Résultats de la recherche pour :

TikTok officiellement accusé de livrer vos données à la Chine : tout savoir

tiktok pcc chinois

Un ancien employé accuse officiellement le Parti Communiste Chinois d’avoir surveillé les données des utilisateurs de TikTok, notamment pour la répression des manifestants pro-démocratie de Hong-Kong. Cette plainte pourrait-elle mener à l’interdiction générale de la célèbre application ? Faut-il craindre une surveillance de masse du gouvernement chinois ? Depuis plusieurs …

En savoir plus

Firewall : ce qu’il faut savoir sur cet élément essentiel de la cybersécurité

firewall

Le firewall est considéré comme la pierre angulaire de la sécurité des réseaux depuis les débuts d'Internet. Excellent moyen pour se protéger contre les menaces réseau, les pare-feu proposent toujours plus de fonctionnalités mais possèdent également des limites. Voici l'essentiel des informations à connaitre concernant l'utilisation d'un firewall. Piratage, violation …

En savoir plus

Crypto Wallet : top des meilleurs portefeuilles de cryptomonnaie

crypto wallet top meilleurs portefeuilles cryptomonnaie

Un portefeuille de cryptomonnaie est indispensable pour commencer à investir dans le Bitcoin ou toute autre devise numérique. Découvrez quels sont les meilleurs wallets, et comment choisir celui qui correspond à vos besoins. Les cryptomonnaies représentent un investissement risqué, mais potentiellement extrêmement rentable. Toutefois, pour commencer à investir, il est …

En savoir plus

Adware : tout ce qu’il faut savoir sur cette menace

adware

L'adware  est un logiciel malveillant qui rapporte de l'argent à ses créateurs grâce à des clics frauduleux. Heureusement, il fait partie des logiciels publicitaires les plus faciles à détecter. Votre navigateur web est-il devenu lent du jour au lendemain ? Recevez-vous constamment des fenêtres pop-up vous invitant à entrer des …

En savoir plus

Informations personnelles : tout ce que vous devez savoir

informations personnelles recherche dossiers

Vos informations personnelles, les stockez-vous chez vous ou en ligne ? Peu importe l'endroit et la manière dont vous le faites, celles-ci sont, en général, vulnérables à toutes sortes de ravages ou utilisées à des fins illicites. Les informations personnelles englobent toutes les informations qui se rapportent à une personne …

En savoir plus

Data scraping : tout ce que vous devez savoir

data scraping

Data scraping ou la collecte de données renvoient à la même action. Devenue outil indispensable pour faciliter les recherches sur le net et les mises à jour, l'extraction de données présente aussi des dangers potentiels. Data scraping ou Web scraping désigne une technique avec laquelle on peut extraire des données des …

En savoir plus

Data Poisoning : tout savoir sur la menace qui plane sur le Machine Learning

data poisoning

Le Data Poisoning consiste à  » empoisonner  » les données d'entraînement d'un modèle de Machine Learning pour altérer ses prédictions. Découvrez tout ce que vous devez savoir sur ce grave danger menaçant l'intelligence artificielle : définition, fonctionnement, méthodes de protection… Au fil de la dernière décennie, l'adoption du Machine Learning …

En savoir plus

Cyber assurance : que faut-il savoir sur le sujet ?

Force est de constater que les problèmes de fuite de données deviennent de plus en plus fréquents. Les entreprises qui sont victimes de ces cyber-crimes sont de plus en plus nombreuses si on considère qu'il est désormais impossible de se passer de l'informatique, peu importe le secteur d'activité. En cas …

En savoir plus

BPO : qu’est-ce que le Business Process Outsourcing ?

bpo business process outsourcing

Le BPO, ou Business Process Outsourcing, est l'externalisation des processus d'affaires. Lorsqu'une entreprise ne peut accomplir certaines missions en interne, elle fait appel à un fournisseur pour s'en charger à sa place. Découvrez tout ce qu'il y à savoir à ce sujet. Outsourcing définition Afin d'accomplir certaines missions hautement qualifiées, …

En savoir plus

5G : l’Union européenne veut bannir totalement Huawei, voici pourquoi

Huawei

Huawei subit des sanctions et fait face à une autre menace potentielle. L'UE envisage d'interdire l'utilisation de ses kits jugés dangereux pour la sécurité. Huawei, touché par des sanctions, fait face à un autre coup potentiel. L'UE envisage d'interdire l'utilisation de kits d'entreprises considérées comme une menace pour la sécurité …

En savoir plus

Ransomware : qu’est ce qu’un rançongiciel et comment s’en protéger ?

ransowmare tout savoir guide complet

Les ransomwares ou rançongiciels comptent parmi les logiciels malveillants les plus redoutables, et sont considérés comme l'une des plus grandes menaces en cybersécurité. Découvrez tout ce que vous devez savoir : définition, fonctionnement, histoire, statistiques, exemples connus, comment s'en protéger… Dans le domaine de la cybersécurité, les ransomware ou rançongiciels …

En savoir plus

WordPress : ce plugin buggé ouvre des millions de sites aux hackers

WordPress hackers

Si vous utilisez WordPress, vous pourriez être la prochaine cible d'un hacker. Une faille de sécurité dans le plugin WooCommerce a été découverte, laissant des millions de sites vulnérables aux attaques. Les hackers peuvent utiliser cette faille pour installer des portes dérobées et voler des données précieuses. Des chercheurs en …

En savoir plus

Chiens robots tueurs : découvrez l’astuce d’un hacker pour les désactiver avant qu’ils vous attrapent

chien robot tueur hacker astuce

Un hacker est parvenu à désactiver à distance un chien robot équipé d'une mitraillette. Une astuce qui pourrait s'avérer bien utile, en cas de soulèvement des machines contre les humains ! En juillet 2022, la vidéo d'un chien robot équipé d'une mitraillette faisait surface et terrifiait les internautes. Toutefois, un …

En savoir plus

Bumblebee suscite l’engouement des gangs de ransomware

Bumblebee suscite l’engouement des gangs de ransomware

Découvert en mars dernier, Bumblebee a souvent été présenté comme le successeur de BazarLoader par certains experts, chercheurs et analystes. L’un comme l’autre permet en effet de fournir les charges utiles des ransomware. Il semblerait que les groupes de menaces notables comme Conti, Quantum et Mountlocker l’ont déjà adopté. Bumblebee …

En savoir plus

Symbiote, un Malware Linux hautement furtif

Symbiote, un Malware Linux hautement furtif

L'équipe de recherche d'Intezer et de Blackberry Research and Intelligence ont découvert un Malware parasite qu'ils ont baptisé Symbiote. Ce logiciel malveillant masque le trafic réseau malveillant sur un ordinateur infecté grâce à la technologie BPF. Ce qui en fait un Malware extrêmement furtif.  Comment fonctionne Symbiote ? Symbiote se …

En savoir plus

Survivaliste numérique : guide de survie pendant une cyberattaque

Guide de survie pendant une cyberattaque

De l'identification de l'attaque à la réparation des dommages, voici un guide de survie complet pendant une cyberattaque. Est-ce qu'une entreprise peut survivre à une cyberattaque ? La réponse est définitivement oui, à condition bien évidemment d'avoir mis un plan d'action fiable et flexible en cas de violation.  Les cyberattaques, …

En savoir plus

Kraken, un nouveau botnet en développement et à évolution rapide

Kraken, un nouveau botnet en développement et à évolution rapide

Kraken est un nouveau botnet en cours de développement mais déjà très actif. Les hackers l’utilisent pour déployer des portes dérobées et des voleurs d’informations sensibles. Les chercheurs ont déjà identifié plusieurs variantes, toujours avec de nouvelles capacités.  Un botnet basé sur Golang Ce botnet en cours de développement a …

En savoir plus

Le Malware Roaming Mantis arrive en France

Le Malware Roaming Mantis arrive en France

Le Malware Roaming Mantis cible pour la première fois les utilisateurs en Europe, notamment en France et en Allemagne depuis son déploiement en 2018.  Les utilisateurs Android et d’iPhone européens dans son collimateur Le Malware Roaming Mantis a été découvert pour la première fois en 2018 au Japon. Le logiciel …

En savoir plus

Sécurité endpoint : qu’est-ce que c’est et à quoi ça sert ?

sécurité endpoint

La sécurité Endpoint consiste à protéger les points d'accès au réseau informatique : ordinateurs, laptops, smartphones… cette approche de cybersécurité gagne en popularité à l'heure du télétravail et du BYOD. Découvrez tout ce que vous devez savoir : avantages, fonctionnement, histoire… La sécurité endpoint est une approche de cybersécurité consistant …

En savoir plus

5G : la NSA tire la sonnette d’alarme sur les vulnérabilités du réseau

Selon un rapport, les organismes de normalisation pour la technologie 5G sont vulnérables à une influence indue des pays concurrents qui veulent renforcer les technologies propriétaires et limiter l'interopérabilité future avec d'autres technologies.  5G : nécessité d'une norme et d'une politique internationale ouvertes et transparentes Le rapport, publié par la …

En savoir plus