Le CERT avertit les Français d’une importante vague d’attaques de ransomware ciblant ...
En savoir plusLoi MiCA en Europe : comment réglementer les cryptomonnaies
Les cryptomonnaies sont de plus en plus présentes dans notre vie quotidienne, mais qu’e...
En savoir plusCe hacker a volé les données de tous les habitants de plusieurs...
Un jeune hacker accusé de vol et de recel de données sur les forums de Dark Web a été ...
En savoir plusComment le FBI a infiltré un groupe de hackers pour le détruire ?
Dans sa lutte acharnée contre la cybercriminalité, le FBI a réussi à infiltrer et neut...
En savoir plusChatGPT : faites très attention à ces clones voleurs de données
Les clones de ChatGPT ont envahi le Play Store Android et l’App Store iOS. Ces applicati...
En savoir plusChars Léopard : comment les hackers russes se vengent sur l’Al...
Des groupes de hackers russes ont réagi à la décision de l’Allemagne d’envoyer des ...
En savoir plusComment l’IA peut être utilisée pour la propagande et la dés...
Dans la mesure où l’IA peut créer absolument tout (si ce n’est plus) ce que le cerve...
En savoir plusNetflix précise les nouvelles règles de partage de compte : tou...
Netflix vient de préciser les nouvelles règles sur le partage de compte. Un nouveau syst...
En savoir plusUn ex-employé révèle que Facebook décharge volontairement vot...
Selon un ancien employé de Facebook, l’application Messenger volontairement la batterie...
En savoir plusOffre d’emploi sur le Dark Web : les hackers recrutent pour 20K...
Les gangs de cybercriminels postent de nombreuses offres d’emploi sur le Dark Web, afin ...
En savoir plusCrypto-braquage : comment la Corée du Nord a volé 100 millions ...
Les frasques des hackers nord-coréens en matière de crypto-braquage continuent de faire ...
En savoir plusIAM ou l’Identity and Access Management : le dossier
L’IAM sert à filtrer et faciliter l’accès des personnes autorisées aux ressources t...
En savoir plusCes vêtements sont hideux, mais vous protègent de la reconnaiss...
Ces vêtements vous permettent-ils réellement de déjouer la reconnaissance faciale ? Câ€...
En savoir plusComment ce marché du Dark Web s’est fait piraté par un concur...
Les sites sur le Dark Web se livrent une bataille acharnée pour obtenir une plus grande p...
En savoir plusLa part d’ombre de ChatGPT : des Africains exploités et choquÃ...
Afin d’entraîner son IA ChatGPT, OpenAI a fait appel à des travailleurs kényans payé...
En savoir plusPayPal victime d’une attaque de credential stuffing. Êtes-vous...
PayPal annonce avoir été victime d’une attaque massive de credential stuffing qui a pe...
En savoir plusLeague of Legends : les hackers prennent le code source en otage
Le code source de League of Legends et Team Fight Tactics a été volé par des hackers gr...
En savoir plusGTA Online : ne lancez pas le jeu ! Ce bug permet aux hackers de ...
Ne lancez surtout pas GTA Online sur PC ! Le nouvel outil d’un logiciel de triche permet...
En savoir plusProtection des données personnelles : pourquoi les Français sâ€...
À l’ère du numérique, la protection des données personnelles est un enjeu majeur. Po...
En savoir plusUne « apocalypse quantique » dès 2024 ? Les experts paniquent
Alors que « l’apocalypse quantique » ne devait se produire que dans 20 ans, la récent...
En savoir plusWhatsApp : votre numéro est-il en vente sur le Dark Web ?
Les numéros de téléphone de 487 millions d’utilisateurs WhatsApp sont mis en vente su...
En savoir plusKFC victime d’un ransomware, des centaines de restaurants ferment
La chaîne de fast food KFC a été frappée par une attaque de ransomware au début de ce...
En savoir plusBluebugging ou comment votre smartphone peut être piraté via Bl...
Le bluebugging est un type piratage qui vise les appareils Bluetooth et principalement les...
En savoir plusVous avez une box WiFi ? Les hackers peuvent voir à travers vos ...
Une équipe de chercheurs de la Carnegie Mellon University a créé un système permettant...
En savoir plusNordpass : le choix numéro 1 des internautes pour une authentifi...
Finis les mots de passe complexes et difficiles à retenir ! Avec NordPass, les internau...
En savoir plusVotre voiture intelligente est-elle à l’abri des hacke...
Dans quelle mesure votre voiture est-elle à l’abri des hackers ? Les systèmes connectÃ...
En savoir plus« Cyber-Tempête » : après le Covid, Davos prédit la future c...
Le forum de Davos 2023 prend place du 16 au 20 janvier 2023 dans les Alpes suisses. Dans l...
En savoir plusCybersécurité des infrastructures critiques : l’OTAN table su...
L’OTAN travaille sur une stratégie de défense basée sur l’IA pour détecter en amon...
En savoir plusPourquoi le traité de cybersécurité des Nations Unies menace-t...
Les Nations Unies travaillent sur un traité sur la cybersécurité. Pour ce projet, l’i...
En savoir plusPourquoi les dealers délaissent le Dark Web pour les applis Andr...
Le Dark Web a toujours été un modèle de marché établi pour le trafic de drogue, mais ...
En savoir plusCette box TV Android vendue sur Amazon a un malware pré-installé
Si les box TV Android offrent de nombreux avantages, ces gadgets peuvent également réser...
En savoir plusCarte vitale numérique sur smartphone : une menace pour vos donn...
C’est officiel : la Carte Vitale numérique sera lancée dans toute la France en 2023 ! ...
En savoir plusCybersécurité : les PDG n’y comprennent rien, selon une étud...
Kaspersky a mené une enquête portant sur la cybersécurité auprès des PDG d’entrepri...
En savoir plusSuccession de fuites de données chez Twitter, des personnalitÃ...
L’année dernière a été mouvementée pour Twitter, rythmée entre autres par une succ...
En savoir plusCharIA : l’Iran va détecter les femmes sans voile via l’IA
L’Iran prévoit d’utiliser l’IA et la reconnaissance faciale pour détecter automati...
En savoir plusVidéo : il lâche son chien robot à 15k $ dans la rue, elle le ...
Comment réagiriez-vous en croisant un chien robot dans la rue, à 2h30 en sortie de bar ?...
En savoir plusL’écosystème du ransomware en 2023 : comprendre pour mieux se...
Les analyses menées par les chercheurs suggèrent une diversification des attaques dans l...
En savoir plusCybercrime : comment les hackers créent des malwares avec ChatGP...
Les cybercriminels n’ont pas perdu de temps, et utilisent déjà l’IA ChatGPT pour cod...
En savoir plusHistorique : la justice interdit à Meta d’utiliser vos donnée...
La possibilité d’une telle interdiction avait déjà été évoquée par les régulateu...
En savoir plusAnonyme sur le net : pourquoi et comment faire ?
L’internaute préfère aujourd’hui rester anonyme sur le net pour plusieurs raisons. M...
En savoir plusQuantique : la Chine annonce avoir craqué le principal algorithm...
Des chercheurs chinois annoncent avoir craqué RSA : le principal algorithme de chiffremen...
En savoir plusComment les données des allocataires de la CAF se sont-elles ret...
Selon la cellule investigation de Radio France, les données personnelles de 10 000 bén...
En savoir plusComment le créateur du Bitcoin s’est fait voler toute sa fortu...
L’un des principaux développeurs du Bitcoin, Luke Dashjr, vient d’annoncer s’être ...
En savoir plusHackers nord-coréen : une campagne de phishing massive contre le...
Lazarus, le tristement célèbre groupe de hackers nord-coréen, mène activement une camp...
En savoir plusOrigines du Covid-19 : Elon Musk révèle comment les USA ont for...
Lors de l’apparition du Covid-19, les États-Unis ont forcé Twitter à censurer toutes ...
En savoir plusCe wallet crypto victime de 2 cyberattaques au dernier trimestre
BitKeep, un wallet crypto multichaîne décentralisé, a confirmé une cyberattaque qui lu...
En savoir plusCybersécurité : pénurie de talents, burn-out… un secteur en ...
La numérisation massive de tous les secteurs d’activité a fait exploser le besoin en p...
En savoir plusMaison connectée : les risques de cyberattaque en forte hausse ?
En France comme ailleurs, l’utilisation des appareils connectés se développe pour comp...
En savoir plusNFT : comment ce hacker a-t-il pu dérober pour plus d’un milli...
Les hackers ont recours à diverses techniques pour voler des NFT. Phishing, contrefaçon ...
En savoir plusFaceApp : peut-on faire confiance à l’appli ?
Nous avons tous vu les merveilles que FaceApp peut produire sur nos photos dans les public...
En savoir plusQu’est-ce qu’un serveur proxy et pourquoi l’utiliser ?
Internet est devenu de facto un service de première nécessité. Pourtant, des risques pl...
En savoir plus