Une nouvelle loi indienne impose aux opérateurs de VPN de garder les informations sur les utilisateurs sur une période de 60 mois.
Search Results for: inde
A l’occasion de la Journée du Mot de Passe, les meilleurs conseils aux utilisateurs pour éviter que leurs codes secrets ne soient découverts. Le...
Interdire le chiffrement indéchiffrable ! Pour aider les forces de l’ordre dans leurs taches, deux sénateurs proposent un nouveau projet de loi qui souhaite...
Les violations de données ont augmenté de 49 % en 2014 et atteignent 1 milliard de fichiers de données compromis, le vol d’identité étant...
Une enquête révèle que 80% du trafic de commentaires indésirables est généré par seulement 28% des sources d’attaques. Imperva, pionnier du 3ème pilier de...
Norman Shark, fournisseur leadeur mondial de solutions d’analyse malware pour entreprises, fournisseurs de services et gouvernements, a communiqué à Datasecuritybreach.fr un rapport détaillant l’infrastructure...
La perte de données peut aussi se dérouler après la chute de son portable. Imaginez, sur les pistes, et … paf! … e portable...
Le groupe de pirates nord-coréen BlueNoroff a lancé une campagne massive visant les systèmes macOS. Les cyberattaques ciblent les cryptomonnaies.
En 2023, la fraude aux cryptomonnaies a atteint des niveaux préoccupants, selon le rapport du FBI. Plus de 69 000 plaintes liées aux cryptomonnaies...
Panique chez les utilisateurs de noms de domaine en .RU . Il va falloir fournir ses informations non plus au registar, mais au gouvernement...
Une étude menée par un groupe de recherche international, regroupant une centaine d'experts, a récemment établi le premier classement exhaustif des pays en matière...
Dans un monde où la numérisation des échanges est devenue une norme, la souveraineté numérique s'affirme comme un enjeu stratégique majeur pour les entreprises...
Google s'apprête à mettre à jour sa fonctionnalité de navigation sécurisée afin de renforcer une protection en temps réel contre les logiciels malveillants et...
Stop, le plus discret et pourtant le plus actif des rançongiciels au monde. Le code malveillant vient de connaître une mise à jour qui...
Une récente analyse révèle que des applications de traduction compromises sont utilisées pour cibler les Tibétains dans une campagne de cyber espionnage initiée en...
Un acteur majeur dans la lutte contre les cybermenaces a récemment publié les résultats édifiants de sa deuxième édition du baromètre annuel de la...
La cybersécurité est un domaine en constante évolution, où les menaces et les vulnérabilités émergent à un rythme alarmant. Un récent rapport de la...
Le service français Bluefiles s'arme de nouvelles options permettant de sécuriser vos transferts.
Intéressante méthode que celle utilisée par plusieurs banques pour éduquer leurs employés aux fraudes électroniques : enregistrer de faux noms de domaine.
Sans dépendance au Cloud, Locknest propose de reprendre le contrôle sur ses données avec une clé physique.
Six ans après la redoutable cyberattaque NotPetya, le géant pharmaceutique Merck a conclu un accord significatif avec ses assureurs. Au cœur du débat :...
Dans un monde où la digitalisation s'accélère, la gestion des finances est en pleine mutation. Face à cette révolution, les entreprises se tournent de...
Lutte contre le blanchiment d'argent : 28 sociétés de crypto-monnaies collaborent avec le ministère indien des finances.
Les groupes militants, notamment ceux soutenus par l'Iran, sont en train de changer leurs méthodes de financement, passant du Bitcoin au Tron, une plateforme...
La révolution de l’intelligence artificielle (IA) est en train de bouleverser notre monde à bien des égards, et l’une des dernières frontières à être...
Une coalition mondiale de dirigeants gouvernementaux en matière de cybersécurité annoncent des efforts visant à renforcer le partage d'informations sur les menaces numériques et...
Des pirates indiens apprennent l'anglais américain grâce à des vidéos sur YouTube. Des pirates indiens, agissent la plupart du temps, de leur petite maison,...
Une vulnérabilité a été découverte dans l'application mobile Skype qui permet aux pirates d'obtenir l'adresse IP de l'utilisateur lors de l'ouverture d'un message avec...
Les autorités États-Uniennes ont signalé une nouvelle réincarnation d'attaques utilisant le caractère Unicode RLO (Right-to-Left Override), qui permet de basculer l'écriture des noms de...
La fragilité croissante des systèmes d'information dans les démocraties modernes a été mise en évidence une fois de plus alors que la Commission électorale...