Google et Apple travaillent ensemble pour protéger les personnes de la surveillance via des appareils Bluetooth. Depuis plusieurs années maintenant, divers trackers Bluetooth comme...
Auteur/autrice : Damien Bancal
UFC Que Choisir vient de remporter une grande victoire contre le géant des réseaux sociaux, Twitter Inc. La Cour d'appel de Paris a confirmé...
Visa a annoncé la suspension d’une expérience de trois ans au cours de laquelle les résidents de l’Inde pouvaient régler des achats en ligne...
Des chômeurs de l’État de Californie, dont les allocations ont été volées à la suite de fraudes informatiques poursuivent Bank of America. Selon le...
L’application d’authentification à deux facteurs Google Authenticator synchronise désormais les codes à usage unique 2FA qu’elle génère avec les comptes d’utilisateurs Google. Auparavant, les...
Un projet de loi américain visant à lutter contre le blanchiment d'argent via les crypto-monnaies est retardé en raison d'un manque de soutien.
Mettez vingt-quatre cartes graphiques RTX 4090 en parallèle et regardez le matériel cracker les mots de passe plus vite que la lumière !
OpenAI, créateur de chatGPT, a annoncé qu'il sera désormais possible de ne pas conserver les entretiens et de ne pas les utiliser comme données...
La réglementation appelée Digital Services Act (DSA) a été mise en place pour réguler les activités en ligne, en particulier pour les grandes entreprises....
Une étude affiche une inquiétante mauvaise habitude dans la revente de matériel informatique. 22% des routeurs de seconde main affichent encore des données sur...
Selon le nouveau Cloud Threat Report, les équipes de sécurité mettent en moyenne 145 heures, soit environ six jours, pour résoudre une alerte de...
Début avril, découverte d'une nouvelle diffusion massive des logiciels malveillants Qbot. Le pirate cible les entreprises via leurs employés via des PDF Piégés.
Microsoft a annoncé le lancement d’une nouvelle méthode de vérification pour LinkedIn. Dorénavant, les employés pourront faire confirmer leur appartenance à la société qu’ils...
En février 2023, a été identifié une attaque exploitant une vulnérabilité zero-day dans le Common Log File System (CLFS) de Microsoft. La faille a...
Le Pentagone est confronté à une fuite de données militaires sensibles, mettant en lumière la rivalité entre le Pentagone, la CIA, les espions et...
Les résultats d'un concours organisé par Google pour les Européens dans le cadre du programme Cybersecurity Startups Growth Academy ont été annoncés.
Le gouvernement britannique a publié mercredi sa nouvelle stratégie de cybersécurité pour le National Health Service, visant à rendre le secteur de la santé...
Des chercheurs ont découvert une nouvelle campagne d'espionnage ciblant les agences gouvernementales et les organisations opérant dans les territoires ukrainiens occupés par la Russie.
Le Mardi des Correctifs de Microsoft (Patch Tuesday) résout plusieurs vulnérabilités critiques, dont certaines doivent être traitées en priorité et sont activement exploitées, y...
Le système de vidéo surveillance est composé de caméras, d’enregistreurs et de moniteurs. Avec les nombreux modèles qui sont disponibles sur le marché, il...
En février 2022, les experts en sécurité de l'information ont détecté l'arrivée du banquier pirate Xenomorph. Armé pour usurper, par superposition, les applications de...
Des experts ont remarqué que le code malveillant Emotet a repris son activité de spammeurs après une « accalmie » de trois mois. Emotet, le retour....
En Croatie, le développeur de NetWire RAT, Mario Žanko, a été arrêté et l’infrastructure du malware a été saisie par les autorités. Mario Žanko,...
Le géant des télécommunications AT&T a informé environ 9 millions de clients que certaines de leurs données avaient été exposées en raison du piratage...
Des hackers nord-coréens visent des spécialistes de la cybersécurité en leur proposant des emplois via LinkedIn.
Nouvelle attaque, même conséquence. Des pirates informatiques ont réussi à perturber les urgences d'un centre hospitalier belge.
L'Agence américaine de protection de l'environnement (EPA) demande aux États d'inclure la cybersécurité dans leurs audits des systèmes publics de distribution d'eau.
Vous utilisez une version piratée de Final Cut Pro ? Votre ordinateur Apple est peut-être manipulé par des hackers malveillants qui minent des cryptomonnaies...
Le jeune groupe de hackers Medusa, spécialise de la prise d'otage d'entreprise, montre un appétit et des cibles de hauts niveaux !
La connectivité se définit comme la possibilité, pour un système, d’être connecté (par un réseau informatique, téléphonique, etc.). Aujourd’hui, le nombre d’appareils connectés est...