L'histoire a enregistré bon nombre de fuites de données utilisateurs. Dans cet article, ...
En savoir plusCybersécurité : Schwarz Group rachète XM Cyber pour 700 mill...
Le plus grand détaillant européen Schwarz Group qui se présente aussi comme une force c...
En savoir plusTwitch lance un programme d’intelligence artificielle pour dét...
La plateforme de jeux Twitch crée un outil de détection permettant d'identifier un harce...
En savoir plusQuels sont les enjeux du facteur humain dans la cyberdéfense ?
Le facteur humain est, à la fois, un levier et un frein, en matière de cyberdéfense. Ce...
En savoir plusWhatsApp et iMessage livrent vos données et vos messages au FBI,...
Un document en fuite révèle quelles applications de messagerie livrent leurs données au...
En savoir plusPass sanitaire : la CNIL exige des preuves d’efficacité et nâ€...
La CNIL exige des preuves de l'efficacité du Pass Sanitaire… pour la quatrième fois de...
En savoir plusLes faux cadeaux de cryptomonnaie, une escroquerie très lucrativ...
Des cybercriminels feignent d'offrir en cadeau de la cryptomonnaie sur les réseaux sociau...
En savoir plusReconnaissance faciale : les Verts européens mettent en garde co...
Les forces de onze pays européens utilisent déjà des systèmes de reconnaissance biomé...
En savoir plusCybersécurité des appareils IoT : le Royaume-Uni présente une ...
Le gouvernement britannique vient de présenter au Parlement une nouvelle législation vis...
En savoir plusSamsung s’associe à la police pour développer une technologie...
Le nombre de Sud-Coréens victimes de phishing vocal est en hausse constante. Face à une ...
En savoir plusDes hackers utilisent SquirrelWaffle pour pirater les serveurs Ex...
Selon les chercheurs en sécurité de Trend Micro, Squirrelwaffle est apparu pour la premi...
En savoir plusPayloadBin, une nouvelle menace de ransomware
PayloadBin, une nouvelle menace de ransomware apparaît en 2021. De quoi s’agit-il ? Com...
En savoir plusSignal ou Telegram : quelle application choisir ?
Depuis janvier 2021, Telegram et Signal occupent la première place du classement des appl...
En savoir plusGoDaddy : une violation de sécurité expose les données de plus...
Les clients de l'hébergement WordPress géré par GoDaddy ont subi une violation de donnÃ...
En savoir plusPME : Top des victimes de cyberattaque de tous les temps - avril ...
De nombreuses PME pensent qu'elles sont des cibles peu probables pour les cyberattaques. C...
En savoir plusUne campagne de phishing TikTok a tenté d’escroquer plus de 12...
Des pirates informatiques ont monté une campagne de phishing visant à détourner les com...
En savoir plusAttaque de phishing : prudence avec les fausses offres Netflix
Les cybercriminels ont commencé à capitaliser sur la popularité des services de Streami...
En savoir plusLe Malware Android BrazKing revient comme un Banking Trojan plus ...
Le banking Trojan Android BrazKing est de retour avec des superpositions bancaires dynamiq...
En savoir plusGoogle Cloud : les hackers piratent votre compte pour miner des c...
Google tire la sonnette d'alarme. Désormais, les hackers piratent les comptes Google Clou...
En savoir plusAttentat Charlie Hebdo : un hacker vole les données et publie le...
Des photos de l’attentat de Charlie Hebdo ont été volées par des hackers, et diffusé...
En savoir plus5G : les opérateurs réduisent la puissance par peur pour les av...
L’industrie de l’aviation américaine craint que la 5G puisse provoquer des crash d’...
En savoir plusPourquoi investir dans la cybersécurité industrielle ?
Les cyberattaques occasionnent des perturbations diverses dans le processus de productio...
En savoir plusVaccin obligatoire chez Google : plus de 600 employés s’insurg...
Google veut obliger ses employés à déclarer leur statut vaccinal. Plus de 600 employés...
En savoir plusPfizer : une employée chinoise a volé les secrets du vaccin Cov...
Pfizer accuse une employée chinoise d'avoir dérobé plus de 12 000 fichiers, dont des do...
En savoir plusUn groupe de hackers nord-coréen cible les diplomates … sans M...
Le groupe TA406 utilise la collecte d'informations d'identification pour cibler les diplom...
En savoir plusNortonLifeLock révèle les 10 pires jeux PC pour les attaques de...
Parallèlement à une étude mondiale plus large sur les cyber-risques auxquels sont confr...
En savoir plusL’embauche de professionnels en cybersécurité dans l’indust...
Pour l’industrie automobile, la cybersécurité et les mesures d’atténuation des risq...
En savoir plusTardigrade : un malware mutant s’attaque à l’industrie du va...
Un nouveau malware repéré par le groupe BIO-ISAC s'attaque aux infrastructures de fabric...
En savoir plusIA et cybersécurité : une collaboration avec l’AUKUS serait b...
Le Japon ne fait pas partie de l'AUKUS. Certes, mais le pays du soleil levant estime qu'il...
En savoir plusAttention aux pièges de phishing sur LinkedIn
Abuser de LinkedIn fait partie de ces techniques d'hameçonnage qui incluent une ingénier...
En savoir plusAlibaba Cloud ciblé par un Malware de cryptomining
Les cybercriminels ciblent les instances Alibaba Elastic Computing Service (ECS) avec un M...
En savoir plusCe mystérieux Malware menace des millions de routeurs et d’app...
Les chercheurs en cybersécurité d’AT&T Alien Labs ont détaillé le Malware BotenaGo. ...
En savoir plusAchats de Noël sur internet : comment éviter les arnaques du sh...
Comment éviter les arnaques sur le web pendant vos achats de Noël ? Découvrez les recom...
En savoir plusDes hackers mènent une attaque de ransomware avec ProxyShell
Les vulnérabilités ProxyShell ont provoqué des attaques de ransomware qui ont compromis...
En savoir plusPIPL : tout savoir sur le RGPD chinois et ses conséquences pour ...
La PIPL (Personal Information Protection Law) est une loi de protection des données adopt...
En savoir plusPourquoi certains pays refusent la cybersécurité ?
La cybersécurité doit être au centre des préoccupations en matière de sécurité sach...
En savoir plusComment devenir juriste spécialisé en cybersécurité ?
Devenir juriste spécialisé en cybersécurité fait partie des professions en évolution....
En savoir plus[Enquête] Puce 5G dans le vaccin COVID-19 : complotisme absurde ...
Y a-t-il une puce 5G dans le vaccin contre la COVID-19 ? Aussi absurde et surréaliste qu'...
En savoir plusQuel énoncé décrit la cybersécurité ?
Les données et les comptes des entreprises s’exposent à des cybermenaces à tout momen...
En savoir plusLacework lève 1,3 milliard $ pour protéger le Cloud, un record ...
Lacework annonce une levée de fonds de 1,3 milliard de dollars pour sa plateforme de cybe...
En savoir plusCoût total des fuites de données : le montant s’élève à 11...
L'étude Trends in Cybersecurity Breach Disclosures a révélé que le coût total des fui...
En savoir plusPourquoi prévoir un budget pour la cybersécurité ?
Pourquoi avoir un budget pour la cybersécurité ? Voici une question assez récente et po...
En savoir plusStripchat : fuite de données de 65 millions d’utilisateurs du ...
À cause d'une mauvaise configuration du Cloud, une base de données contenant des informa...
En savoir plusBT développe un prototype de cybersécurité basé sur l’épid...
La nouvelle solution de cybersécurité de BT est basée sur l'étude des virus humains. L...
En savoir plusL’approche Zero Trust pour la cybersécurité de la chaîne dâ€...
Le monde continue de se numériser et les cyberattaques de la chaîne d'approvisionnement ...
En savoir plusÉtats-Unis et Israël : un nouveau partenariat bilatéral pour l...
Les États-Unis et Israël s’associent dans un partenariat majeur de cybersécurité. Le...
En savoir plusQuels sont les principaux acteurs de la cybersécurité en France ?
En France, les principaux acteurs de la cybersécurité ont mis en place des dispositifs d...
En savoir plusL’importance d’avoir un protocole anti-cyberattaque dans une ...
La mise en place d'un protocole anti-cyberattaque au sein de l'entreprise permet d'éviter...
En savoir plusIntelligence artificielle : Google veut de nouveau collaborer ave...
Il y a trois ans, Google s'est retiré d'un projet mené en collaboration avec le Pentagon...
En savoir plusLes États-Unis rejoignent un partenariat international de cybers...
Dans le cadre d'un partenariat public-privé, les États-Unis travailleront de concert ave...
En savoir plusCybersécurité d’une entreprise : combien cela coûte-t-il pou...
Pour se protéger d’une cyberattaque, une entreprise doit faire face à des coûts de pl...
En savoir plus