Aller au contenu
Hot News

La faillite de Near relance le débat sur la revente des données de géolocalisation

OpenAI lance Aardvark, un agent IA dédié à la chasse aux failles

Les applications Android exploitent le NFC pour voler des données bancaires

Les rançons échouent : 41 % des paiements de ransomware inutiles

Les hacktivistes intensifient leurs attaques contre les infrastructures canadiennes

L’Inde accélère sa stratégie cyber autour du CERT-In

Edge muscle sa défense contre les arnaques scareware

DATA SECURITY BREACH

Petites entreprises, grandes menaces : restez informés, restez protégés

  • Accueil
  • Cybersécurité
  • Entreprise
  • Fuite de données
  • Cyber Threat Intelligence
Menu
  • Accueil
  • Cybersécurité
  • Entreprise
  • Fuite de données
  • Cyber Threat Intelligence
  • Cybersécurité
    • Chiffrement
    • Justice
    • loi
    • Patch
    • Virus
    • Espionnage
    • Biométrie
    • Mise à jour
    • Patch
    • VPN
    • DDoS
      • Cyber Attaques – T Telecom
      • Real-Time Web Monitor
      • DDoS en live
  • Escroquerie
    • Piratage
    • Phishing
    • Arnaque
  • Entreprise
    • BYOD
    • Cyber-attaque
    • Linux
    • Android
    • Cloud
    • Sauvegarde
    • Banque
    • Linux
    • Propriété Industrielle
  • Fuite de données
    • Leak
  • Employés
    • Argent
    • Social engineering
    • Scam
  • Cyber Threat Intelligence
11 novembre 202509:30:04
  • Virus

Sortie du logiciel Multi Virus Cleaner 2015

Les nordistes de chez AxBx proposent un outil gratuit de désinfection contre les principaux virus, vers et spyware. La société AxBx, basée dans le Nord de la France (Villeneuve d’Ascq) annonce l...

Damien Bancal
19 février 2015
Lire
  • BYOD
  • Chiffrement
  • Cloud
  • cryptage
  • Cyber-attaque
  • Cybersécurité
  • Entreprise
  • Fuite de données
  • Leak
  • Mise à jour
  • Patch
  • Piratage
  • Propriété Industrielle

Pourquoi de bonnes résolutions ne suffisent pas à se protéger en 2015 ?

Face aux cyber-menaces, les entreprises doivent s’ouvrir à de nouvelles approches en termes de cyber-sécurité. Le paysage des cyber-menaces est en évolution permanente. Les attaques ciblées se multipl...

Damien Bancal
19 février 2015
Lire
microphone de votre appareil mobile
  • Cyber-attaque
  • Cybersécurité
  • Entreprise
  • escroquerie
  • Facebook
  • Fuite de données
  • ID
  • Identité numérique
  • Leak
  • Linkedin
  • Particuliers
  • Phishing
  • Pinterest
  • Piratage
  • Social engineering
  • Twitter
  • Vie privée

Attaques à l’encontre des comptes sociaux

Après Le Monde en Janvier, CNN, Forbes et une vingtaine d’importants média en 2014, c’est au tour de Newsweek de voir son compte Twitter piraté pendant quelques heures par des pirates se réclama...

Damien Bancal
19 février 2015
Lire
  • BYOD
  • Chiffrement
  • Cloud
  • cryptage
  • Cybersécurité
  • Entreprise
  • Fuite de données

Gemalto publie les résultats du Breach Level Index 2014

Les violations de données ont augmenté de 49 % en 2014 et atteignent 1 milliard de fichiers de données compromis, le vol d’identité étant la cible numéro 1 des cybercriminels. Gemalto, spécialis...

Damien Bancal
19 février 2015
Lire
  • Cybersécurité

Externalisation et sécurité informatique

La tendance à l’externalisation porte désormais sur des fonctions complexes de sécurité selon une étude de Fortinet. Alors que la sécurisation des entreprises face aux cyber-attaques gagne en complexi...

Damien Bancal
19 février 2015
Lire
  • Cybersécurité
  • DDoS
  • Entreprise
  • Piratage

Le site du gouvernement hollandais HS durant 10 heures

Le site du gouvernement hollandais a été victime d’une attaque DDoS assez massive ayant entrainée une perte de service durant presque 10 heures. Les techniques utilisées sont des techniques de nouvell...

Damien Bancal
19 février 2015
Lire
  • backdoor
  • Chiffrement
  • cryptage
  • Cyber-attaque
  • Cybersécurité
  • Entreprise
  • Fuite de données
  • Leak
  • Piratage
  • Propriété Industrielle
  • Sauvegarde

Equation Group : l’ancêtre du cyber espionnage ?

Depuis plusieurs années, l’équipe GReAT (Global Research & Analysis Team) suivrait étroitement plus de 60 menaces avancées responsables de différentes cyber attaques à travers le monde. Elle a ain...

Damien Bancal
19 février 2015
Lire
  • Argent
  • Entreprise
  • Identité numérique
  • Particuliers
  • Propriété Industrielle

Hack la misère !

ATD Quart Monde, Simplon.co et Spintank proposent aux blogueurs, dessinateurs, graphistes, développeurs, militants associatifs ou toute personne que le sujet intéresserait de hacker la misère le samed...

Damien Bancal
19 février 2015
Lire
  • BYOD
  • Chiffrement
  • Cloud
  • cryptage
  • Cybersécurité
  • Entreprise
  • Fuite de données
  • Mise à jour

Leçon de sécurité sur Internet

De quoi une entreprise a-t-elle besoin pour instaurer la confiance des utilisateurs ? Réalisée fin 2014 auprès d’un panel de 1000 utilisateurs, une étude menée par GlobalSign met en évidence quelques ...

Damien Bancal
19 février 2015
Lire
  • BYOD
  • Cloud
  • Entreprise

5 tendances clés de la cybersécurité pour 2015

Cinq grandes tendances qui auront un impact majeur sur les entreprises au sein de l’économie des applications (nouveau modèle économique où les applications deviennent la « vitrine » des marques et où...

Damien Bancal
19 février 2015
Lire

Nos partenaires




Actualités du mois

février 2015
L M M J V S D
 1
2345678
9101112131415
16171819202122
232425262728  
« Jan   Mar »

Articles en UNE

  • La faillite de Near relance le débat sur la revente des données de géolocalisation
  • OpenAI lance Aardvark, un agent IA dédié à la chasse aux failles
  • Les applications Android exploitent le NFC pour voler des données bancaires
  • Les rançons échouent : 41 % des paiements de ransomware inutiles
  • Les hacktivistes intensifient leurs attaques contre les infrastructures canadiennes

Actus zataz

  • Un étudiant condamné à 4 ans pour la cyberattaque massive contre PowerSchool
  • TikTok, Google et Comcast livrent les données d’un suspect pour menaces 2.0
  • Pourquoi externaliser la cybersécurité devient crucial
  • Test Manipulation Analyser : l’outil ZATAZ pour s’entraîner à détecter l’ingénierie sociale
  • Cyberattaque américaine contre le « temps » chinois ?


Réseaux sociaux

Facebook21,615FansJ'aimeX (Twitter)25,823AbonnésSuivreInstagram17,539AbonnésSuivrePinterest15,260AbonnésEpinglerYoutube8,922AbonnésS'abonnerTiktok4,205AbonnésSuivreTelegram1,203MembresRejoindreSoundcloud15,259AbonnésSuivreVimeo25,096AbonnésSuivreDribbble15,260AbonnésSuivre

Liste des sujets

  • Chiffrement(672)
  • cyberattaque(61)
  • Cybersécurité(1960)
  • double authentification(60)
  • Entreprise(1052)
  • Fraude au président(20)
  • Fuite de données(701)
  • Identité numérique(254)
  • Justice(240)
  • Piratage(432)

Nous contacter

DataSecurityBreach.fr est un blog du groupe ZATAZ Media édité par Damien Bancal à destination des TPE / PME / Associations / Micro-entrepreneurs et particuliers.

Actualités, interviews, reportages, analyses, etc.

Pour nous contacter, uniquement par courriel.

  • News
  • Aimés
  • Bla Bla
La faillite de Near relance le débat sur la revente des données de géolocalisation
Nov 06, 2025
OpenAI lance Aardvark, un agent IA dédié à la chasse aux failles
Nov 06, 2025
Les applications Android exploitent le NFC pour voler des données bancaires
Nov 05, 2025
La faillite de Near relance le débat sur la revente des données de géolocalisation
Nov 06, 2025
OpenAI lance Aardvark, un agent IA dédié à la chasse aux failles
Nov 06, 2025
Les applications Android exploitent le NFC pour voler des données bancaires
Nov 05, 2025
ordinateurs des Hôtels
Fuite de données : dîner de cons dans les ordinateurs des Hôtels
Oct 28, 2013
Se protéger de la cyber surveillance
Juin 11, 2013
Grand jeu de l’été
Août 19, 2013

Liste des sujets

  • Antivirus(24)
  • Arnaque(109)
  • Chiffrement(672)
  • cyberattaque(61)
  • Cybersécurité(1960)
  • DDoS(131)
  • Fuite de données(701)

Copyright © 2010 / 2025 DATA SECURITY BREACH - Groupe ZATAZ Média