Une étude menée sur l’utilisation de la reconnaissance faciale par la police britanniq...
En savoir plusBonne nouvelle, LinkedIn renforce la sécurité de votre compte !
LinkedIn a développé de nouvelles fonctionnalités de sécurité pour lutter contre les ...
En savoir plusCrypto : Mastercard a développé un nouvel outil de sécurité r...
Face à la hausse alarmante des arnaques aux crypto, Mastercard a développé un outil de ...
En savoir plusCybersécurité : Microsoft renforce la sécurité de toutes les ...
Microsoft a ajouté un nouveau système de verrouillage supplémentaire qui profitera à t...
En savoir plusLa Maison-Blanche veut sécuriser l’IoT : découvrez son plan a...
La Maison-Blanche a fait part de son plan pour sécuriser les appareils IoT. Le gouverneme...
En savoir plusCyberattaque : comment les hackers profitent-ils de la guerre en ...
Des chercheurs en cybersécurité ont découvert une nouvelle campagne de Malware ciblant ...
En savoir plusVinted, Leboncoin, Facebook : tout le monde se fait avoir par cet...
PayPal a toujours été en proie aux arnaques. Plus il gagne en popularité, plus le systÃ...
En savoir plusLes hackers russes s’attaquent aux aéroports : la France bient...
Aux États-Unis, les sites Web de plus d’une douzaine d’aéroports ont été frappés ...
En savoir plusToyota victime d’une fuite de données : quels risques pour vot...
Toyota vient d’avertir ses clients d’une fuite de données suite à un incident de sé...
En savoir plusGoogle encore sous le coup d’une procédure judiciaire
Entre la condamnation de la justice russe en juillet, celle de l’UE et de la Corée du S...
En savoir plusPrudence avec ce nouveau Malware camouflé en une DLL, une menace...
DCSO CyTec a récemment découvert un nouveau Malware ciblant Microsoft SQL Server. Surnom...
En savoir plusGoogle Tensor G2 : tout savoir sur la puce IA surpuissante du Pix...
Cette fin de semaine, la sphère technologique aura été largement marquée par l’annon...
En savoir plusÉlectricité : Freebox, LiveBox, Bbox… le gouvernement va-t-il...
Pour faire face à la crise climatique, le gouvernement multiplie les « bonnes pratiques ...
En savoir plusNouvelle technique de phishing : même les plus prudents peuvent ...
Les hackers ont encore une fois trouvé une nouvelle technique de phishing pour voler les ...
En savoir plusComment les hackers exploitent-ils les logiciels open source ? Mi...
Jeudi 29 septembre, le Threat Intelligence Center de Microsoft a publié un avis sur une c...
En savoir plusAuthentification à deux facteurs : pourquoi le SMS est une fauss...
Le SMS reste la méthode 2FA (Authentification à deux facteurs) la plus populaire. Les é...
En savoir plusSingapour propose une loi pour la modération en ligne, un modèl...
La question de la modération des contenus en ligne sur les réseaux sociaux est aujourdâ€...
En savoir plusApple News piraté : pourquoi votre iPhone reçoit un message obs...
Parmi les utilisateurs d’iPhone, certains abonnés à Apple News ont pu recevoir des mes...
En savoir plusUn ancien agent de la CIA obtient la nationalité russe
Le Président Vladimir Poutine vient d’accorder la nationalité russe à un américain, ...
En savoir plusCybersécurité : pourquoi ces investisseurs américains misent t...
SentinelOne fait partie de ces investisseurs américains qui misent sur la cybersécurité...
En savoir plusCyberattaque : la mauvaise cyber hygiène en cause
Le nombre de cyberattaques ne cesse de grimper en flèche à cause d’une mauvaise cyber ...
En savoir plusLa Californie renforce la sécurité des enfants sur Internet
La Californie prend des mesures plus agressives en matière de confidentialité des donné...
En savoir plusLa France dans le Top 3 des pays les plus cybersécurisés
Pour cette huitième édition de l’European Cybersecurity Challenge (ECSC), la France fa...
En savoir plusAbou Dabi mène une lutte acharnée contre les cybermenaces
La ville d’Abou Dabi a toujours été très active dans la lutte contre les cybermenaces...
En savoir plusCybersécurité : pourquoi l’industrie du gaming court un grave...
Dans l’industrie du gaming, les chercheurs ont observé une hausse vertigineuse du nombr...
En savoir plusRéseaux sociaux : la traite des êtres humains explose
Face au constat d’une augmentation fulgurante de la traite des êtres humains sur les rÃ...
En savoir plusCorrecteurs orthographiques des moteurs de recherche : gare à vo...
Des chercheurs ont découvert que les correcteurs orthographiques de Chrome et Edge transf...
En savoir plusL’Ukraine joue la carte de la séduction pour piéger les solda...
Selon un rapport du quotidien britannique Financial Times, des hackers ukrainiens ont cré...
En savoir plusLe NFT pour financer le terrorisme
Les observateurs craignent que l’État islamique ne passe par la vente de NFT pour finan...
En savoir plusFacebook : les données personnelles des utilisateurs évaporées...
Facebook semble ignorer où exactement sont stockées les données personnelles des utilis...
En savoir plusGoogle repense l’expérience BYOD sur Android 13
Avec Android 13, Google veut améliorer l’expérience BYON (bring your own device). En...
En savoir plusÉchanges cryptographiques : le gouvernement britannique renforce...
Les autorités financières britanniques ont renforcé les règles existantes en responsab...
En savoir plusAttaque de phishing : prudence avec les badges bleus d’Instagram
La technique de phishing qui propose une fausse certification de compte Instagram fonction...
En savoir plusUn APT chinois mène de larges campagnes d’espionnage
L’APT chinois TA423 mène activement des campagnes d’espionnage aux quatre coins du mo...
En savoir plusRedeemer : tout savoir sur ce nouveau Ransomware particulièremen...
Les chercheurs ont observé une forte activité d’un nouveau ransomware baptisé Redeeme...
En savoir plusLinux : un nouveau ransomware en développement découvert
Les chercheurs en cybersécurité d’Uptycs ont découvert un nouveau ransomware conçu p...
En savoir plusSe familiariser avec les fraudes en entreprise pour mieux se déf...
Avec le boom de la digitalisation des entreprises, ces dernières sont en proie aux fraude...
En savoir plusTikTok : attention, votre compte peut être piraté en un clic !
Microsoft a découvert une faille critique dans l’application TikTok. Si des acteurs mal...
En savoir plusCryptojacking : Nitrokod fait des milliers de victimes
Les chercheurs de Check Point Research (CPR) ont observé une campagne de cryptojacking qu...
En savoir plusIndustrie technologique : créer un vivier de talents plus divers...
Aux États-Unis, des organisations aspirent à la diversification des nouveaux talents de ...
En savoir plusNFT : entre vol et blanchiment d’argent
La société d’analyse de blockchain Elliptic a publié son rapport couvrant les activit...
En savoir plusLa vente d’exploit zero-day, un marché de plus en plus prolifi...
Le mois dernier, un individu a partagé sur Twitter un document attestant de la vente d’...
En savoir plusSephora commercialise insidieusement les données de ses clients
Le bureau du procureur général de Californie a récemment annoncé que Sephora est accus...
En savoir plusDécathlon et l’éternelle question de la « Transparence »
Si le RGPD (règlement général sur la protection des données) impose une totale transpa...
En savoir plusDes données top secret de l’OTAN en fuite ?
L’OTAN enquête actuellement sur une attaque présumée de MBDA, le leader européen dan...
En savoir plusAttention, ce Malware méconnu vole votre IBAN
Des acteurs malveillants proposent un Malware voleur d’IBAN sur les forums du Dark Web. ...
En savoir plusUne cyberattaque sème le chaos dans les hôpitaux britanniques
Une cyberattaque qui a touché un des plus importants fournisseurs informatiques du systè...
En savoir plusLe piratage, la plus grande préoccupation des dirigeants d’ent...
Plusieurs fois par an, PwC mène son enquête auprès des dirigeants pour identifier entre...
En savoir plusTikTok se nourrit littéralement de vos données
En créant et en publiant des contenus sur TikTok, les utilisateurs se posent-ils des ques...
En savoir plusL’armée russe révèle un robot lance-roquettes
L’exposition militaire annuelle de l’armée russe a été marquée cette année par la...
En savoir plusViolation de données : des utilisateurs de Signal personnellemen...
Les investigations menées suite à la cyberattaque de Twilio ont permis de découvrir que...
En savoir plus