Selon les chercheurs en sécurité de Trend Micro, Squirrelwaffle est apparu pour la premi...
En savoir plusPayloadBin, une nouvelle menace de ransomware
PayloadBin, une nouvelle menace de ransomware apparaît en 2021. De quoi s’agit-il ? Com...
En savoir plusGoDaddy : une violation de sécurité expose les données de plus...
Les clients de l'hébergement WordPress géré par GoDaddy ont subi une violation de donnÃ...
En savoir plusUne campagne de phishing TikTok a tenté d’escroquer plus de 12...
Des pirates informatiques ont monté une campagne de phishing visant à détourner les com...
En savoir plusAttaque de phishing : prudence avec les fausses offres Netflix
Les cybercriminels ont commencé à capitaliser sur la popularité des services de Streami...
En savoir plusLe Malware Android BrazKing revient comme un Banking Trojan plus ...
Le banking Trojan Android BrazKing est de retour avec des superpositions bancaires dynamiq...
En savoir plusUn groupe de hackers nord-coréen cible les diplomates … sans M...
Le groupe TA406 utilise la collecte d'informations d'identification pour cibler les diplom...
En savoir plusNortonLifeLock révèle les 10 pires jeux PC pour les attaques de...
Parallèlement à une étude mondiale plus large sur les cyber-risques auxquels sont confr...
En savoir plusL’embauche de professionnels en cybersécurité dans l’indust...
Pour l’industrie automobile, la cybersécurité et les mesures d’atténuation des risq...
En savoir plusIA et cybersécurité : une collaboration avec l’AUKUS serait b...
Le Japon ne fait pas partie de l'AUKUS. Certes, mais le pays du soleil levant estime qu'il...
En savoir plusAttention aux pièges de phishing sur LinkedIn
Abuser de LinkedIn fait partie de ces techniques d'hameçonnage qui incluent une ingénier...
En savoir plusAlibaba Cloud ciblé par un Malware de cryptomining
Les cybercriminels ciblent les instances Alibaba Elastic Computing Service (ECS) avec un M...
En savoir plusCe mystérieux Malware menace des millions de routeurs et d’app...
Les chercheurs en cybersécurité d’AT&T Alien Labs ont détaillé le Malware BotenaGo. ...
En savoir plusDes hackers mènent une attaque de ransomware avec ProxyShell
Les vulnérabilités ProxyShell ont provoqué des attaques de ransomware qui ont compromis...
En savoir plusANTS : tout savoir sur l’agence nationale des titres sécurisés
Sous la tutelle du Ministère de l'Intérieur, l'ANTS est chargée de gérer les démarche...
En savoir plusBT développe un prototype de cybersécurité basé sur l’épid...
La nouvelle solution de cybersécurité de BT est basée sur l'étude des virus humains. L...
En savoir plusL’approche Zero Trust pour la cybersécurité de la chaîne dâ€...
Le monde continue de se numériser et les cyberattaques de la chaîne d'approvisionnement ...
En savoir plusÉtats-Unis et Israël : un nouveau partenariat bilatéral pour l...
Les États-Unis et Israël s’associent dans un partenariat majeur de cybersécurité. Le...
En savoir plusLes États-Unis rejoignent un partenariat international de cybers...
Dans le cadre d'un partenariat public-privé, les États-Unis travailleront de concert ave...
En savoir plusUne violation mystérieuse de données VPN découverte
Des chercheurs découvrent une violation de données mystérieuse de 300 millions d’enre...
En savoir plusLa dernière violation de données d’Israël, une négligence m...
La société d'hébergement Internet israélienne Cyberserve a récemment été victime d'...
En savoir plusIndustrie de santé : un besoin urgent de renforcer la cybersécu...
Une étude portant sur la cybersécurité dans le domaine de la santé montre l’ampleur ...
En savoir plusAttaque de ransomware : un ukrainien arrêté
Le ressortissant ukrainien Yaroslav Vasinskyi a été arrêté en Pologne. Il est accusé ...
En savoir plusEmail de phishing : contourner les défenses avec des codes QR
Des emails de phishing utilisent des codes QR pour contourner les défenses et voler les n...
En savoir plusLutte contre le phishing : SlashNext lève 26 millions de dollars
Face à la hausse des attaques par hameçonnage, la plateforme anti-phishing SlashNext ann...
En savoir plusMicrosoft lutte contre la pénurie de main-d’œuvre en cybersé...
Pour résoudre une « crise des compétences », Microsoft a annoncé une campagne visant ...
En savoir plusMcDonald’s et IBM : vers une démocratisation des services de d...
McDonald's et IBM pourraient proposer des services au volant alimentés par l'IA à plus d...
En savoir plusUne nouvelle feuille de route de cybersécurité pour les cinq pr...
Deux des plus hauts responsables technologiques de Californie vont publier une nouvelle fe...
En savoir plusUn Malware découvert dans une bibliothèque JavaScript populaire
Des pirates informatiques bibliothèque ciblent une bibliothèque JavaScript populaire pou...
En savoir plusCybersécurité : un risque élevé face à un manque de sensibil...
KnowBe4, une société de formation à la sensibilisation sur la cybersécurité, a publiÃ...
En savoir plusDe nouvelles stratégies de cybersécurité pour une rapide trans...
Les équipes informatiques qui adoptent la confiance zéro et le SD-WAN doivent équilibre...
En savoir plusMain-d’œuvre en cybersécurité : une subvention de 60 million...
Le deuxième cycle du Fonds d’innovation du partenariat pour les compétences en cybersÃ...
En savoir plusRoyaume-Uni : les attaques de ransomware ont doublé en un an
Selon Jeremy Fleming, chef de l'agence d'espionnage britannique GCHQ, le nombre d'attaques...
En savoir plusArgentine : un hacker vole une base de données de tous les citoy...
Un hacker vole la base de données du gouvernement argentin contenant les fichiers des car...
En savoir plusAmbient Intelligence : guide complet de cette technologie du quot...
L'Ambient Intelligence (AmI) représente la vision future de l'informatique intelligente o...
En savoir plusUne application Squid Games infecte les téléphones Android
Les cybercriminels ont trouvé des moyens d'exploiter l'intérêt suscité par le phénomÃ...
En savoir plusMalwares : les cybercriminels ont trouvé les moyens de les faire...
Les chercheurs du fournisseur de sécurité Bitdefender ont découvert le rootkit FiveSys ...
En savoir plusTesla piraté par des enquêteurs néerlandais
Dans le cadre d'une expertise médico-légale, des enquêteurs néerlandais ont décrypté...
En savoir plusCybersécurité : Google Cloud investit 50 millions de dollars da...
Cybereason est une société de cybersécurité basée à Tel Aviv et à Boston. La start-...
En savoir plusChina Mobile : Ericsson et Nokia mises à l’écart de l’appel...
China Mobile a lancé un appel d'offres pour le contrat de son réseau central convergé 4...
En savoir plusLa parole intérieur d’un robot influe sur la confiance de l’...
Des chercheurs de l'Université de Palerme ont récemment mené une étude sur les effets ...
En savoir plusNetApp acquiert la plateforme d’optimisation cloud CloudChekr
La société de logiciels NetApp a annoncé avoir acquis la plateforme d'optimisation du C...
En savoir plusFlux de données entre l’UE et la Corée du Sud : des points in...
Dans l’objectif de fluidifier le flux de données personnelles entre l’UE et la Corée...
En savoir plusJapon : jusqu’à 270 000 emplois à pourvoir dans IA en 2030
Le Japon compte le quatrième plus grand nombre d'employés informatiques, mais dans les m...
En savoir plusOffice 365 hébergeait sciemment des logiciels malveillants
Kevin Beaumont, un ancien analyste de la sécurité de Microsoft affirme qu'Office 365 a s...
En savoir plusRecherche Google : implémentation de l’IA et de nouvelles fonc...
Google repense la recherche en utilisant les technologies d'IA et de nouvelles fonctionnal...
En savoir plusCybersécurité : un financement de 20 millions de dollars pour S...
SenseOn obtient 20 millions de dollars pour une détection et une réponse à la fois plus...
En savoir plusLes géants de la technologie s’associent pour un nouveau fram...
Amazon Web Services, Google, IBM, Microsoft et d'autres géants de la technologie se sont ...
En savoir plusExtraction de cryptomonnaie : un mineur de Bitcoin achète des ce...
L’extraction de cryptomonnaie est particulièrement énergivore. Les mineurs n’hésite...
En savoir plusLa vulnérabilité OMIGOD expose les machines virtuelles exécutÃ...
La nouvelle vulnérabilité OMIGOD basée sur Azure est facile à exploiter. Celle-ci déj...
En savoir plusYondr : des projets d’énergie verte pour ses Data Centers
Yondr Group développera des projets d'énergie renouvelable pour soutenir ses campus de D...
En savoir plus