates informatiques d’aujourd’hui utilisent la littérature du vingtième siècle, dont le roman intitulé Raison et Sentiments de Jane Austen, comme principale [...]</p><p>The post <a href="http://www.greenstone.fr/une-nouvelle-piste-pour-les-hackers-de-reseau-informatique/">Une nouvelle piste pour les hackers de réseau informatique</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.greenstone.fr/wp-content/uploads/2015/08/hackers14.jpg"><img class="alignleft size-medium wp-image-125" alt="hackers14" src="http://www.greenstone.fr/wp-content/uploads/2015/08/hackers14-300x132.jpg" width="300" height="132" /></a>Les hackers font appel à des pistes à travers la littérature pour éviter que leurs virus se dévoilent facilement, d’après un rapport publié récemment à l’initiative des scientifiques de Cisco Security.<span id="more-124"></span></p>
<p>Les acteurs des pirates informatiques d’aujourd’hui utilisent la littérature du vingtième siècle, dont le roman intitulé <i>Raison et Sentiments </i>de Jane Austen, comme principale piste leur permettant de cacher des virus. Ainsi, des extraits littéraires conservent des virus diffusés par les hackers de réseau informatique. Ils se transforment donc en des réels moyens offrant facilement aux pirateurs informatiques l’occasion  de pirater des réseaux informatiques ainsi que des ordinateurs.</p>
<p>Selon les chercheurs de Cisco Security, l’insertion des paragraphes classiques sur des pages internet qui sont déjà gérées par les pirates n’est qu’une option plus qu’intéressante pour les hackers. D’ailleurs, cette technique se révèle plus efficace que la méthode traditionnelle.</p>
<p>L’utilisation des textes à partir des livres contemporains, dont magazines et blogs, est aussi considérée par les pirates comme une stratégie efficace. Ces chercheurs de Cisco ont même indiqué que la présence des références de Jane Austen sur un site doit inquiéter les internautes.</p>
<p>Jason Bryenik, ingénieur, a même signalé que l’utilisation des extraits de livres n’est qu’un exemple de formes de piratage qui témoigne la capacité des pirates à innover pour continuer leurs parcours dans l’univers du piratage informatique.</p>
<p>The post <a href="http://www.greenstone.fr/une-nouvelle-piste-pour-les-hackers-de-reseau-informatique/">Une nouvelle piste pour les hackers de réseau informatique</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></content:encoded>
			<wfw:commentRss>http://www.greenstone.fr/une-nouvelle-piste-pour-les-hackers-de-reseau-informatique/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
