Interpol craint que le metaverse puisse créer de nouveaux types de cybercrime et se prép...
En savoir plusStarlink : Tout savoir sur le projet de connexion internet spatia...
À travers Starlink, Elon Musk se fixe comme objectif de fournir une connexion internet sp...
En savoir plusTout savoir sur Twitter
Lancé le 21 mars 2006 par Jack Dorsey, Twitter est aujourd’hui devenu l’un des résea...
En savoir plusQuand une faille dans un pilote Wifi permet de voir à travers le...
Des chercheurs de l’Université de Waterloo ont fait une découverte aussi étonnante qu...
En savoir plusThales : le champion français de la cybersécurité attaqué par...
Des hackers russophones ont revendiqué une attaque de Thales et ont menacé de publier ...
En savoir plusTikTok : les employés chinois peuvent-ils vraiment consulter vos...
TikTok vient d’annoncer que ses employés en Chine peuvent accéder à certaines donnée...
En savoir plusTwitter : pourquoi les comptes vérifiés payants posent un risqu...
Des acteurs malveillants profitent de l’énorme médiatisation actuelle de Twitter pour ...
En savoir plusLes États-Unis condamnent ce hacker ukrainien ! Découvrez pourq...
Les autorités américaines ont récemment arrêté un hacker ukrainien soupçonné d’ê...
En savoir plusReconnaissance faciale : la police britannique mauvais élève. E...
Une étude menée sur l’utilisation de la reconnaissance faciale par la police britanniq...
En savoir plusBonne nouvelle, LinkedIn renforce la sécurité de votre compte !
LinkedIn a développé de nouvelles fonctionnalités de sécurité pour lutter contre les ...
En savoir plusCrypto : Mastercard a développé un nouvel outil de sécurité r...
Face à la hausse alarmante des arnaques aux crypto, Mastercard a développé un outil de ...
En savoir plusCybersécurité : Microsoft renforce la sécurité de toutes les ...
Microsoft a ajouté un nouveau système de verrouillage supplémentaire qui profitera à t...
En savoir plusLa Maison-Blanche veut sécuriser l’IoT : découvrez son plan a...
La Maison-Blanche a fait part de son plan pour sécuriser les appareils IoT. Le gouverneme...
En savoir plusCyberattaque : comment les hackers profitent-ils de la guerre en ...
Des chercheurs en cybersécurité ont découvert une nouvelle campagne de Malware ciblant ...
En savoir plusVinted, Leboncoin, Facebook : tout le monde se fait avoir par cet...
PayPal a toujours été en proie aux arnaques. Plus il gagne en popularité, plus le systÃ...
En savoir plusLes hackers russes s’attaquent aux aéroports : la France bient...
Aux États-Unis, les sites Web de plus d’une douzaine d’aéroports ont été frappés ...
En savoir plusToyota victime d’une fuite de données : quels risques pour vot...
Toyota vient d’avertir ses clients d’une fuite de données suite à un incident de sé...
En savoir plusGoogle encore sous le coup d’une procédure judiciaire
Entre la condamnation de la justice russe en juillet, celle de l’UE et de la Corée du S...
En savoir plusPrudence avec ce nouveau Malware camouflé en une DLL, une menace...
DCSO CyTec a récemment découvert un nouveau Malware ciblant Microsoft SQL Server. Surnom...
En savoir plusGoogle Tensor G2 : tout savoir sur la puce IA surpuissante du Pix...
Cette fin de semaine, la sphère technologique aura été largement marquée par l’annon...
En savoir plusÉlectricité : Freebox, LiveBox, Bbox… le gouvernement va-t-il...
Pour faire face à la crise climatique, le gouvernement multiplie les « bonnes pratiques ...
En savoir plusNouvelle technique de phishing : même les plus prudents peuvent ...
Les hackers ont encore une fois trouvé une nouvelle technique de phishing pour voler les ...
En savoir plusComment les hackers exploitent-ils les logiciels open source ? Mi...
Jeudi 29 septembre, le Threat Intelligence Center de Microsoft a publié un avis sur une c...
En savoir plusAuthentification à deux facteurs : pourquoi le SMS est une fauss...
Le SMS reste la méthode 2FA (Authentification à deux facteurs) la plus populaire. Les é...
En savoir plusSingapour propose une loi pour la modération en ligne, un modèl...
La question de la modération des contenus en ligne sur les réseaux sociaux est aujourdâ€...
En savoir plusApple News piraté : pourquoi votre iPhone reçoit un message obs...
Parmi les utilisateurs d’iPhone, certains abonnés à Apple News ont pu recevoir des mes...
En savoir plusUn ancien agent de la CIA obtient la nationalité russe
Le Président Vladimir Poutine vient d’accorder la nationalité russe à un américain, ...
En savoir plusCybersécurité : pourquoi ces investisseurs américains misent t...
SentinelOne fait partie de ces investisseurs américains qui misent sur la cybersécurité...
En savoir plusCyberattaque : la mauvaise cyber hygiène en cause
Le nombre de cyberattaques ne cesse de grimper en flèche à cause d’une mauvaise cyber ...
En savoir plusLa Californie renforce la sécurité des enfants sur Internet
La Californie prend des mesures plus agressives en matière de confidentialité des donné...
En savoir plusLa France dans le Top 3 des pays les plus cybersécurisés
Pour cette huitième édition de l’European Cybersecurity Challenge (ECSC), la France fa...
En savoir plusAbou Dabi mène une lutte acharnée contre les cybermenaces
La ville d’Abou Dabi a toujours été très active dans la lutte contre les cybermenaces...
En savoir plusCybersécurité : pourquoi l’industrie du gaming court un grave...
Dans l’industrie du gaming, les chercheurs ont observé une hausse vertigineuse du nombr...
En savoir plusRéseaux sociaux : la traite des êtres humains explose
Face au constat d’une augmentation fulgurante de la traite des êtres humains sur les rÃ...
En savoir plusCorrecteurs orthographiques des moteurs de recherche : gare à vo...
Des chercheurs ont découvert que les correcteurs orthographiques de Chrome et Edge transf...
En savoir plusL’Ukraine joue la carte de la séduction pour piéger les solda...
Selon un rapport du quotidien britannique Financial Times, des hackers ukrainiens ont cré...
En savoir plusLe NFT pour financer le terrorisme
Les observateurs craignent que l’État islamique ne passe par la vente de NFT pour finan...
En savoir plusFacebook : les données personnelles des utilisateurs évaporées...
Facebook semble ignorer où exactement sont stockées les données personnelles des utilis...
En savoir plusGoogle repense l’expérience BYOD sur Android 13
Avec Android 13, Google veut améliorer l’expérience BYON (bring your own device). En...
En savoir plusÉchanges cryptographiques : le gouvernement britannique renforce...
Les autorités financières britanniques ont renforcé les règles existantes en responsab...
En savoir plusAttaque de phishing : prudence avec les badges bleus d’Instagram
La technique de phishing qui propose une fausse certification de compte Instagram fonction...
En savoir plusUn APT chinois mène de larges campagnes d’espionnage
L’APT chinois TA423 mène activement des campagnes d’espionnage aux quatre coins du mo...
En savoir plusRedeemer : tout savoir sur ce nouveau Ransomware particulièremen...
Les chercheurs ont observé une forte activité d’un nouveau ransomware baptisé Redeeme...
En savoir plusLinux : un nouveau ransomware en développement découvert
Les chercheurs en cybersécurité d’Uptycs ont découvert un nouveau ransomware conçu p...
En savoir plusSe familiariser avec les fraudes en entreprise pour mieux se déf...
Avec le boom de la digitalisation des entreprises, ces dernières sont en proie aux fraude...
En savoir plusTikTok : attention, votre compte peut être piraté en un clic !
Microsoft a découvert une faille critique dans l’application TikTok. Si des acteurs mal...
En savoir plusCryptojacking : Nitrokod fait des milliers de victimes
Les chercheurs de Check Point Research (CPR) ont observé une campagne de cryptojacking qu...
En savoir plusIndustrie technologique : créer un vivier de talents plus divers...
Aux États-Unis, des organisations aspirent à la diversification des nouveaux talents de ...
En savoir plusNFT : entre vol et blanchiment d’argent
La société d’analyse de blockchain Elliptic a publié son rapport couvrant les activit...
En savoir plusLa vente d’exploit zero-day, un marché de plus en plus prolifi...
Le mois dernier, un individu a partagé sur Twitter un document attestant de la vente d’...
En savoir plusSephora commercialise insidieusement les données de ses clients
Le bureau du procureur général de Californie a récemment annoncé que Sephora est accus...
En savoir plus