Temu renforce ses mesures de cybersécurité avec une nouvelle initiative de Primes Aux Bogues et la mise en œuvre de l’authentification à...
Auteur/autrice : Damien Bancal
Sans dépendance au Cloud, Locknest propose de reprendre le contrôle sur ses données avec une clé physique.
De nouvelles statistiques révèlent que si les API sont à l'origine de la majorité du trafic Internet, ces dernières demeurent en grande partie non...
21 % des cyber incidents survenus dans les entreprises en France au cours des deux dernières années auraient été provoqués par des employés.
La Federal Trade Commission (FTC) invite désormais les candidats à participer à un concours innovant. Son objectif ? Stimuler le développement de solutions et...
Six ans après la redoutable cyberattaque NotPetya, le géant pharmaceutique Merck a conclu un accord significatif avec ses assureurs. Au cœur du débat :...
Des pirates s'invitent dans un outil Ledger et affiche, une fois de plus les limites du SBOM dans la protection de la chaine d'approvisionnement.
Dans un monde où la digitalisation s'accélère, la gestion des finances est en pleine mutation. Face à cette révolution, les entreprises se tournent de...
Lutte contre le blanchiment d'argent : 28 sociétés de crypto-monnaies collaborent avec le ministère indien des finances.
La sécurité des sites Web WordPress est une préoccupation majeure pour de nombreux administrateurs. Récemment, une nouvelle menace a émergé sous la forme de...
Angelina Tsuboi, une pilote hacker, a développé un système révolutionnaire appelé "Fly Catcher", basé sur l'emblématique ordinateur monocarte Raspberry Pi.
La blockchain ne cesse de permettre de remonter à des pirates informatiques. Il a été découvert qu'un hacker avait blanchi une partie de l'argent...
Le Ministère du digital Russe met en place de nouvelles règles concernant les logiciels utilisés dans le pays.
Create2, une nouvelle fonction dans la blockchain, a aidé les fraudeurs à contourner la sécurité d'Ethereum et à trouver une nouvelle source de revenus...
Les compagnies de transport aérien russes se retrouvent dans une situation délicate depuis que SITA, la société suisse qui administre la zone de domaine...
Les groupes militants, notamment ceux soutenus par l'Iran, sont en train de changer leurs méthodes de financement, passant du Bitcoin au Tron, une plateforme...
La Federal Communications Commission (FCC) a pris une mesure décisive pour combattre la fraude par échange de cartes SIM, une pratique qui a causé...
Dans une résolution adoptée majoritairement (424 voix pour, 108 contre, et 23 abstentions), les législateurs ont ouvertement critiqué la Commission européenne pour son manque...
Le gouvernement australien a choisi de ne pas interdire les paiements de rançon dans le cadre de sa nouvelle stratégie nationale de cybersécurité, contrairement...
Récemment, Apple a envoyé des alertes à ses clients en Arménie, les informant que leurs téléphones sont ciblés par des pirates informatiques soutenus par...
Le code d'exploitation de démonstration (preuve de concept, PoC) d'une vulnérabilité critique dans Windows Defender a été rendu public.
Docaposte expérimente une solution sécurisée et souveraine de preuve de majorité qui garantit le double anonymat. Une solution en cours de test sur des...
Dans le paysage en constante évolution du commerce en ligne, les commerces français font face à une menace croissante en matière de cybersécurité. Selon...
La révolution de l’intelligence artificielle (IA) est en train de bouleverser notre monde à bien des égards, et l’une des dernières frontières à être...
Dans le domaine complexe et crucial des secteurs social et médico-social, la gestion des données est une préoccupation majeure. Pour aider les acteurs de...
L'augmentation des menaces de sécurité, telles que le phishing ou les ransomware, est une préoccupation très réelle pour les petites et moyennes entreprises (PME)...
Avec la progression des offres de cybercriminalité en tant que service (CaaS) et l'avènement de l’intelligence artificielle (IA) générative, les auteurs de menaces gagnent...
Votée par les députés européens le 10 novembre 2022 et inscrite au Journal Officiel, NIS 2 (ou “Network Information Security”) a pour objectif d’harmoniser...
Des experts viennent de découvrir des tentatives de fraudes, via des courriels piégés, s'attaquant spécifiquement aux hôtels.
Des experts révèlent une campagne de cyberattaques visant les domaines éducatifs et technologiques en Israël.