Selon le site Zataz, un hacker aurait partagé gratuitement sur le Darknet les données de...
En savoir plusCyberattaque en Italie : un système de réservation de vaccinati...
Des pirates informatiques ont attaqué et bloqué un système italien de réservation de v...
En savoir plusCDW acquiert la société de cybersécurité Focal Point Data Risk
CDW, l’un des principaux fournisseurs multimarques de technologies de l’information, a...
En savoir plusVultur : ce nouveau malware vole des identifiants bancaires
Des chercheurs découvrent un nouveau malware baptisé Vultur, utilisé pour voler des ide...
En savoir plusCybersécurité : SolCyber sort de l’anonymat avec un financeme...
SolCyber, un fournisseur de services de sécurité gérés, sort de l’anonymat avec un f...
En savoir plusFusion Center : TikTok ouvre un nouveau centre de cybersécurité...
TikTok va ouvrir un nouveau centre de cybersécurité à Dublin. Le nouveau Fusion Center ...
En savoir plusRespect In Security : stop au harcèlement des professionnels de ...
Environ un tiers des professionnels de la cybersécurité ont déjà subi un harcèlement ...
En savoir plusPortail No More Ransom d’Europol : son efficacité prouvée
Selon Europol, le projet No More Ransom, un portail lancé il y a cinq ans, a jusqu’à p...
En savoir plusViolation des données d’un marchand d’armes à feu : les pro...
Guntrader.uk, un site leader dans le commerce de fusils de chasse et de carabines a subi u...
En savoir plusUn malware Windows voleur de mots de passe distribué via des pub...
MosaicLoader, un malware Windows, peut être utilisé pour voler des mots de passe, instal...
En savoir plusCybersécurité : les ambitions de Pékin révélées
La chine ambitionne de devenir une cyberpuissance. La mise en place du National Cybersecur...
En savoir plusLes autorités néerlandaises condamnent Tik Tok à une amende de...
L’Autorité néerlandaise de protection des données (DPA) a condamné TikTok à une ame...
En savoir plusLa compagnie d’assurance américaine Humana victime de fuite de...
La compagnie d’assurance américaine Humana annonce avoir été victime d’une violatio...
En savoir plusLancement du dispositif Alerte cybersécurité pour les TPE-PME
Les TPE-PME sont aussi confrontées aux défis de la cybersécurité comme en témoigne la...
En savoir plusPfizer, Mercedes, Apple… de nombreuses entreprises victimes dâ€...
Campbell Conroy & O’Neil, un célèbre cabinet d’avocats américain qui compte parmi s...
En savoir plusProjet Pegasus : le Maroc veut pirater le smartphone d’Emmanuel...
L’un des numéros de téléphone de Macron qu’il utilise régulièrement depuis 2017, ...
En savoir plusCybersécurité, quelles sont les solutions de détection des vul...
Face aux multiplications des cyberattaques, il est essentiel d’anticiper les risques et ...
En savoir plusElectronic Arts refuse de payer la rançon, les hackers publient ...
Les serveurs de données d’Electronic Arts ont été hackés en juin. Les pirates se son...
En savoir plusMalware Windows : Microsoft accuse une société israélienne
Microsoft a identifié Sourgum, une organisation israélienne, comme étant l’acteur de ...
En savoir plusDark Web : le groupe de hackers REvil abandonne les ransomwares
Les sites web de REvil, un gang de hackers liés à la Russie, accusé d’attaques de ran...
En savoir plusCyberattaques : les entreprises protègent très mal leurs données
Dans une récente enquête, Proofpoint, une société américaine spécialisée dans la sÃ...
En savoir plusEncroChat : la police arrive à déchiffrer les messages, 750 arr...
Suite à une enquête concentrée sur EncroChat, un service de télécommunications chiffr...
En savoir plusPanique en Espagne suite à la fuite de données du roi Felipe VI
Les données de santé du roi Felipe VI d’Espagne ont été exposées suite à une défa...
En savoir plusLa banque Morgan Stanley touchée par une fuite de données
Morgan Stanley a révélé qu’une violation de données chez l’un de ses sous-traitant...
En savoir plusZeroFox acquiert Vigilante, spécialiste en surveillance du Dark ...
ZeroFox, une start-up de cybersécurité qui fournit aux entreprises une protection, des r...
En savoir plusAudacity collecte désormais les données personnelles et crée l...
Alors que le programme Audacity vient d’effectuer une mise à jour sur sa politique de c...
En savoir plusLe VPN russe DoubleVPN collecte toutes les données des utilisate...
DoubleVPN, un service de VPN russe largement utilisé auprès de la communauté des cyberc...
En savoir plusCybersécurité : la CISA crée une liste des mauvaises pratiques...
La Cybersecurity and Infrastructure Security Agency (CISA) a publié une liste de mauvaise...
En savoir plusLinkedIn frappé par une immense fuite de données, 700 millions ...
Au mois d’avril, LinkedIn a déjà fait les gros titres suite à une importante fuite de...
En savoir plusAndroid : désinstallez vite ces applications infectées par le m...
Selon un nouveau rapport de Quick Heal Security Labs, le tristement célèbre malware Joke...
En savoir plusFuite de données : qu’est-ce que c’est, et comment l’évit...
Les fuites de données représentent l’une des principales menaces de cybersécurité du...
En savoir plusDoctolib accusé d’avoir transféré vos données médicales à ...
Mobilsicher, une société allemande de sécurité mobile, accuse Doctolib d’avoir envoy...
En savoir plusLe propriétaire de l’OM investit 100 millions de dollars dans ...
Pour le milliardaire Franck Mc Court, propriétaire de l’OM, l’idée est de mettre fin...
En savoir plusPentester : tout sur ce métier de la cybersécurité
Le pentester effectue des tests d’intrusion pour vérifier la sécurité informatique de...
En savoir plusCe malware empêche de visiter les sites de téléchargement illÃ...
Visiblement, les malwares n’ont pas toujours des finalités malveillantes. Certains malw...
En savoir plusCybersécurité : Joe Biden et Vladimir Poutine ont trouvé un te...
Les présidents Joe Biden et Vladimir Poutine annoncent vouloir travailler de concert pour...
En savoir plusTwitter : comment protéger vos données des agences de pub
En avril 2020, Twitter a commencé à partager davantage d’informations avec les annonce...
En savoir plusAlibaba victime d’une fuite de plus d’un milliard de données
Un développeur de programmes informatiques est parvenu à extraire 1,1 milliard de donné...
En savoir plusNordVPN : quels avis en ligne sur sa rapidité et sa sécurité e...
Parmi les VPN disponibles recueillant le plus d’avis positifs, que vaut NordVPN ? Décou...
En savoir plusLe Pôle Emploi victime d’une fuite de données
Le site de Pôle emploi aurait été victime de fuite de données, suite à quoi, les info...
En savoir plusMicrosoft Windows : 3,25 millions de PC infectés par un malware,...
Entre 2018 et 2020, une mystérieuse souche de logiciels malveillants a infecté et volé ...
En savoir plusMême McDonald’s n’a pas échappé aux fuites de données
Dans cette vague de piratage, McDonald’s est la dernière entreprise en date touchée pa...
En savoir plusFuite de données EA : le code du moteur de Battlefield et FIFA v...
EA a été piraté. Les hackers ont supprimé le moteur Frostbite, le code source de FIFA ...
En savoir plusDéveloppeur en cybersécurité : guide complet du métier
Le développeur dans la cybersécurité est un nouvel expert technique qui écrit des prog...
En savoir plusLes Jeux Olympiques de Tokyo frappés par une fuite de données
Le comité d’organisation des Jeux olympiques de Tokyo est le dernier à être touché p...
En savoir plusJBS Foods victime d’une attaque de ransomware
D’abord le gaz, maintenant la viande. Selon le FBI, le groupe de piratage russe REvil es...
En savoir plusHave I Been Pwned : le site de notification de fuites de données...
Le site web Have I Been Pwned, permettant de vérifier si un mot de passe est en fuite, an...
En savoir plusUn bot malveillant échappe à la détection par morphing
Ciblant les systèmes Windows et Linux, le bot Necro Python modifierait son code pour éch...
En savoir plusRansomware : la majorité des organisations renforce leur défense
L’attaque de ransomware contre Colonial Pipeline a amené les organisations à réexamin...
En savoir plusTeaBot : ce trojan Android infecte les smartphones et vole des co...
Ce trojan Android utilise de fausses applications pour infecter les smartphones et voler d...
En savoir plusComment Telegram devient l’alternative au Dark Web
Une enquête menée par des chercheurs en cybersécurité sur Telegram a révélé que les...
En savoir plus