Intego Mac Internet Security représente bien plus qu’un simple antivirus. Il comprend u...
En savoir plus[Enquête] Cybersécurité médiocre des hôpitaux français : la...
Les hôpitaux français sont pris pour cible par les cybercriminels. Depuis le début de l...
En savoir plusLa Californie renforce la sécurité des enfants sur Internet
La Californie prend des mesures plus agressives en matière de confidentialité des donné...
En savoir plusCrypto-Crash : qui est Do Kwon, le créateur de Terra recherché ...
Do Kwon, le co-fondateur de la startup blockchain Terra ayant causé l’effondrement des ...
En savoir plusLa France dans le Top 3 des pays les plus cybersécurisés
Pour cette huitième édition de l’European Cybersecurity Challenge (ECSC), la France fa...
En savoir plusAbou Dabi mène une lutte acharnée contre les cybermenaces
La ville d’Abou Dabi a toujours été très active dans la lutte contre les cybermenaces...
En savoir plusCybersécurité : pourquoi l’industrie du gaming court un grave...
Dans l’industrie du gaming, les chercheurs ont observé une hausse vertigineuse du nombr...
En savoir plusRéseaux sociaux : la traite des êtres humains explose
Face au constat d’une augmentation fulgurante de la traite des êtres humains sur les rÃ...
En savoir plusCorrecteurs orthographiques des moteurs de recherche : gare à vo...
Des chercheurs ont découvert que les correcteurs orthographiques de Chrome et Edge transf...
En savoir plusPython : tout savoir sur le bug qui menace le monde du logiciel o...
Une vulnérabilité découverte en 2007 dans le code du langage Python n’a jamais été ...
En savoir plusL’Ukraine joue la carte de la séduction pour piéger les solda...
Selon un rapport du quotidien britannique Financial Times, des hackers ukrainiens ont cré...
En savoir plusLe NFT pour financer le terrorisme
Les observateurs craignent que l’État islamique ne passe par la vente de NFT pour finan...
En savoir plusFacebook : les données personnelles des utilisateurs évaporées...
Facebook semble ignorer où exactement sont stockées les données personnelles des utilis...
En savoir plusL’essentiel à savoir sur l’IPS ou Intrusion Prevention System
C’était au milieu des années 2000 que les applications IPS ont initialement vu le jour...
En savoir plusTout savoir sur la cyberattaque Uber : un ado hacker met l’entr...
Uber est victime d’une cyberattaque menée par un hacker âgé de seulement 18 ans. Déc...
En savoir plusTout savoir sur le leak GTA 6 : qui est ce hacker qui tient Rocks...
Le leak de GTA 6 est une fuite de données massive du code source et de 90 vidéos du proc...
En savoir plusÉchanges cryptographiques : le gouvernement britannique renforce...
Les autorités financières britanniques ont renforcé les règles existantes en responsab...
En savoir plusAttaque de phishing : prudence avec les badges bleus d’Instagram
La technique de phishing qui propose une fausse certification de compte Instagram fonction...
En savoir plusL’intelligence artificielle va « probablement » détruire lâ€...
L’intelligence artificielle va « probablement » détruire l’humanité. C’est la si...
En savoir plusUn APT chinois mène de larges campagnes d’espionnage
L’APT chinois TA423 mène activement des campagnes d’espionnage aux quatre coins du mo...
En savoir plusRedeemer : tout savoir sur ce nouveau Ransomware particulièremen...
Les chercheurs ont observé une forte activité d’un nouveau ransomware baptisé Redeeme...
En savoir plusLinux : un nouveau ransomware en développement découvert
Les chercheurs en cybersécurité d’Uptycs ont découvert un nouveau ransomware conçu p...
En savoir plusComment VirusBarrier X9 d’Intego garde les virus hors de votre ...
La plupart des utilisateurs pensent que les Macs sont protégés contre les virus, mais en...
En savoir plusProtection des données : le gouvernement français menace les en...
Dans le cadre de l’inauguration du nouveau Data Center SBG5 d’OVHCloud, le ministre de...
En savoir plusSe familiariser avec les fraudes en entreprise pour mieux se déf...
Avec le boom de la digitalisation des entreprises, ces dernières sont en proie aux fraude...
En savoir plusTikTok : attention, votre compte peut être piraté en un clic !
Microsoft a découvert une faille critique dans l’application TikTok. Si des acteurs mal...
En savoir plusCryptojacking : Nitrokod fait des milliers de victimes
Les chercheurs de Check Point Research (CPR) ont observé une campagne de cryptojacking qu...
En savoir plusNordVPN : jusqu’à -69% pour la rentrée avec la Promo Back to ...
Pour la rentrée, NordVPN casse les prix avec sa promo Back to school qui permet de profit...
En savoir plusDonnées d’ados sur Instagram : pourquoi l’UE inflige 402 mil...
Accusé de négliger la protection des données d’adolescents sur Instagram, Meta vient ...
En savoir plusNFT : entre vol et blanchiment d’argent
La société d’analyse de blockchain Elliptic a publié son rapport couvrant les activit...
En savoir plusiPhone 14 : tout savoir sur la connexion satellite et la cybersé...
L’iPhone 14 d’Apple offre une nouvelle fonctionnalité de SOS via Satellite, permettan...
En savoir plusLa vente d’exploit zero-day, un marché de plus en plus prolifi...
Le mois dernier, un individu a partagé sur Twitter un document attestant de la vente d’...
En savoir plusTout savoir sur la cybersécurité mesh, ce besoin vital en entre...
Le multi-cloud et les travaux à distance ont, ces dernières années, compliqué la cyber...
En savoir plusCryptomonnaie : l’usage par les criminels explose et inquiète
Les cryptomonnaies sont de plus en plus utilisées par les criminels, selon le rapport ann...
En savoir plusJohn Carmack veut créer la 1ère IA d’un niveau humain : tout ...
John Carmack, légende du jeu vidéo et ancien CTO de la branche VR de Facebook, dévoile ...
En savoir plusSephora commercialise insidieusement les données de ses clients
Le bureau du procureur général de Californie a récemment annoncé que Sephora est accus...
En savoir plusCocorico Market : le 1er marché français du Dark Web piraté, p...
Cocorico Market, le principal marché français du Dark Web, est victime d’un piratage. ...
En savoir plusDécathlon et l’éternelle question de la « Transparence »
Si le RGPD (règlement général sur la protection des données) impose une totale transpa...
En savoir plusComment le FISC détecte votre piscine grâce à l’IA : le guid...
Le FISC utilise un logiciel de Machine Learning développé avec CapGemini et Google Cloud...
En savoir plusMac Washing Machine X9, un outil efficace pour nettoyer les fichi...
Le Mac Washing Machine X9 d’Intego fait partie des outils efficaces pour supprimer les f...
En savoir plusDes données top secret de l’OTAN en fuite ?
L’OTAN enquête actuellement sur une attaque présumée de MBDA, le leader européen dan...
En savoir plusAttention, ce Malware méconnu vole votre IBAN
Des acteurs malveillants proposent un Malware voleur d’IBAN sur les forums du Dark Web. ...
En savoir plusUne cyberattaque sème le chaos dans les hôpitaux britanniques
Une cyberattaque qui a touché un des plus importants fournisseurs informatiques du systè...
En savoir plusLe piratage, la plus grande préoccupation des dirigeants d’ent...
Plusieurs fois par an, PwC mène son enquête auprès des dirigeants pour identifier entre...
En savoir plusTikTok se nourrit littéralement de vos données
En créant et en publiant des contenus sur TikTok, les utilisateurs se posent-ils des ques...
En savoir plusViolation de données : des utilisateurs de Signal personnellemen...
Les investigations menées suite à la cyberattaque de Twilio ont permis de découvrir que...
En savoir plusLes cyberattaques, une vengeance 2.0
L’Estonie a récemment été frappé par une cyberattaque qui semble être un acte de ve...
En savoir plusiMyFone lance la nouvelle version du logiciel de récupération D...
La société technologique iMyFone annonce la mise à jour de ses logiciels de récupérat...
En savoir plusTwitter est une passoire à malwares : l’ancien chef de la cybe...
Twitter est un véritable désastre en matière de cybersécurité : les employés ont acc...
En savoir plusLinux devient une cible privilégiée des cybercriminels
Auparavant, les cybercriminels ne s’attaquaient que très rarement aux systèmes Linux. ...
En savoir plusRansomware : les hackers recrutent sur le Dark Web
Des hackers font la promotion d’un RaaS sur la Dark Web et recrutent activement des opé...
En savoir plus