Une offre trop alléchante cache souvent un piège de phishing visant à dérober vos donn...
En savoir plusOpenAI GPT-4.1 : une IA beaucoup plus dangereuse et malveillante ...
La nouvelle IA GPT-4.1 a un côté beaucoup plus sombre, maléfique et dangereux que les p...
En savoir plusJailbreak IA : l’inquiétant business des outils qui désactive...
Ils s’échangent dans l’ombre, sur le dark web ou via de simples recherches Google. Le...
En savoir plusArnaques IA : 5 milliards de pubs bloquées en 2024, Google est d...
L’intelligence artificielle fait des merveilles… même pour les escrocs. Heureusement,...
En savoir plusRapport brand phishing Q1 2025 : les marques tech à risque
Check Point Research vient de publier son rapport trimestriel sur le phishing de marque. M...
En savoir plusSmartphones Samsung : alerte à la fuite de mots de passe ! Prot�...
Si vous utilisez un smartphone Samsung, même un modèle dernier cri, vous avez tout inté...
En savoir plusElon Musk accusé de viol du RGPD : l’IA Grok bientôt interdit...
L’autorité irlandaise de protection des données a ouvert une enquête sur l’utilisat...
En savoir plusL’extrême gauche déchaîne sa haine : le site Frontières pri...
Le média indépendant Frontière est actuellement la cible d’importantes attaques infor...
En savoir plusLe chiffrement AES 256 : Standard incontournable de la cybersécu...
Mis au point dans les années 1990, le chiffrement AES 256 est devenu le gardien invisible...
En savoir plusJeu d’argent en ligne : comment les escrocs exploitent vos fail...
En pleine croissance, le marché français des jeux d’argent en ligne attire autant les ...
En savoir plusLe site sulfureux 4chan piraté : les données internes fuitent e...
Le site anonyme 4chan, régulièrement considéré comme l’une des zones les plus troubl...
En savoir plusGrok AI sous enquête en Europe pour violation du RGPD : voici po...
La fête est finie pour Grok, le chatbot de X, la plateforme d’Elon Musk. L’Union euro...
En savoir plusCe nouveau tracker ultra-coloré retrouve vos appareils Apple et ...
Le tracker Pop fonctionne avec les appareils des réseaux Apple Find My et Google Find My ...
En savoir plusPourquoi les influenceurs sont devenus la proie numéro 1 des hac...
Les cybercriminels intensifient leurs attaques contre les créateurs de contenu. Ils explo...
En savoir plusNe tapez jamais ça dans ChatGPT, sérieux !
Vous pensez que parler à ChatGPT, c’est comme discuter en toute discrétion avec un ass...
En savoir plusLa surveillance par l’IA inquiète les agents fédéraux
Vous pensez pouvoir discuter librement lors d’un appel Zoom interne ? De nombreux foncti...
En savoir plusChatGPT oublie vos photos, mais vos données valent de l’or
Vous envoyez des photos à ChatGPT pour créer un mème, un portrait stylisé ou une image...
En savoir plusCe pharmacien espionnait des femmes avec des caméras à leur insu
Un ancien pharmacien du Centre médical de l’Université du Maryland (UMMC) est aujourd�...
En savoir plusGoogle lance Sec Gemini V1 : la nouvelle solution de sécurité q...
Tout récemment, Google a présenté Sec Gemini V1. C’est une innovation en cybersécuri...
En savoir plusJackpotting : comment les hackers vident les DAB avec un PC
Le Jackpotting permet aux hackers de vider un distributeur de billets de banque en y injec...
En savoir plusCe logiciel français détecte les faux documents en 3 secondes
Falsifier une note de frais n’a jamais été aussi simple grâce à l’IA. Entre perfor...
En savoir plusComment savoir si son mot de passe a fuité ?
D’après Accenture, les principaux objectifs des cyberattaques sont l’usurpation d’i...
En savoir plusKidFlix : Europol fait tomber un immense réseau pédophile, les ...
Un site en apparence inoffensif, un réseau souterrain tentaculaire et des milliers d’ut...
En savoir plusCybersécurité : comment les DDOS sont devenues une arme géopol...
Les attaques DDoS n’ont plus rien d’un simple caprice de hacker. Elles s’imposent au...
En savoir plusPiratage GitHub : SHELBY, la nouvelle menace qui inquiète les ex...
Elastic Security Labs révèle une nouvelle menace avec le malware SHELBY, capable de vole...
En savoir plusSécurité et performance : Mistral Small 3.1 arrive sur SecNumCl...
Le modèle Mistral Small 3.1 est désormais hébergé sur l’infrastructure SecNumCloud 3...
En savoir plusL’IA va nous faire perdre notre humanité : l’industrie de la...
Mauvaise nouvelle : l’intelligence artificielle va nous rendre dépendants, et gommer pe...
En savoir plusTelegram, Signal… l’UE veut mettre fin aux messageries chiffr...
L’UE veut imposer un accès légal aux messageries chiffrées comme Telegram ou Signal. ...
En savoir plusLa France inflige 150 millions € d’amende à Apple : voici po...
Apple écope d’une amende de 150 millions d’euros pour un dispositif censé protéger ...
En savoir plusQ* : c’est quoi, cette nouvelle IA surhumaine qui terrifie Open...
Le Projet Q* est une intelligence artificielle extrêmement avancée, secrètement dévelo...
En savoir plusSignalgate : c’est quoi, cet énorme scandale sur la messagerie...
Qui aurait cru qu’une simple notification pouvait déclencher une tempête politique ? E...
En savoir plusProtéger les infrastructures IA : Cisco et NVIDIA relèvent le d...
Cisco et NVIDIA révolutionnent l’infrastructure IA en entreprise avec une sécurité in...
En savoir plusRapport Zscaler : pourquoi l’IA est une menace grandissante ?
L’usage des outils d’IA/ML en entreprise explose, avec une hausse de plus de 3 000 % e...
En savoir plusSailPoint Harbor Pilot : une solution IA pour la sécurité
SailPoint dévoile Harbor Pilot, un ensemble d’agents basés sur l’IA pour optimiser l...
En savoir plusLa réponse d’Outpost24 face aux cybermenaces : 3 solutions pui...
L’éditeur suédois Outpost24 avance à grands pas vers une cybersécurité unifiée. Tr...
En savoir plusTikTok : la police française traque les comptes avec l’emoji p...
L’emoji pizza semble inoffensif. Pourtant, il est aujourd’hui au cœur d’une alerte ...
En savoir plusFrance : la police peut maintenant vous espionner via vos micros ...
En France, un nouveau pouvoir a été donné à la police. Depuis le lundi 24 mars 2025, l...
En savoir plusGoogle Chrome : cette faille laisse les hackers espionner vos hab...
Google Chrome, ce bon vieux navigateur que la plupart des internautes utilisent, vient de ...
En savoir plusReconnaissance faciale : qu’est-ce que c’est et quels sont le...
La reconnaissance faciale est une technologie de plus en plus répandue, basée sur l’in...
En savoir plusSécurité en ligne : 5 règles pour protéger vos infos
Nos vies sont ultra-connectées, et nos données circulent partout. Renforcer sa sécurit�...
En savoir plusWindows, ARM, ESXi : ce nouveau ransomware fait un carnage, tous ...
Les cyberattaques se multiplient et gagnent en complexité comme ce nouveau virus particul...
En savoir plusFIC 2025 : Zero Trust, la gestion des accès grand gagnant
Le Forum InCyber Europe1 (Anciennement “FIC” pour Forum International de la Cybersécu...
En savoir plusGoogle Maps : attention aux scams ! déjà 10 000 fausses adresse...
Chaque jour, des millions de personnes utilisent Google Maps pour trouver un service près...
En savoir plusAprès TikTok et les faux médecins, de faux malades font leur ci...
Vous pensiez avoir tout vu sur Instagram ? Cette nouvelle tendance dérangeante va vous fa...
En savoir plusLa cybersécurité dans le management de transition : protéger l...
Les restructurations d’entreprise sont des moments stratégiques, où chaque décision p...
En savoir plusUne IA liée à Google a tué un ado : on sait maintenant que la ...
L’affaire concernant le chatbot IA soutenu par Google continue jusqu’aujourd’hui. So...
En savoir plusAlerte du FBI : n’utilisez pas ces sites web de conversion de f...
Les sites gratuits de conversions de fichiers ont un prix caché. Le FBI à Denver met en ...
En savoir plusGoogle mise 32 milliards $ sur Wiz : que cache cette acquisition ...
Alphabet, la maison mère de Google vient de boucler l’une des plus grosses acquisitions...
En savoir plusUn smartphone sans Google, ça vous tente ?
Vous en avez assez des smartphones qui collectent vos données à votre insu ? BraX3 prome...
En savoir plusLe défi cyber des PME face aux exigences des grands comptes
La cybersécurité n’est plus un luxe réservé aux grandes entreprises, mais une néces...
En savoir plusDeepfake : tout savoir sur la nouvelle menace liée à l’IA
Un Deepfake est une vidéo fallacieuse produite ou modifiée grâce à l’intelligence ar...
En savoir plus