Face au constat d’une augmentation fulgurante de la traite des êtres humains sur les rÃ...
En savoir plusCorrecteurs orthographiques des moteurs de recherche : gare à vo...
Des chercheurs ont découvert que les correcteurs orthographiques de Chrome et Edge transf...
En savoir plusL’Ukraine joue la carte de la séduction pour piéger les solda...
Selon un rapport du quotidien britannique Financial Times, des hackers ukrainiens ont cré...
En savoir plusLe NFT pour financer le terrorisme
Les observateurs craignent que l'État islamique ne passe par la vente de NFT pour finance...
En savoir plusFacebook : les données personnelles des utilisateurs évaporées...
Facebook semble ignorer où exactement sont stockées les données personnelles des utilis...
En savoir plusGoogle repense l’expérience BYOD sur Android 13
Avec Android 13, Google veut améliorer l'expérience BYON (bring your own device). En g...
En savoir plusÉchanges cryptographiques : le gouvernement britannique renforce...
Les autorités financières britanniques ont renforcé les règles existantes en responsab...
En savoir plusAttaque de phishing : prudence avec les badges bleus d’Instagram
La technique de phishing qui propose une fausse certification de compte Instagram fonction...
En savoir plusUn APT chinois mène de larges campagnes d’espionnage
L’APT chinois TA423 mène activement des campagnes d’espionnage aux quatre coins du mo...
En savoir plusRedeemer : tout savoir sur ce nouveau Ransomware particulièremen...
Les chercheurs ont observé une forte activité d'un nouveau ransomware baptisé Redeemer....
En savoir plusLinux : un nouveau ransomware en développement découvert
Les chercheurs en cybersécurité d'Uptycs ont découvert un nouveau ransomware conçu pou...
En savoir plusSe familiariser avec les fraudes en entreprise pour mieux se déf...
Avec le boom de la digitalisation des entreprises, ces dernières sont en proie aux fraude...
En savoir plusTikTok : attention, votre compte peut être piraté en un clic !
Microsoft a découvert une faille critique dans l'application TikTok. Si des acteurs malve...
En savoir plusCryptojacking : Nitrokod fait des milliers de victimes
Les chercheurs de Check Point Research (CPR) ont observé une campagne de cryptojacking qu...
En savoir plusIndustrie technologique : créer un vivier de talents plus divers...
Aux États-Unis, des organisations aspirent à la diversification des nouveaux talents de ...
En savoir plusNFT : entre vol et blanchiment d’argent
La société d’analyse de blockchain Elliptic a publié son rapport couvrant les activit...
En savoir plusLa vente d’exploit zero-day, un marché de plus en plus prolifi...
Le mois dernier, un individu a partagé sur Twitter un document attestant de la vente d'un...
En savoir plusSephora commercialise insidieusement les données de ses clients
Le bureau du procureur général de Californie a récemment annoncé que Sephora est accus...
En savoir plusDécathlon et l’éternelle question de la « Transparence »
Si le RGPD (règlement général sur la protection des données) impose une totale transpa...
En savoir plusDes données top secret de l’OTAN en fuite ?
L’OTAN enquête actuellement sur une attaque présumée de MBDA, le leader européen dan...
En savoir plusAttention, ce Malware méconnu vole votre IBAN
Des acteurs malveillants proposent un Malware voleur d’IBAN sur les forums du Dark Web. ...
En savoir plusUne cyberattaque sème le chaos dans les hôpitaux britanniques
Une cyberattaque qui a touché un des plus importants fournisseurs informatiques du systè...
En savoir plusLe piratage, la plus grande préoccupation des dirigeants d’ent...
Plusieurs fois par an, PwC mène son enquête auprès des dirigeants pour identifier entre...
En savoir plusTikTok se nourrit littéralement de vos données
En créant et en publiant des contenus sur TikTok, les utilisateurs se posent-ils des ques...
En savoir plusL’armée russe révèle un robot lance-roquettes
L'exposition militaire annuelle de l'armée russe a été marquée cette année par la dé...
En savoir plusViolation de données : des utilisateurs de Signal personnellemen...
Les investigations menées suite à la cyberattaque de Twilio ont permis de découvrir que...
En savoir plusLes cyberattaques, une vengeance 2.0
L’Estonie a récemment été frappé par une cyberattaque qui semble être un acte de ve...
En savoir plusLinux devient une cible privilégiée des cybercriminels
Auparavant, les cybercriminels ne s’attaquaient que très rarement aux systèmes Linux. ...
En savoir plusRansomware : les hackers recrutent sur le Dark Web
Des hackers font la promotion d'un RaaS sur la Dark Web et recrutent activement des opéra...
En savoir plusRestaurateurs et hôteliers, protégez les données de vos clients
Les restaurateurs et les hôteliers sont tout aussi vulnérables aux cybermenaces et aux a...
En savoir plusFlow Security élève la sécurité des données à un niveau sup...
La société de cybersécurité Flow Security a développé une nouvelle plateforme de sé...
En savoir plusCryptomonnaies : les ponts cross-chain facilitent-ils le blanchim...
Les criminels utilisent de plus en plus les cryptos en passant par les ponts cross-chain p...
En savoir plusTwitter : quand des employés jouent les espions pour certains go...
Un américain d'origine égyptienne est reconnu coupable d'avoir agi comme espion pour le ...
En savoir plusZeppelin : le FBI prévient les organisations d’un dangereux ra...
Le ransomware Zeppelin peut crypter un même appareil plusieurs fois. Cette capacité élÃ...
En savoir plusL’industrie de la mode doit aussi se protéger des vagues de cy...
Chaque étape vers la numérisation de bout en bout du secteur de la mode suggère une plu...
En savoir plusCybersécurité de base : les meilleures universités accusent un...
Les conclusions d’une nouvelle recherche révèlent que les meilleures universités accu...
En savoir plusKaspersky corrige une vulnérabilité majeure dans VPN Secure Con...
Kaspersky a publié un correctif pour une vulnérabilité majeure dans VPN Secure Connecti...
En savoir plusCrypto : les américains inflexibles sur la cybersécurité et le...
Les régulateurs financiers américains rappellent qu’aucune entreprise, y compris les p...
En savoir plusCyberattaque massive aux portes de la France, l’Allemagne frapp...
Une cyberattaque massive frappe l’Association des chambres du commerce et de l’industr...
En savoir plusLe Web3 aux prises avec les défis de la cybersécurité
Le Web3 n'en est qu'à ses balbutiements, mais la troisième génération d'Internet est d...
En savoir plusSamsung : la nouvelle fonctionnalité de Galaxy S21 préserve vot...
Face à l'indiscrétion de certains réparateurs de téléphone, Samsung a développé une...
En savoir plusDemande d’accès aux données personnelles : les gouvernements ...
Dans son dernier rapport de transparence, Twitter révèle une hausse fulgurante des deman...
En savoir plusAvec Pegasus, d’autres logiciels espions avancés prolifèrent
Pegasus fait probablement partie des logiciels espions les plus avancés et les plus puiss...
En savoir plusLes arnaques aux cryptomonnaies prennent des proportions hallucin...
Plus de 11 000 domaines ont été déployés sur le Web dans le cadre d’une vaste campag...
En savoir plusLe portefeuille cryptographique MetaMask visé par une campagne d...
La société de sécurité blockchain Halborn a découvert une nouvelle campagne de phishi...
En savoir plusAttention, Google Pixel 6A présente une faille de sécurité maj...
Voilà près d'une semaine que des utilisateurs grand public de Pixel 6A ont signalé un b...
En savoir plusComment les réseaux sociaux anglais ont-ils été inondés d’i...
Les autorités britanniques évoquent une recrudescence des piratages des réseaux sociaux...
En savoir plusEuropol : arrestation d’une centaine de suspects dans une affai...
Europol a appuyé les autorités hongroises dans le cadre de deux opérations majeures con...
En savoir plusAmazon investit dans les soins de santé. Est-ce pour les donnée...
Amazon a annoncé vouloir acquérir One Medical, un fournisseur de soins de santé primair...
En savoir plusÀ Moscou, un robot commet l’impensable
Cette année, l'Open d'Échecs de Moscou aura été marqué par l'accident causé par un r...
En savoir plusDes hacktivistes exposent des documents secrets de grands industr...
Un groupe de hacktivistes qui se présente sous le nom de Predatory Sparrow revendique l'a...
En savoir plus