Un pas vers une communication ultra-sécurisée : Les premières connexions de Distribution de Clés Quantiques (QKD) ont été déployées en Belgique.
Search Results for: interception
Selon les données récentes fournies par Europol, le service de police de l'Union européenne, les criminels exploitent les opérations de minage de cryptomonnaies pour...
Les soldes d'été débutent se mercredi 28 juin, il est essentiel de prendre conscience des dangers liés à la recrudescence de la cybercriminalité sur...
La loi LOPMI, promulguée en janvier 2023, impose désormais une obligation légale aux victimes de cyberattaques de déposer plainte dans un délai de 72...
Les sites en ligne sont de plus en plus utilisés pour héberger des données sensibles et confidentielles, tels que les informations personnelles des clients, les données...
Début avril, découverte d'une nouvelle diffusion massive des logiciels malveillants Qbot. Le pirate cible les entreprises via leurs employés via des PDF Piégés.
Le Pentagone est confronté à une fuite de données militaires sensibles, mettant en lumière la rivalité entre le Pentagone, la CIA, les espions et...
Les Commissions Informatiques et des Libertés Européennes considèrent que les données collectées par Google sont encore trop mal protégées face à l'espionnage. La France...
Castrum.io, une jeune pousse de la cybersécurité Française propose une solution pour sécuriser vos transferts de fichiers. Découverte ! Castrum est un projet 100%...
Android
backdoor
Cybersécurité
Espionnae
ID
Identité numérique
IOT
Leak
Particuliers
Piratage
Securite informatique
Smartphone
Téléphonie
La boutique en ligne Amazon vient de retirer de la vente des smartphones Chinois de la marque BLU. Un logiciel espion y était caché...
Android
Argent
Chiffrement
Cybersécurité
double authentification
ID
Identité numérique
ios
Particuliers
Securite informatique
Smartphone
Téléphonie
Vie privée
Windows phone
Hotspot free – Nous sommes arrivés au point où la plupart d’entre nous emportent constamment au moins un équipement connectable par WiFi. Selon le...
Le secteur des Services financiers se tourne progressivement vers le cloud afin de proposer de nouveaux produits, services et offres personnalisées sans avoir à...
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
Entreprise
Firefox
Leak
Logiciels
Microsoft
Mise à jour
Paiement en ligne
Patch
Piratage
Deux chercheurs en sécurité informatique découvrent une méthode pour abuser les sites Internet en mode sécurisé (https). Deux informaticiens Belges viennent d’alerter Google, Microsoft...
La filiale de Facebook, WhatsApp, permet de converser dorénavant en mode chiffré de bout en bout. Les messages et les conversations ne pourront plus...
Depuis début octobre 2015, Twitter a décidé de chiffrer les échanges de messages privés entre ses utilisateurs, en expliquant que cela augmente la sécurité....
Mr Xhark, un internaute passionné d’informatique a analysé l’interception des données orchestrée par Windows 10. Au final, il déconseille d’utiliser le dernier né de...
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
Emploi
Entreprise
Fuite de données
Leak
Mise à jour
Patch
Piratage
Propriété Industrielle
Scada
Avec l’Industrie 4.0, les entreprises du secteur industriel ont accès à l’Internet… mais risquent également d’ouvrir leurs portes aux pirates. La meilleure façon de...
Android
Argent
backdoor
Cybersécurité
escroquerie
Espionnae
Facebook
ID
Identité numérique
Leak
Particuliers
Piratage
Sécurité
Smartphone
Téléphonie
Vie privée
Deux applications pour smartphone et tablette Android, Cowboy Adventure et Jump Chess, cachaient en leur sein un outil d’interception de données pour se connecter...
Au cours de la séance du 23 juin 2015, le Sénat a adopté les conclusions de la commission mixte paritaire (CMP) sur le projet...
BYOD
Chiffrement
Cloud
cryptage
Cybersécurité
Entreprise
Fuite de données
Propriété Industrielle
VPN
La société Hippon propose une solution 100% française. Innovante, elle permet de se créer son réseau confiance pour ses échanges confidentiels. Voilà une nouvelle...
Android
Cyber-attaque
Cybersécurité
Entreprise
Fuite de données
Hacking
Leak
Mise à jour
Piratage
Rendez-Vous
RFID
Smartphone
Téléphonie
Nous avions la puce dans le bras pour rentrer en boîte de nuit, voici venir la puce NFC dans la main pour pirater des...
Argent
Banque
Cyber-attaque
Cybersécurité
Entreprise
escroquerie
Fuite de données
Leak
Paiement en ligne
Particuliers
Piratage
Social engineering
Du matériel d’interception de données de cartes bancaires découvert dans un cinéma de Toulouse. Le skimmeur a pu toucher des centaines de cinéphile. Le...
Un pirate informatique colombien condamné à 10 ans de prison ferme. Il avait piraté des ordinateurs pour espionner les pourparlers de paix entre le...
Voilà qui n’est pas amusant, mais alors pas du tout. Le chercheur en sécurité Kent Howard a rapporté à Apple un problème présent dans...
backdoor
Chiffrement
Cloud
cryptage
Cyber-attaque
Cybersécurité
Entreprise
Espionnae
Fuite de données
Identité numérique
Leak
Particuliers
Piratage
Propriété Industrielle
Vie privée
L’agence britannique GCHQ aurait espionné deux câbles sous marins de Reliance Communication pour accéder aux données de millions de personnes. L’Inde, comme des millions...
Que vous soyez une personne importante ou non, aux yeux d’un pirate informatique vous n’êtes rien d’autre qu’un cloud vivant dans lequel il pourra...
Depuis vendredi 2 mai, l’Etat Français dispose d’une nouvelle arme de dissuation électronique baptisée DGSI. Le journal officiel présente la Direction Générale de la...
Dans un dossier publié le 20 mars dernier, Le Monde a révélé – sur la base d’un document de 2010 du GCHQ britannique (Government...
Communiqué de presse de la Quadrature du Net – Depuis mai 2013, notamment grâce aux documents fournis par le lanceur d’alerte Edward Snowden, les...
À l’occasion de l’examen du projet de loi relatif à la géolocalisation par la commission des lois de l’Assemblée nationale, les députés Sergio...