Aller au contenu
Hot News

La faillite de Near relance le débat sur la revente des données de géolocalisation

OpenAI lance Aardvark, un agent IA dédié à la chasse aux failles

Les applications Android exploitent le NFC pour voler des données bancaires

Les rançons échouent : 41 % des paiements de ransomware inutiles

Les hacktivistes intensifient leurs attaques contre les infrastructures canadiennes

L’Inde accélère sa stratégie cyber autour du CERT-In

Edge muscle sa défense contre les arnaques scareware

DATA SECURITY BREACH

Petites entreprises, grandes menaces : restez informés, restez protégés

  • Accueil
  • Cybersécurité
  • Entreprise
  • Fuite de données
  • Cyber Threat Intelligence
Menu
  • Accueil
  • Cybersécurité
  • Entreprise
  • Fuite de données
  • Cyber Threat Intelligence
  • Cybersécurité
    • Chiffrement
    • Justice
    • loi
    • Patch
    • Virus
    • Espionnage
    • Biométrie
    • Mise à jour
    • Patch
    • VPN
    • DDoS
      • Cyber Attaques – T Telecom
      • Real-Time Web Monitor
      • DDoS en live
  • Escroquerie
    • Piratage
    • Phishing
    • Arnaque
  • Entreprise
    • BYOD
    • Cyber-attaque
    • Linux
    • Android
    • Cloud
    • Sauvegarde
    • Banque
    • Linux
    • Propriété Industrielle
  • Fuite de données
    • Leak
  • Employés
    • Argent
    • Social engineering
    • Scam
  • Cyber Threat Intelligence
10 novembre 202516:14:54
vulnérables aux cyberattaques données d’une personne décédée
  • Argent
  • Arnaque
  • Cybersécurité
  • escroquerie
  • Justice
  • loi
  • Particuliers
  • santé
  • Social engineering

Escroquerie à la mort

Connaître le décès d’une personne permet à des escrocs d’appeler les familles pour espérer les piéger. Des escrocs se font passer pour des associations de généalogie afin de soutirer de l&...

Damien Bancal
1 novembre 2015
Lire
risques numériques
  • Base de données
  • Cybersécurité
  • Emploi
  • Entreprise
  • Fuite de données
  • Justice

Piratage contre action boursière

La Société britannique Optimal Payments Plc voit ses actions baissées après l’annonce du probable piratage d’un de ses serveurs, en 2012. La Société britannique Optimal Payments Plc est sp...

Damien Bancal
1 novembre 2015
Lire
attaques informatiques Fruitfly
  • Apple
  • Cybersécurité
  • Logiciels
  • OS X
  • Patch
  • Virus

La moitié des malwares sous Mac OS X sont des adwares

Une analyse démontre que les adwares et PUA/PUP représentaient 55.1% des menaces sur Mac OS X en France, sur les six premiers mois de l’année. Selon l’éditeur Bitdefender, éditeur de solut...

Damien Bancal
1 novembre 2015
Lire
  • Cybersécurité
  • Justice
  • loi

Faudra-t-il, bientôt, fournir son identité pour posséder un drone ?

Jeudi 29 octobre, le Parlement européen de Strasbourg a adopté un rapport sur les drones qui pose les bases d’une prochaine législation européenne pour encadrer leur utilisation. Certes la futur...

Damien Bancal
1 novembre 2015
Lire
  • Base de données
  • Chiffrement
  • cryptage
  • Cybersécurité
  • Entreprise
  • Fuite de données
  • Mise à jour
  • Paiement en ligne
  • Patch
  • Propriété Industrielle

10 règles à respecter pour sécuriser l’informatique de votre PME

Si le numérique a envahi l’essentiel des espaces professionnels, la sécurité n’est pas suffisamment prise en compte par les PME. Avec l’explosion des usages, de nouveaux risques sont...

Damien Bancal
1 novembre 2015
Lire
Bot
  • Argent
  • Biométrie
  • Chiffrement
  • cryptage
  • Cybersécurité
  • Entreprise
  • Particuliers
  • Sécurité
  • Smartphone

L’iris comme mot de passe pour retirer de l’argent

Le groupe bancaire américain CitiGroup teste des distributeurs de billets proposant le contrôle du client par l’iris. La société bancaire Citigroup vient de lancer un test géant d’un systè...

Damien Bancal
1 novembre 2015
Lire
Collusion des application Télécoms contre cybercriminalité smartphone
  • Android
  • Cybersécurité
  • ios
  • Sécurité
  • Smartphone
  • Téléphonie
  • Windows phone

Sur les traces d’un smartphone perdu

L’éditeur Avast a « égaré » 20 téléphones aux Etats-Unis et suivi leur trace afin de connaître leur parcours. Pour communiquer sur un des ses outils de sécurité informatique, ici une application...

Damien Bancal
1 novembre 2015
Lire
  • Contrefaçon
  • Cybersécurité
  • Entreprise

35 millions de contrefaçons saisies en 2014

L’Union des Fabricants (Unifab), association française de lutte anti-contrefaçon, s’est réjouit derniérement de la publication officielle du dernier rapport de la Commission européenne sur le re...

Damien Bancal
1 novembre 2015
Lire
vulnérabilités
  • BYOD
  • Cybersécurité
  • Entreprise
  • Logiciels
  • NFC
  • Social engineering
  • Téléphonie

Les attaques sur les périphériques mobiles plus nombreuses et plus pernicieuses

La recrudescence des attaques par le biais de logiciels malveillants fait des utilisateurs de terminaux mobiles des cibles de choix pour le chantage ou d’autres manipulations. Les terminaux mobiles so...

Damien Bancal
1 novembre 2015
Lire
  • Cybersécurité
  • Justice
  • loi

Le Parlement européen a adopté l’accord législatif sur les règles relatives aux communications électroniques

Le nouveau paquet télécom est présenté comme une victoire pour les consommateurs alors que c’est tout simplement l’inverse. Ce paquet représente une réelle menace pour la neutralité du Net...

Damien Bancal
1 novembre 2015
Lire
12

Nos partenaires




Actualités du mois

novembre 2015
L M M J V S D
 1
2345678
9101112131415
16171819202122
23242526272829
30  
« Oct   Déc »

Articles en UNE

  • La faillite de Near relance le débat sur la revente des données de géolocalisation
  • OpenAI lance Aardvark, un agent IA dédié à la chasse aux failles
  • Les applications Android exploitent le NFC pour voler des données bancaires
  • Les rançons échouent : 41 % des paiements de ransomware inutiles
  • Les hacktivistes intensifient leurs attaques contre les infrastructures canadiennes

Actus zataz

  • Un étudiant condamné à 4 ans pour la cyberattaque massive contre PowerSchool
  • TikTok, Google et Comcast livrent les données d’un suspect pour menaces 2.0
  • Pourquoi externaliser la cybersécurité devient crucial
  • Test Manipulation Analyser : l’outil ZATAZ pour s’entraîner à détecter l’ingénierie sociale
  • Cyberattaque américaine contre le « temps » chinois ?


Réseaux sociaux

Facebook21,615FansJ'aimeX (Twitter)25,823AbonnésSuivreInstagram17,539AbonnésSuivrePinterest15,260AbonnésEpinglerYoutube8,922AbonnésS'abonnerTiktok4,205AbonnésSuivreTelegram1,203MembresRejoindreSoundcloud15,259AbonnésSuivreVimeo25,096AbonnésSuivreDribbble15,260AbonnésSuivre

Liste des sujets

  • Chiffrement(672)
  • cyberattaque(61)
  • Cybersécurité(1960)
  • double authentification(60)
  • Entreprise(1052)
  • Fraude au président(20)
  • Fuite de données(701)
  • Identité numérique(254)
  • Justice(240)
  • Piratage(432)

Nous contacter

DataSecurityBreach.fr est un blog du groupe ZATAZ Media édité par Damien Bancal à destination des TPE / PME / Associations / Micro-entrepreneurs et particuliers.

Actualités, interviews, reportages, analyses, etc.

Pour nous contacter, uniquement par courriel.

  • News
  • Aimés
  • Bla Bla
La faillite de Near relance le débat sur la revente des données de géolocalisation
Nov 06, 2025
OpenAI lance Aardvark, un agent IA dédié à la chasse aux failles
Nov 06, 2025
Les applications Android exploitent le NFC pour voler des données bancaires
Nov 05, 2025
La faillite de Near relance le débat sur la revente des données de géolocalisation
Nov 06, 2025
OpenAI lance Aardvark, un agent IA dédié à la chasse aux failles
Nov 06, 2025
Les applications Android exploitent le NFC pour voler des données bancaires
Nov 05, 2025
ordinateurs des Hôtels
Fuite de données : dîner de cons dans les ordinateurs des Hôtels
Oct 28, 2013
Se protéger de la cyber surveillance
Juin 11, 2013
Grand jeu de l’été
Août 19, 2013

Liste des sujets

  • Antivirus(24)
  • Arnaque(109)
  • Chiffrement(672)
  • cyberattaque(61)
  • Cybersécurité(1960)
  • DDoS(131)
  • Fuite de données(701)

Copyright © 2010 / 2025 DATA SECURITY BREACH - Groupe ZATAZ Média