Aller au contenu
Hot News

La faillite de Near relance le débat sur la revente des données de géolocalisation

OpenAI lance Aardvark, un agent IA dédié à la chasse aux failles

Les applications Android exploitent le NFC pour voler des données bancaires

Les rançons échouent : 41 % des paiements de ransomware inutiles

Les hacktivistes intensifient leurs attaques contre les infrastructures canadiennes

L’Inde accélère sa stratégie cyber autour du CERT-In

Edge muscle sa défense contre les arnaques scareware

DATA SECURITY BREACH

Petites entreprises, grandes menaces : restez informés, restez protégés

  • Accueil
  • Cybersécurité
  • Entreprise
  • Fuite de données
  • Cyber Threat Intelligence
Menu
  • Accueil
  • Cybersécurité
  • Entreprise
  • Fuite de données
  • Cyber Threat Intelligence
  • Cybersécurité
    • Chiffrement
    • Justice
    • loi
    • Patch
    • Virus
    • Espionnage
    • Biométrie
    • Mise à jour
    • Patch
    • VPN
    • DDoS
      • Cyber Attaques – T Telecom
      • Real-Time Web Monitor
      • DDoS en live
  • Escroquerie
    • Piratage
    • Phishing
    • Arnaque
  • Entreprise
    • BYOD
    • Cyber-attaque
    • Linux
    • Android
    • Cloud
    • Sauvegarde
    • Banque
    • Linux
    • Propriété Industrielle
  • Fuite de données
    • Leak
  • Employés
    • Argent
    • Social engineering
    • Scam
  • Cyber Threat Intelligence
11 novembre 202500:04:34
  • Chiffrement
  • cryptage
  • Cyber-attaque
  • Cybersécurité
  • Leak
  • Piratage

Piratage via des connexions satellites

Des pirates passeraient par des connexions satellites pour effacer leurs traces. Ils agiraient cependant de la Russie. Les pirates informatiques, du moins les « professionnels », ont une mission qu&rs...

Damien Bancal
10 septembre 2015
Lire
cheval de Troie
  • Android
  • Chiffrement
  • cryptage
  • Cybersécurité
  • Sécurité
  • Smartphone

Protection des communications avec G Data Secure Chat

L’éditeur de solution de sécurité informatique GDATA propose gratuitement SECURE CHAT, une application qui chiffres de bout en bout les communications SMS. Voilà un outil qui mérite le détour. S...

Damien Bancal
10 septembre 2015
Lire
  • BYOD
  • Chiffrement
  • Cloud
  • cryptage
  • Cybersécurité
  • Entreprise
  • Firewall
  • Fuite de données
  • Logiciels
  • Mise à jour
  • Patch
  • Propriété Industrielle

Fonctions analytiques de sécurité

HP a annoncé pouvoir protéger les entreprises numériques avec de nouvelles fonctions analytiques de sécurité. De nouvelles solutions identifient rapidement les menaces à haut risques et les IoC (indic...

Damien Bancal
10 septembre 2015
Lire
  • backdoor
  • Cyber-attaque
  • Cybersécurité
  • DDoS
  • Emploi
  • Entreprise
  • Fuite de données
  • Leak
  • Paiement en ligne
  • Piratage
  • Propriété Industrielle

Le vol d’identité, en tête des avidités pirates

Les vols d’identité arrivent en tête de la cybercriminalité, avec 53 % des failles de données enregistrées, selon une étude de Gemalto. Gemalto, spécialiste des solutions de sécurité informatique, vie...

Damien Bancal
10 septembre 2015
Lire
  • Cybersécurité
  • Justice
  • Livres
  • loi

Les 50 décisions clés du droit de l’Internet

L’équipe Legalis.net, site incontournable, vient de publier l’ouvrage « Les 50 décisions clés du droit de l’Internet« , une coédition Legalis et Celog Éditions. Le droit de l’interne...

Damien Bancal
10 septembre 2015
Lire
  • Chiffrement
  • cryptage
  • Cybersécurité
  • Entreprise
  • Fuite de données
  • ID
  • Identité numérique
  • Mise à jour
  • Particuliers
  • Patch
  • Social engineering

Sites de rencontres : la protection n’est pas au rendez-vous !

Une étude de Dashlane au sujet des Sites de rencontres met en avant le fait que la protection n’est pas au rendez-vous. Cela fait maintenant trois mois que le site Ashley Madison, la version américain...

Damien Bancal
10 septembre 2015
Lire
numériques de confiance
  • Chiffrement
  • cryptage
  • Cybersécurité
  • Livres

Lecture : Black Box Society

Black Box Society : les algorithmes secrets qui contrôlent l’information et l’économie de Frank Pasquale. À chaque instant, silencieusement, des algorithmes cachés influencent nos choix, s...

Damien Bancal
10 septembre 2015
Lire
Olivier Iteanu
  • Chiffrement
  • cryptage
  • Cyber-attaque
  • Cybersécurité
  • DDoS
  • Entreprise
  • Fuite de données
  • Leak
  • Paiement en ligne
  • Piratage
  • ransomware

Augmentation des attaques et des tactiques plus agressives du groupe d’extorsion DD4BC

Akamai indique dans une nouvelle étude une forte augmentation des attaques DDoS provenant du groupe d’extorsions de Bitcoin DD4BC. Akamai Technologies, Inc., publie, via PLXert (Prolexic Securit...

Damien Bancal
10 septembre 2015
Lire
cyberattaque
  • Cybersécurité
  • Entreprise
  • Firewall
  • Fuite de données
  • Mise à jour
  • Patch
  • Propriété Industrielle
  • Social engineering

détection des menaces basé sur l’apprentissage automatique Machine Learning

Avast conçoit un système de détection des menaces basé sur l’apprentissage automatique Machine Learning. Sa collaboration avec Qualcomm permet de protéger les utilisateurs face aux attaques zero-day, ...

Damien Bancal
10 septembre 2015
Lire

Nos partenaires




Actualités du mois

septembre 2015
L M M J V S D
 123456
78910111213
14151617181920
21222324252627
282930  
« Août   Oct »

Articles en UNE

  • La faillite de Near relance le débat sur la revente des données de géolocalisation
  • OpenAI lance Aardvark, un agent IA dédié à la chasse aux failles
  • Les applications Android exploitent le NFC pour voler des données bancaires
  • Les rançons échouent : 41 % des paiements de ransomware inutiles
  • Les hacktivistes intensifient leurs attaques contre les infrastructures canadiennes

Actus zataz

  • Un étudiant condamné à 4 ans pour la cyberattaque massive contre PowerSchool
  • TikTok, Google et Comcast livrent les données d’un suspect pour menaces 2.0
  • Pourquoi externaliser la cybersécurité devient crucial
  • Test Manipulation Analyser : l’outil ZATAZ pour s’entraîner à détecter l’ingénierie sociale
  • Cyberattaque américaine contre le « temps » chinois ?


Réseaux sociaux

Facebook21,615FansJ'aimeX (Twitter)25,823AbonnésSuivreInstagram17,539AbonnésSuivrePinterest15,260AbonnésEpinglerYoutube8,922AbonnésS'abonnerTiktok4,205AbonnésSuivreTelegram1,203MembresRejoindreSoundcloud15,259AbonnésSuivreVimeo25,096AbonnésSuivreDribbble15,260AbonnésSuivre

Liste des sujets

  • Chiffrement(672)
  • cyberattaque(61)
  • Cybersécurité(1960)
  • double authentification(60)
  • Entreprise(1052)
  • Fraude au président(20)
  • Fuite de données(701)
  • Identité numérique(254)
  • Justice(240)
  • Piratage(432)

Nous contacter

DataSecurityBreach.fr est un blog du groupe ZATAZ Media édité par Damien Bancal à destination des TPE / PME / Associations / Micro-entrepreneurs et particuliers.

Actualités, interviews, reportages, analyses, etc.

Pour nous contacter, uniquement par courriel.

  • News
  • Aimés
  • Bla Bla
La faillite de Near relance le débat sur la revente des données de géolocalisation
Nov 06, 2025
OpenAI lance Aardvark, un agent IA dédié à la chasse aux failles
Nov 06, 2025
Les applications Android exploitent le NFC pour voler des données bancaires
Nov 05, 2025
La faillite de Near relance le débat sur la revente des données de géolocalisation
Nov 06, 2025
OpenAI lance Aardvark, un agent IA dédié à la chasse aux failles
Nov 06, 2025
Les applications Android exploitent le NFC pour voler des données bancaires
Nov 05, 2025
ordinateurs des Hôtels
Fuite de données : dîner de cons dans les ordinateurs des Hôtels
Oct 28, 2013
Se protéger de la cyber surveillance
Juin 11, 2013
Grand jeu de l’été
Août 19, 2013

Liste des sujets

  • Antivirus(24)
  • Arnaque(109)
  • Chiffrement(672)
  • cyberattaque(61)
  • Cybersécurité(1960)
  • DDoS(131)
  • Fuite de données(701)

Copyright © 2010 / 2025 DATA SECURITY BREACH - Groupe ZATAZ Média