L'A2F peut être considéré comme une étape supplémentaire de sécurité pour la vérif...
En savoir plusDe nouvelles vulnérabilités affectent les réseaux mobiles depu...
Les acteurs malveillants peuvent exploiter les nouvelles vulnérabilités de la procédure...
En savoir plusLa prévention vaut mieux que la restauration en cybersécurité
Les entreprises ont besoin de cyberprotection pour empêcher les attaques. Les outils de r...
En savoir plusOrigine du Covid-19 : l’OMS veut que la Chine dévoile les donn...
L'OMS somme la Chine de dévoiler toutes les données sur l'origine du Covid-19. Ces infor...
En savoir plusCovid-19 : une puce à injecter sous la peau pour le Pass Vaccinal
La startup suédoise Epicenter a développé une micropuce à implanter dans le bras pour ...
En savoir plusRobots tueurs : les Etats-Unis, l’Inde et la Russie refusent to...
Les négociations de l'ONU pour un traité international sur les armes autonomes sont un Ã...
En savoir plusOffice 365 : des alertes de mise en quarantaine de spams pour men...
Des hackers utilisent de fausses notifications supposées provenir de Microsoft Office 365...
En savoir plusUne nouvelle attaque de phishing cible les comptes certifiés sur...
Twitter se réserve le droit de retirer le statut certifié de certains comptes qui enfrei...
En savoir plusLe malware de NSO crée un ordinateur dans votre iPhone pour vole...
Le dernier malware en date du NSO Group, créateur du logiciel Pegasus, est particulièrem...
En savoir plusReconnaissance faciale : la CNIL accuse Cleaview AI de violer le ...
La CNIL accuse l’entreprise Clearview AI d’enfreindre le RGPD. La firme américaine es...
En savoir plusComment travailler dans la cybersécurité ?
Travailler dans le domaine de la cybersécurité attire à la fois les étudiants en forma...
En savoir plusLog4Shell : tout savoir sur la faille de cybersécurité la plus ...
La vulnérabilité Log4Shell met en péril des centaines de millions d'appareils et de log...
En savoir plusLes violations de données de santé ont touché 40 millions d’...
Les chiffres inquiètent. Le nombre de violation de données de santé a connu une hausse ...
En savoir plusQue choisir entre proxy ou VPN ?
Les VPN et les serveurs proxy sont d’excellents outils pour accéder à des contenus en ...
En savoir plusMcAfee et FireEye renforcent la sécurité cloud pour AWS avec de...
Lors de la finalisation de la fusion entre McAfee et FireEye au mois d'octobre, Bryan Palm...
En savoir plusTout savoir sur la première cyberattaque de l’histoire
Nous assistons aujourd'hui à une multitude de cyberattaques, mais qu'en est-il de la prem...
En savoir plusFacebook admet que son  » fact-checking  » est une forme de c...
En réaction à la plainte d'un journaliste américain, Facebook vient d'admettre que ses ...
En savoir plusCovid-19 : les données du vaccin Pfizer seront dévoilées en 20...
La FDA compte révéler les données et documents liés à l'approbation du vaccin Pfizer ...
En savoir plusAccenture envisage de créer 3 000 emplois technologiques au Roya...
Accenture, une entreprise internationale de conseil et de technologies, annonce vouloir cr...
En savoir plusLes défaillances de contrôle conduisent à des incidents de cyb...
Pas un jour ou presque ne passe sans qu’il n’y ait un signalement d’attaque. Les dé...
En savoir plusEn moyenne, vous subissez un hack toutes les 37 secondes
Du moment qu'il est connecté à internet, votre ordinateur subit un hack toutes les 37 se...
En savoir plusDark Web : le créateur de Silk Road vend 6 millions $ de NFT dep...
Du deal de drogues au marché de l'art : Ross Ulbricht, créateur du marché Silk Road sur...
En savoir plusCovid-19 : qui veut détruire les données de recherche de l’Un...
Une enquête vient d’être ouverte par l’Université de Floride, afin de déterminer q...
En savoir plus[ENQUETE] Euro numérique : faut-il avoir peur de la cryptomonnai...
Afin de contrecarrer l'essor des cryptomonnaies, la Banque Centrale Européenne compte lan...
En savoir plusFuites de données : Experian révèle 5 tendances pour l’anné...
À l'horizon 2022, Experian révèle les principales tendances pour l'année à venir en t...
En savoir plusBanking trojan : 300 000 infections signalées sur Google Play en...
En perfectionnant leur compte-goutte pour échapper aux défenses de Google Play, les hack...
En savoir plusQuel est l’impact d’une fuite de données sur les cours des a...
L'impact d'une fuite de données est considérable sur les cours des actions. L'étendue d...
En savoir plusCovid-19 : le variant omicron inspire de nouvelles attaques de ph...
Au Royaume-Uni, des acteurs malveillants lancent des tentatives de phishing via de faux ma...
En savoir plusLa violation de données de Panasonic soulève des questions
Panasonic a confirmé une violation de données au sein de l’entreprise. La firme japona...
En savoir plusUne entreprise met 6 mois pour détecter une fuite de données
Dans une entreprise, il faut jusqu’à 6 mois pour détecter une fuite de données. Vous ...
En savoir plusCyberscore : un nouveau système indiquant la cybersécurité des...
Le Cyberscore est un nouveau dispositif permettant d'indiquer de façon claire la cybersé...
En savoir plusLa Chine crée des armes futuristes à l’aide de l’intelligen...
Des scientifiques chinois ont utilisé une intelligence artificielle pour créer un canon ...
En savoir plusPhishing : la technique de l’injection de modèles RTF gagne en...
Selon les chercheurs de Proofpoint, des hackers ont développé une nouvelle technique dâ€...
En savoir plusDark Web : Cannazon, l’Amazon du cannabis, ferme suite à une D...
Cannazon ferme ses portes. Suite à une attaque DDoS massive, le grand marché de cannabis...
En savoir plusTop 5 des fuites de données d’utilisateurs - mai 2024
L'histoire a enregistré bon nombre de fuites de données utilisateurs. Dans cet article, ...
En savoir plusCybersécurité : Schwarz Group rachète XM Cyber pour 700 mill...
Le plus grand détaillant européen Schwarz Group qui se présente aussi comme une force c...
En savoir plusTwitch lance un programme d’intelligence artificielle pour dét...
La plateforme de jeux Twitch crée un outil de détection permettant d'identifier un harce...
En savoir plusQuels sont les enjeux du facteur humain dans la cyberdéfense ?
Le facteur humain est, à la fois, un levier et un frein, en matière de cyberdéfense. Ce...
En savoir plusWhatsApp et iMessage livrent vos données et vos messages au FBI,...
Un document en fuite révèle quelles applications de messagerie livrent leurs données au...
En savoir plusPass sanitaire : la CNIL exige des preuves d’efficacité et nâ€...
La CNIL exige des preuves de l'efficacité du Pass Sanitaire… pour la quatrième fois de...
En savoir plusLes faux cadeaux de cryptomonnaie, une escroquerie très lucrativ...
Des cybercriminels feignent d'offrir en cadeau de la cryptomonnaie sur les réseaux sociau...
En savoir plusReconnaissance faciale : les Verts européens mettent en garde co...
Les forces de onze pays européens utilisent déjà des systèmes de reconnaissance biomé...
En savoir plusCybersécurité des appareils IoT : le Royaume-Uni présente une ...
Le gouvernement britannique vient de présenter au Parlement une nouvelle législation vis...
En savoir plusSamsung s’associe à la police pour développer une technologie...
Le nombre de Sud-Coréens victimes de phishing vocal est en hausse constante. Face à une ...
En savoir plusDes hackers utilisent SquirrelWaffle pour pirater les serveurs Ex...
Selon les chercheurs en sécurité de Trend Micro, Squirrelwaffle est apparu pour la premi...
En savoir plusPayloadBin, une nouvelle menace de ransomware
PayloadBin, une nouvelle menace de ransomware apparaît en 2021. De quoi s’agit-il ? Com...
En savoir plusSignal ou Telegram : quelle application choisir ?
Depuis janvier 2021, Telegram et Signal occupent la première place du classement des appl...
En savoir plusGoDaddy : une violation de sécurité expose les données de plus...
Les clients de l'hébergement WordPress géré par GoDaddy ont subi une violation de donnÃ...
En savoir plusPME : Top des victimes de cyberattaque de tous les temps - mai 2024
De nombreuses PME pensent qu'elles sont des cibles peu probables pour les cyberattaques. C...
En savoir plusUne campagne de phishing TikTok a tenté d’escroquer plus de 12...
Des pirates informatiques ont monté une campagne de phishing visant à détourner les com...
En savoir plusAttaque de phishing : prudence avec les fausses offres Netflix
Les cybercriminels ont commencé à capitaliser sur la popularité des services de Streami...
En savoir plus