Thales vient de remporter un contrat majeur pour équiper l’ensemble des Forces armées irlandaises en systèmes radios logicielles et services associés.
Search Results for: ios
Mise en garde contre les applications « fleeceware » sur l’App Store d’Apple et partage quelques conseils pour éviter de se faire escroquer par...
Lookout renforce sa solution Mobile Endpoint Security pour améliorer la productivité des flottes entreprises mobiles IOS. Lookout, spécialiste de la sécurisation de la mobilité,...
Arnaque
Cybersécurité
escroquerie
ID
ios
iOS
Logiciels
Mise à jour
Particuliers
Patch
Sécurité
Smartphone
Téléphonie
Vie privée
A la fin du mois d’août, Apple avait annoncé une mise à jour 9.3.5 d’IOS pour éliminer de son système IOS le logiciel espion...
Dans un livre blanc, l’Unité 42 explique le mode opératoire des attaques BackStab qui visent des terminaux iOS à l’aide de malwares. Palo Alto...
Apple
Cybersécurité
Espionnae
ID
Identité numérique
ios
Logiciels
Mise à jour
OS X
Particuliers
Patch
Smartphone
Utiliser SIRI pour contourner l’écran de verrouillage des nouveaux appareils d’Apple fonctionnant sous iOS9. Une faille de sécurité a été découverte dans le nouvel...
Chiffrement
cryptage
Cybersécurité
ID
Identité numérique
ios
iOS
Logiciels
Mise à jour
OS X
Particuliers
Smartphone
La version finale d’iOS 9 est disponible dès ce 16 septembre ! À cette occasion, voici les bonnes pratiques en matière de sécurité iOS....
Comme beaucoup d’entre vous le savent probablement, un groupe de chercheurs a récemment révélé l’existence d’un ensemble d’exploits zero-day affectant aussi bien les dernières...
Les chercheurs en sécurité de Kaspersky Lab ont découvert une vulnérabilité au cœur de « Darwin », un élément open source issu des deux systèmes d’exploitation OS X...
Adobe
Apple
Cyber-attaque
Cybersécurité
ios
iOS
Linux
Linux
Logiciels
Microsoft
Mise à jour
OS X
Patch
Piratage
Smartphone
Le National Vulnerability Database, qui recense les failles dans les logiciels et autres applications web indique que l’année 2014 aura été l’année des vulnérabilités...
Android
Chiffrement
cryptage
Cybersécurité
Fuite de données
ios
Logiciels
Mise à jour
Patch
Sécurité
Téléphonie
Vous avez un iPhone, un iPad ? Vous utilisez le service webmail de Google gMail ? Vous allez être heureux d’apprendre que le géant...
L’existence d’une infrastructure internationale servant à contrôler des implants malveillants du type RCS « Remote Control System » (Système de Contrôle à Distance) vient...
La nouvelle application de Cortado, Secure Net, permet aux entreprises de fournir à leurs collaborateurs un accès sécurisé aux applications et au contenu de...
Les zones d’accès sans fil gratuites sont omniprésentes et fournissent des points de connexion pratiques pour les personnes en déplacement. Malheureusement, elles ne fournissent...
Une vulnérabilité découverte dans iOS 7. Piratage de vos photos, e-mails, comptes Twitter et Facebook en deux coups de doigt. Le nouveau iPhone, et...
Data Security Breach vient de finir de lire les résultats d’une analyse menée par BitDefender sur les comportements les plus intrusifs des applications Android...
Une nouvelle vulnérabilité critique dans le démarrage sécurisé UEFI remet en cause la confiance accordée à l'infrastructure de démarrage sur des millions d'appareils dans...
Un nouveau malware bancaire Android nommé Crocodilus manipule les carnets de contacts pour se faire passer pour des services officiels et voler les données...
Une nouvelle application expérimentale permet d’exécuter des modèles d’intelligence artificielle directement sur son téléphone, sans connexion à un serveur distant.
Le Royaume-Uni a contrecarré une opération d'espionnage informatique menée par des hackers russes se faisant passer pour des journalistes auprès du personnel du ministère...
Des imprimantes livrées avec un malware, un fabricant pris au piège et des pirates bien rodés : l’affaire Procolored illustre à quel point les...
Data Security Breach dévoile une méthode de manipulation SEO qui permet à des pirates de créer de toutes pièces des marques fictives et de...
Une faille critique dans un outil de cybersécurité de pointe a permis à des cybercriminels d’infiltrer des systèmes protégés. Et cette fois, ils n’ont...
Un clic, une carte volée. Derrière chaque lien frauduleux, une machine bien huilée siphonne les données de millions d’utilisateurs à travers le monde.
Microsoft franchit une nouvelle étape dans la sécurité numérique : désormais, tous les nouveaux comptes seront créés sans mot de passe par défaut.
Des chercheurs ont découvert 23 vulnérabilités dans AirPlay, menaçant potentiellement plus de deux milliards d’appareils Apple et tiers d’attaques informatiques sophistiquées.
La banalisation des smartphones les a rendus indispensables, mais aussi terriblement vulnérables. En 2025, ils concentrent nos vies numériques… et attirent les cybercriminels.
Depuis 1er avril 2025, la Russie entame un vaste programme pour tester et renforcer la sécurité de ses systèmes d’information gouvernementaux.
Microsoft a publié une mise à jour de sécurité massive pour corriger 126 vulnérabilités, dont une, critique, est déjà activement exploitée par des groupes...
Des escrocs envoient des lettres physiques à des cadres, prétendant appartenir au groupe BianLian, pour extorquer des rançons allant jusqu'à 500 000 euros.
EvilLoader menace les utilisateurs d'Android en ciblant leurs comptes Telegram. Ce logiciel malveillant, déguisé en fichier vidéo, permet aux pirates de prendre le contrôle...
Les tentatives de fraude utilisant des deepfakes ont explosé de 2137 % en trois ans, selon une étude. Cette évolution inquiète le secteur financier,...
Le pôle spatial et cyber Galaxia de Redu/Transinne en province de Luxembourg accueille désormais un centre de cybersécurité de pointe, intégrant un laboratoire de...
L'instabilité de la connectivité mondiale a été marquée par de multiples incidents au quatrième trimestre 2024. Entre catastrophes naturelles, pannes de courant, coupures de...
Le filtrage web est une technologie conçue pour contrôler l’accès à Internet en bloquant ou en autorisant certains sites web. Cette solution est devenue...
La simulation de crédit est un outil incontournable pour quiconque envisage de souscrire à un crédit.
Les attaques par ransomware continuent d’évoluer avec l'ingéniosité des cybercriminels, et les méthodes de contournement des systèmes de sécurité se sophistiquent.
Alerte sur une menace de plus en plus courante et souvent négligée : la menace interne.
Quarkslab, une entreprise française spécialisée dans la cybersécurité offensive et défensive, a annoncé la découverte d'une porte dérobée présente dans des millions de cartes...
Une escroquerie en ligne, loin d'être nouvelle, cible les parents et les élèves impatients de découvrir avec qui ils partageront leur prochaine rentrée scolaire.
Une étude récente a révélé que le GPT-4 d'OpenAI pourrait analyser les états financiers et, dans certains cas, prédire les performances futures d'une entreprise...
Le cybermois se présente chaque année et pour sa réussite, il est important de bien le préparer. L’été étant une période qui attire les...
Le moteur de recherche DuckDuckGo a récemment dévoilé une innovation dans le domaine de la communication numérique : une nouvelle fonctionnalité baptisée DuckDuckGo AI.
Dans un monde où la sécurité des données devient une préoccupation majeure pour les entreprises et les particuliers, choisir un ordinateur portable offrant des...
Les utilisateurs de Microsoft peuvent désormais sécuriser leur compte avec une passkey (clé d’accès chiffrée). Déjà disponible pour les comptes professionnels, cette méthode de...
Avez-vous déjà eu l’impression que des fichiers disparaissent mystérieusement de votre NAS (Network Attached Storage) sans aucune explication apparente ? Cette expérience frustrante est...
Panique chez les utilisateurs de noms de domaine en .RU . Il va falloir fournir ses informations non plus au registar, mais au gouvernement...
Un acteur majeur dans la lutte contre les cybermenaces a récemment publié les résultats édifiants de sa deuxième édition du baromètre annuel de la...
La cybersécurité est un domaine en constante évolution, où les menaces et les vulnérabilités émergent à un rythme alarmant. Un récent rapport de la...
Découverte par les Services de Renseignements, cette menace souligne l'importance de sécuriser les périphéries du réseau.
En Ouzbékistan, la responsabilité pénale a été introduite pour le minage et la circulation illégale de crypto-monnaies.
Angelina Tsuboi, une pilote hacker, a développé un système révolutionnaire appelé "Fly Catcher", basé sur l'emblématique ordinateur monocarte Raspberry Pi.
Le gouvernement australien a choisi de ne pas interdire les paiements de rançon dans le cadre de sa nouvelle stratégie nationale de cybersécurité, contrairement...
L'écosystème numérique de MTS, l'un des plus important opérateur télécom russe, a annoncé sa transition vers sa propre plateforme de détection de fraude, baptisée...
Un nouveau malware potentiellement lié à la Russie serait capable de causer des dommages physiques aux réseaux électriques. En décembre 2021, un utilisateur russe...
Des chercheurs découvrent un nouveau vecteur d'attaque baptisé BrutePrint. Il exploite la faiblesse des mécanismes de sécurité des empreintes digitales sur les smartphones Android.
Le groupe Evasive Panda, opérant dans la sphère sinophone, utilise des mises à jour d'applications légitimes pour diffuser des malwares. Des utilisateurs d'une ONG...
Les plateformes pour freelancers en informatique offrent un accès global aux talents, une flexibilité, une gestion des paiements sécurisée, une communauté active et un...
Google et Apple travaillent ensemble pour protéger les personnes de la surveillance via des appareils Bluetooth. Depuis plusieurs années maintenant, divers trackers Bluetooth comme...
L’application d’authentification à deux facteurs Google Authenticator synchronise désormais les codes à usage unique 2FA qu’elle génère avec les comptes d’utilisateurs Google. Auparavant, les...
Dans un monde de plus en plus connecté, la sécurité des données est devenue une priorité pour toutes les entreprises. Les cyberattaques sont de...
En septembre dernier, les studios Rockstar Games ont connu quelque chose d’assez inhabituel : ils se sont fait pirater. Fait courant dans l’industrie vidéoludique,...
La connectivité se définit comme la possibilité, pour un système, d’être connecté (par un réseau informatique, téléphonique, etc.). Aujourd’hui, le nombre d’appareils connectés est...
Les acteurs de la menace vont intensifier les attaques à destination des installations soutenant le travail hybride, des chaînes d’approvisionnement logicielles et du cloud.
L'entreprise américaine Google a engagé le groupe NCC, basé au Royaume-Uni, pour effectuer un audit de sécurité de son service VPN Google One. 24...
Pour le premier semestre 2022, environ 40 000 informaticiens ont quitté la Russie.
L'association des développeurs de produits high-tech russe s'inquiète d'une probable fin d'utilisation d'Android et iOS Apple en Russie.
La guerre de l'information n'est pas prête de s'arrêter entre hacktivistes Russes et hacktivistes Ukrainiens. Des pirates diffusent de faux messages via des radios...
Dans le monde entier, des entreprises font confiance à des services de stockage tels que DropBox et Google Drive pour leurs opérations quotidiennes. Cette...
Des associations environnementales françaises font interdire dans l'hexagone le service Starlink d'Elon Musk.
Nous pensons de manière générale qu'il est impossible de se protéger complètement des logiciels de surveillance professionnels. Bien qu'il soit particulièrement difficile d'empêcher l'exploitation...
Disposer d’une connexion internet est indispensable de nos jours. Sans précaution, un piratage de votre box est possible. Dans le meilleur des cas, le...
Tout aurait pu se passer tranquillement entre un lanceur d'alerte et la société ActMobile. Une menace plus tard, et 45 millions de données sont...
Une étude révèle que 61 % des adultes Français, âgés de 18 à 39 qui ont déjà été en couple, ont déjà stalké en...
La France fait partie du Top 10 des pays comptabilisant le plus grand nombre de réseaux IT/OT.
Les tendances des attaques DDoS au dernier trimestre de 2020 ont défié les normes à bien des égards. Pour la première fois en 2020,...
Le géant de la clé sécurisée Yubico lance la YubiKey 5C NFC, la première clé de sécurité multiprotocole au monde prenant en charge le...
Comment générer de nouveaux contacts via le site de réseautage Linkedin. Développer son business en toute sécurité. Je ne sais pas si vous êtes...
Les rançongiciels, la menace cyber la plus présente pour les PME. Les décideurs MSP qui gèrent les systèmes informatiques des petites et moyennes entreprises...
Soucieuse de ses dossiers privés, chaque entreprise doit mettre en place un dispositif de sécurisation des données chiffrées. Cette mesure essentielle réduit les éventuels...