La société technologique iMyFone annonce la mise à jour de ses logiciels de récupérat...
En savoir plusTwitter est une passoire à malwares : l’ancien chef de la cybe...
Twitter est un véritable désastre en matière de cybersécurité : les employés ont acc...
En savoir plusLinux devient une cible privilégiée des cybercriminels
Auparavant, les cybercriminels ne s’attaquaient que très rarement aux systèmes Linux. ...
En savoir plusRansomware : les hackers recrutent sur le Dark Web
Des hackers font la promotion d'un RaaS sur la Dark Web et recrutent activement des opéra...
En savoir plusRestaurateurs et hôteliers, protégez les données de vos clients
Les restaurateurs et les hôteliers sont tout aussi vulnérables aux cybermenaces et aux a...
En savoir plusTikTok : le navigateur web de l’appli espionne votre clavier
Le chercheur en cybersécurité Felix Krause a découvert que le navigateur web de l'appli...
En savoir plusFlow Security élève la sécurité des données à un niveau sup...
La société de cybersécurité Flow Security a développé une nouvelle plateforme de sé...
En savoir plusCryptomonnaies : les ponts cross-chain facilitent-ils le blanchim...
Les criminels utilisent de plus en plus les cryptos en passant par les ponts cross-chain p...
En savoir plusTwitter : quand des employés jouent les espions pour certains go...
Un américain d'origine égyptienne est reconnu coupable d'avoir agi comme espion pour le ...
En savoir plusZeppelin : le FBI prévient les organisations d’un dangereux ra...
Le ransomware Zeppelin peut crypter un même appareil plusieurs fois. Cette capacité élÃ...
En savoir plusComment choisir un logiciel de nettoyage et pour quelle utilité ?
Lorsque votre ordinateur montre des signes de ralentissements notables ou que son foncti...
En savoir plusL’industrie de la mode doit aussi se protéger des vagues de cy...
Chaque étape vers la numérisation de bout en bout du secteur de la mode suggère une plu...
En savoir plusTout savoir sur la cryptographie : définition, principes et util...
L'importance de la cryptographie a été comprise dès les premiers réseaux informatiques...
En savoir plusAvis Norton antivirus : la suite de sécurité mérite-t-elle sa ...
Très populaire dans l'univers des antivirus, Norton figure dans le palmarès des solution...
En savoir plusAvis Intego antivirus : faut-il investir dans cette suite antivir...
Lorsqu'on parle de logiciel antivirus, Intego fait partie des noms qui nous viennent immé...
En savoir plusTop des meilleurs logiciels de nettoyage pour Mac
Tout comme les ordinateurs sous Windows, la puissance de votre Mac peut commencer à dimin...
En savoir plusAvis BullGuard antivirus : la suite de sécurité vaut-elle son p...
La sécurité des appareils n'est pas la seule fonction qui prouve l'efficacité d'un anti...
En savoir plusCyberattaques et cocaïne : les hackers du Dark Web s’allient a...
Les places du marché illicites du Dark Web sont désormais affiliées aux cartels mexicai...
En savoir plusAvis AVG Antivirus : que vaut l’offre de l’éditeur Avast ?Â
Antivirus bien connu des utilisateurs d'ordinateur sous Windows, AVG est aujourd'hui une r...
En savoir plusCybersécurité de base : les meilleures universités accusent un...
Les conclusions d’une nouvelle recherche révèlent que les meilleures universités accu...
En savoir plusKaspersky corrige une vulnérabilité majeure dans VPN Secure Con...
Kaspersky a publié un correctif pour une vulnérabilité majeure dans VPN Secure Connecti...
En savoir plusChiens robots tueurs : découvrez l’astuce d’un hacker pour l...
Un hacker est parvenu à désactiver à distance un chien robot équipé d'une mitraillett...
En savoir plusTop des applications de messagerie les plus sécurisées
La protection de la vie privée est devenu un luxe. Pour se protéger au maximum, voici un...
En savoir plusBrave vs DuckDuckGo : ces navigateurs web protègent vos données...
Brave et DuckDuckGo sont deux navigateurs web et moteurs de recherche dédiés à la confi...
En savoir plusCrypto : les américains inflexibles sur la cybersécurité et le...
Les régulateurs financiers américains rappellent qu’aucune entreprise, y compris les p...
En savoir plusCyberattaque massive aux portes de la France, l’Allemagne frapp...
Une cyberattaque massive frappe l’Association des chambres du commerce et de l’industr...
En savoir plusLe Web3 aux prises avec les défis de la cybersécurité
Le Web3 n'en est qu'à ses balbutiements, mais la troisième génération d'Internet est d...
En savoir plusSamsung : la nouvelle fonctionnalité de Galaxy S21 préserve vot...
Face à l'indiscrétion de certains réparateurs de téléphone, Samsung a développé une...
En savoir plusDemande d’accès aux données personnelles : les gouvernements ...
Dans son dernier rapport de transparence, Twitter révèle une hausse fulgurante des deman...
En savoir plusAuthentification : tout sur les méthodes pour protéger utilisat...
La sécurité des données sensibles se trouve toujours au cœur des préoccupations des u...
En savoir plusAvec Pegasus, d’autres logiciels espions avancés prolifèrent
Pegasus fait probablement partie des logiciels espions les plus avancés et les plus puiss...
En savoir plusAvis Avast : Notre test de l’antivirus
Né en 1980, Avast fait aujourd'hui partie des grands noms de la sécurité informatique. ...
En savoir plusLes arnaques aux cryptomonnaies prennent des proportions hallucin...
Plus de 11 000 domaines ont été déployés sur le Web dans le cadre d’une vaste campag...
En savoir plusLe portefeuille cryptographique MetaMask visé par une campagne d...
La société de sécurité blockchain Halborn a découvert une nouvelle campagne de phishi...
En savoir plusAttention, Google Pixel 6A présente une faille de sécurité maj...
Voilà près d'une semaine que des utilisateurs grand public de Pixel 6A ont signalé un b...
En savoir plusChoisir le bon antivirus : le guide complet pour une protection m...
A l'heure où nous sommes de plus en plus connectés et où nous passons de nombreuses heu...
En savoir plusComment les réseaux sociaux anglais ont-ils été inondés d’i...
Les autorités britanniques évoquent une recrudescence des piratages des réseaux sociaux...
En savoir plusEuropol : arrestation d’une centaine de suspects dans une affai...
Europol a appuyé les autorités hongroises dans le cadre de deux opérations majeures con...
En savoir plusData fragmentation : tout savoir sur le nouveau défi des entrepr...
La fragmentation des données ou data fragmentation constitue une nouvelle menace pour les...
En savoir plusAmazon investit dans les soins de santé. Est-ce pour les donnée...
Amazon a annoncé vouloir acquérir One Medical, un fournisseur de soins de santé primair...
En savoir plusTop 10 meilleur antivirus avec VPN
Aujourd'hui, le meilleur antivirus inclut aussi un service VPN dans son offre pour assurer...
En savoir plusÀ Moscou, un robot commet l’impensable
Cette année, l'Open d'Échecs de Moscou aura été marqué par l'accident causé par un r...
En savoir plusDes hacktivistes exposent des documents secrets de grands industr...
Un groupe de hacktivistes qui se présente sous le nom de Predatory Sparrow revendique l'a...
En savoir plusLilith : une menace de plus dans le paysage des rançongiciels
Un chasseur de Malwares a récemment découvert une nouvelle menace, un rançongiciel bapt...
En savoir plusComment vous protéger contre ce nouveau kit de phishing qui réc...
Les chercheurs d'Akamai, un fournisseur américain de services cloud, ont récemment repé...
En savoir plusLe gouvernement albanais frappé par une cyberattaque, la France ...
La semaine dernière, le système informatique du gouvernement albanais a été frappé pa...
En savoir plusPaiement en ligne : des projections de fraude hallucinantes
Les pertes mondiales dues à la fraude aux paiements en ligne dépasseront 343 milliards d...
En savoir plusQue peut l’IA pour la cybersécurité ? L’Université de Flor...
L'Université de Floride collabore avec la CIA (Central Intelligence Agency des États-Uni...
En savoir plusComment choisir la meilleure solution de sauvegarde ?
La sauvegarde des données consiste avant tout à les garder en lieu sûr. Cela permet de ...
En savoir plusTik Tok suspend une mise à jour controversée en Europe
Le 13 juillet dernier, Tik Tok avait prévu la mise à jour de sa politique de confidentia...
En savoir plusHavanaCrypt : ce ransomware se déguise en mise à jour Google
Des acteurs malveillants usurpent Google Software Update pour livrer HavanaCrypt, une nouv...
En savoir plus