En France, les fraudes par deepfake ont bondi de 700 % depuis 2024, marquant une nouvelle ère de menaces numériques.
Search Results for: id
Un nouveau malware bancaire Android nommé Crocodilus manipule les carnets de contacts pour se faire passer pour des services officiels et voler les données...
Une faille de confidentialité chez KBC Securities Services a mis en péril les données financières de milliers de clients, révélant des informations sensibles à...
Le choix d’un logiciel juridique soulève une série d’interrogations légitimes. Un professionnel du droit ne peut se permettre de sélectionner un outil au hasard....
EvilLoader menace les utilisateurs d'Android en ciblant leurs comptes Telegram. Ce logiciel malveillant, déguisé en fichier vidéo, permet aux pirates de prendre le contrôle...
La cybersécurité fait face à une évolution sans précédent des menaces. Selon le rapport 2025 de l’Unit 42 de Palo Alto Networks, les cyberattaques...
Une campagne de mishing sophistiquée se faisant passer pour l'USPS utilise des PDF malveillants pour voler des identifiants sur les appareils mobiles.
LinkedIn, réseau professionnel de Microsoft, est accusé aux États-Unis d’avoir partagé des données privées d’abonnés Premium pour former des modèles d’intelligence artificielle, déclenchant une...
Les attaques visant à compromettre les données d'identification se multiplient, avec plus de 600 millions de tentatives chaque jour.
Aprés des failles sérieuses pour Android de Google, c'est au tour de NVIDIA, le géant de la carte graphique, d'alerter de problèmes de sécurité...
Exploitation active de la vulnérabilité CVE-2024-43093, découverte dans le framework Android. Cette vulnérabilité permet aux attaquants d'accéder de manière non autorisée à des répertoires...
Pourquoi autant de DDoS ces derniers temps ? Les cybercriminels exploitent activement la vulnérabilité Réinitialisation Rapide pour mener des blocages numériques.
La Fondation OWASP (Open Worldwide Application Security Project), une référence dans le domaine de la sécurité logicielle, a récemment révélé une fuite de données...
Dans un récent communiqué, la société Cisco a émis une alerte concernant une vulnérabilité de type cross-site scripting (xss) affectant plusieurs modèles de ses...
Google a publié de nouveaux correctifs pour Android, éliminant un total de 38 failles.
Microsoft a révélé avoir été la cible de Midnight Blizzard, un groupe de cyber espionnage lié au Kremlin.
Des chercheurs en Corée du Sud ont identifié une faille dans le ransomware Rhysida, permettant la création d'un outil de décryptage gratuit pour les...
De nouvelles statistiques révèlent que si les API sont à l'origine de la majorité du trafic Internet, ces dernières demeurent en grande partie non...
Dans le paysage en constante évolution du commerce en ligne, les commerces français font face à une menace croissante en matière de cybersécurité. Selon...
Dans le domaine complexe et crucial des secteurs social et médico-social, la gestion des données est une préoccupation majeure. Pour aider les acteurs de...
La guerre commerciale entre la Chine et les USA passe aussi dans les fausses alertes de piratage informatique !
La loi récemment adoptée sur la transparence des entreprises et la criminalité économique autorise les forces de police à immobiliser et à saisir presque...
Une nouvelle vulnérabilité, nommée HTTP/2 Rapid Reset, a été découverte, mettant en scène des attaques DDoS jamais vues auparavant. Une nouvelle menace à l'origine...
Des pirates indiens apprennent l'anglais américain grâce à des vidéos sur YouTube. Des pirates indiens, agissent la plupart du temps, de leur petite maison,...
Au cours de l'opération spéciale Trojan Shield, le Federal Bureau of Investigation (FBI) des États-Unis contrôlait secrètement les téléphones cryptés Anom. Les avocats de...
Une étude menée par des analystes de Stanford et de l'Université de Californie a révélé que les dernières versions des chatbots ChatGPT ont montré...
Des hackers malveillants exploitent le logiciel pirate stealer Vidar pour piéger les administrateurs de boutiques en ligne en se faisant passer pour des clients...
Les fournisseurs de systèmes de contrôle industriels (ICS) n'ont pas encore corrigé environ 35 % des vulnérabilités découvertes au second semestre 2022.
Dans un monde de plus en plus connecté où les données personnelles sont omniprésentes, la protection de la vie privée est devenue un enjeu...
Des chercheurs découvrent un nouveau vecteur d'attaque baptisé BrutePrint. Il exploite la faiblesse des mécanismes de sécurité des empreintes digitales sur les smartphones Android.
En 2024, tous les pays européens devront mettre à la disposition de leurs citoyens un Digital ID Wallet. Grace à ce portefeuille électronique, ils pourront, depuis...
Un nouveau logiciel malveillant du nom de FleckPe aurait déjà infiltré plus de 620 000 appareils Android.
Le système de vidéo surveillance est composé de caméras, d’enregistreurs et de moniteurs. Avec les nombreux modèles qui sont disponibles sur le marché, il...
Un groupe de chercheurs a développé une attaque d'écoute pour les appareils Android qui peut reconnaître le sexe et l'identité d'un appelant, et même...
Evolution législative, vérification de l'âge, digitalisation des échanges. Tendances 2023 en matière d'identité numérique.
Selon Data Breach Investigations Report (DBIR), en 2022 les attaques DDoS restent l’un des principaux types d’incidents identifiés avec les attaques par botnets. Mirai,...
Au cours du troisième trimestre 2022, des chercheurs ont fait la découverte d’une campagne d’espionnage sur Android jusqu’alors inconnue, baptisée SandStrike. Cette dernière cible...
Les incidents de cybersécurité en troisième position des types de crise les plus difficiles à surmonter pour les PME françaises, après les départs massifs...
Un puce RFID collée sur le pare-brise permet d’identifier l’ensemble des véhicules au Kenya. L’État africain du Kenya continue de s’appuyer sur une technologie...
Un rapport sur la réponses aux incidents révèle les tendances et les implications futures et propose des recommandations basées sur les données recueillies au...
Le géant américain Apple va modifier ses traceurs AirTag afin d'empêcher les possibilités de cyber espionnage.
Découverte d'un problème de sécurité dans un logiciel censé fournir des fonctions supplémentaires aux serveurs Web Microsoft. Des pirates seraient capable de voler les...
Les moyens mis en œuvre pour protéger la sécurité numérique des personnes et des États ne cessent d’évoluer avec le temps. Pour améliorer ces...
La fraude au président est devenue l’une des principales cyberattaques dans le monde. La fraude au président a profité de l’essor massif du télétravail...
Presque toutes les entreprises ont découvert la visioconférence pendant la pandémie elle économise du temps et de l'argent, tout en améliorant l'efficacité de leurs...
Cybersécurité de l'UE: La Commission propose une Unité conjointe de cybersécurité afin de renforcer la réaction face aux incidents de sécurité majeurs
Détection de plusieurs applications malveillantes sur Google Play. De fausses applications qui volent des logins et des mots de passe d’utilisateurs de Facebook. Plus...
Comme a pu l'indiquer le spécialiste de la cybersécurité Rapid7, des pirates informatiques ont eu accès à une petite partie de ses référentiels de...
Dans toutes les organisations, chaque expérience, qu’elle soit client, collaborateur ou utilisateur, a désormais une composante digitale. Ces différentes expériences ont un impact sur...
Un nouveau rapport sur les activités cybercriminelles liées aux logiciels malveillants et l’évolution des cybermenaces au cours du 2e trimestre 2020 affiche des chiffres...
L'importance d'une cybersécurité efficace dans le secteur industriel et propose une série de conseils pour aider chaque entreprise à la concrétiser.
Dans une déclaration conjointe publiée ce jour, la Présidente du Comité de la « Convention 108 » du Conseil de l’Europe sur la protection...
Les compagnies aériennes face à l'usurpation d'identité par courriel.
De plus en plus de cas de Covid 19 (coronavirus) poussent les pays à se confiner, forçant ainsi la majorité des salariés à pratiquer...
Le webinair de la ITrust Community propose de traiter de l’identification des cybermenaces avancées avec l’intelligence artificielle. Un webinar gratuit qui se déroulera le...
Le cheval de Troie Ginp est apparu dans le paysage des menaces en juin 2019 en tant qu’outil d’espionnage. Il vise avant tout les...
Afin d’accompagner les collectivités territoriales dans leur mise en conformité au RGPD, la CNIL a élaboré un guide de sensibilisation disponible sur son site...
Les rançongiciels pour Android sont peut-être en baisse depuis 2017, mais ils n’ont pas disparu pour autant. Des chercheurs ont récemment découvert une nouvelle...
Le mot de passe est probablement la mesure de sécurité la plus courante et la plus utilisée, mais c’est également la plus vulnérable. En...
L’Afnic renforce et facilite le traitement des plaintes pour usurpation d’identité des noms de domaine en .fr. Des démarches simples, en 2 clics, directement depuis...
Mardi 18 juin 2019, la CNIL annonce une amende à l’encontre d’une entreprise. Motif : vidéosurveillance excessive des salariés. La formation restreinte de la...
Cybersécurité
double authentification
Entreprise
Fuite de données
Mise à jour
Patch
RGPD
Sécurité
Securite informatique
FIDO2 : Une authentification sécurisée sans mot de passe pour plus de 800 millions de dispositifs Windows 10 actifs L’Alliance FIDO annonce que Microsoft...
Alors que la CNIL a publié, le 28 mars 2019, « un règlement type qui précise les obligations des organismes souhaitant se doter de dispositifs...
Le cabinet LAZARÈGUE AVOCATS spécialisé dans la cybercriminalité et le droit de la presse a obtenu une décision importante en matière de liberté d’expression....
Selon l’étude SOS Cybercrime d’Affinion*, les mythes sur la cybercriminalité sont présents dans le monde entier. Un tiers de la population (35 %) croit,...
backdoor
Chiffrement
cryptage
Cybersécurité
Entreprise
Fuite de données
IOT
Mise à jour
Patch
Propriété Industrielle
RGPD
Securite informatique
Téléphonie
Les employés de la filiale d’Amazon, Ring, pouvaient consulter les vidéos et photos prises par les sonnettes de portes connectées installées partout dans le...
Chiffrement
Communiqué de presse
cryptage
Cybersécurité
double authentification
Entreprise
Fuite de données
Securite informatique
Selon un communiqué de presse envoyé à toutes les rédactions françaises, 1 consommateur sur 3 aurait ses données confidentielles compromises. Les fêtes de fin d’année,...
Android
backdoor
Chiffrement
Communiqué de presse
cryptage
Cyber-attaque
Cybersécurité
Espionnae
ID
Identité numérique
Logiciels
Mise à jour
Particuliers
Patch
Phishing
Piratage
Securite informatique
Smartphone
Téléphonie
Vie privée
Les analystes de G DATA ont comptabilisé plus de 3,2 millions de nouvelles applications malveillantes à la fin du troisième trimestre 2018. Cela représente...
Rocket Lawyer, leader mondial des services juridiques en ligne, s’est associé à ConsenSys, leader mondial de la technologie « Blockchain » Ethereum, et la...
La société Schneider Electric annonce que des clés USB livrées avec certains de ses produits infectées par des logiciels malveillants. Des clés USB qui font...
Un nouveau rapport de sécurité révèle que les objets connectés résidentiels constituent une nouvelle cible pour le cryptojacking. Quasiment aucune entreprise n’échappe à un...
APT
backdoor
Communiqué de presse
Cyber-attaque
Cybersécurité
Hacking
Piratage
Securite informatique
Il n’y aurait pas que les pirates Russes amateurs d’éléctions ? Le groupe d’espionnage chinois TEMP.Periscope cible le Cambodge avant les élections de juillet...
Cosiloon – Des chercheurs découvrent un adware pré-installé sur plusieurs centaines de modèles et de versions d’appareils Android différents, y compris ceux fabriqués par...
Communiqué de presse
Cybersécurité
double authentification
Facebook
Mise à jour
Particuliers
Securite informatique
Alliance FIDO : Facebook rejoint d’autres grandes entreprises du secteur high-tech, de la finance et du commerce en ligne pour réduire la dépendance des...
APT
backdoor
Communiqué de presse
Cyber-attaque
Cybersécurité
Mise à jour
Piratage
Securite informatique
Des chercheurs en cybersécurité viennent de découvrir ZooPark, une campagne élaborée de cyberespionnage. ZooPark cible depuis plusieurs années les utilisateurs d’appareils Android dans divers...
Communiqué de presse
Cyber-attaque
Cybersécurité
ID
Identité numérique
Particuliers
Phishing
Piratage
pourriel
ransomware
ransomware
Securite informatique
Social engineering
Vie privée
Le nouveau rapport sur les interventions suite à un cyber incident montre que les boîtes mails constituent le maillon faible de la cyber sécurité...
Faire face à l’ennemi. 11 % des Français ont constaté qu’une personne non autorisée avaient eu accès à leurs e-mails, comptes de réseaux sociaux ou...
backdoor
Chiffrement
Cyber-attaque
Cybersécurité
Entreprise
Fuite de données
Leak
Mise à jour
Piratage
Securite informatique
HIDDEN COBRA, une attaque informatique signée par des pirates informatiques de la Corée du Nord selon les autorités américaines. Ce rapport d’analyse de malware...