Un employé de l’éditeur de jeux vidéo Zone Machine Inc arrêté avec les secrets du jeu Game of War: Fire Age. Le jeu Game...
Search Results for: jeu vidéo
Les moyens mis en œuvre pour protéger la sécurité numérique des personnes et des États ne cessent d’évoluer avec le temps. Pour améliorer ces...
La nostalgie des années passées ne touche pas uniquement le monde de la mode ou de la musique ! La nostalgie des années passées...
Le Groupe Partouche tire la sonnette d’alarme face à la recrudescence des fraudes en ligne exploitant son image. Une lutte d’envergure s’engage contre les...
Presque toutes les entreprises ont découvert la visioconférence pendant la pandémie elle économise du temps et de l'argent, tout en améliorant l'efficacité de leurs...
Le lien vidéo redirige les internautes vers un faux site Youtube où l’exécutable FlashPlayer.exe dissimule un cheval de Troie. Les Laboratoires antivirus Bitdefender alerte...
L’industrie des jeux en ligne, et notamment celle des éditeurs européens et américains qui accueillent des millions de joueurs sur leurs sites comme Origin,...
Les enfants et adolescents raffolent d’internet. Visionnage, micro-blogging, medias-sociaux, chats : internet est une fenêtre sur l’extérieur, une connexion avec ses amis et proches, un...
Le ministère des télécommunications Russe fait interdire l'utilisation de la messagerie Signal sur le territoire Russe. Roblox et Instagram en Turquie.
En septembre dernier, les studios Rockstar Games ont connu quelque chose d’assez inhabituel : ils se sont fait pirater. Fait courant dans l’industrie vidéoludique,...
Crypto-casinos : Signature du contrat relatif à l’Atari Token, crypto-monnaie associée à une plateforme de blockchains dans le domaine de l’Entertainment. Projets supplémentaires en...
Argent
Banque
Bitcoin
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
Particuliers
Piratage
Securite informatique
Opération Zealot : des codes informatiques volés aux pirates de la National Security Agency utilisés pour miner de la cryptomonnaie. Des amateurs de jeux...
Android
Argent
Arnaque
BYOD
Chiffrement
Cloud
Communiqué de presse
Cybersécurité
Entreprise
escroquerie
Identité numérique
ios
Particuliers
Phishing
Sécurité
Securite informatique
Smartphone
Cybercriminalité : 6 mois après la publication de ses prédictions pour l’année 2017, ESET® revient sur les tendances essentielles. La multiplication des attaques sur...
Android
Base de données
Chiffrement
cryptage
Cybersécurité
Entreprise
Fuite de données
ID
Identité numérique
ios
Mise à jour
Particuliers
Sécurité
Smartphone
Téléphonie
Windows phone
La folie PokemonGo n’est plus à démontrer. Il suffit de marcher dans les rues, dans les parcs, sur les plages pour croiser des centaines...
Noël mouvementé pour les millions de clients de la boutique Steam. Un bug permettait d’afficher les données appartenant à d’autres clients du géant du...
Argent
Arnaque
Contrefaçon
Cybersécurité
Entreprise
escroquerie
Mise à jour
Particuliers
Patch
Sécurité
Smartphone
Social engineering
A l’occasion de la Gamescom, G DATA a donné quelques conseils afin de ne pas tomber dans les pièges qui ciblent les joueurs. Le...
Dans la nuit du 21 au 22 mars 2014, plus de 150 étudiants de grandes écoles et universités se sont affrontés lors d’un «...
Bitdefender relève l’existence d’un Cheval de Troie ciblant les joueurs trop impatients de découvrir l’un des jeux les plus attendus de l’année. Bitdefender, éditeur...
En France, les fraudes par deepfake ont bondi de 700 % depuis 2024, marquant une nouvelle ère de menaces numériques.
Un pirate a détourné la puissance de calcul d’un cybercafé sud-coréen grâce à un malware injecté directement dans la mémoire, contournant toutes les protections...
La biométrie remplace les mots de passe, l’intelligence artificielle analyse nos visages, nos voix, nos gestes… La technologie avance, mais nos libertés numériques reculent-elles...
Près de 1 000 experts en cybersécurité ont collaboré avec Zoom pour identifier des failles critiques, réduisant de 90 % le temps de correction...
Kraken a déjoué une tentative d’infiltration orchestrée par un hacker nord-coréen se faisant passer pour un ingénieur. Une leçon de cybersécurité révélée par l’un...
Data Security Breach dévoile une méthode de manipulation SEO qui permet à des pirates de créer de toutes pièces des marques fictives et de...
Des chercheurs ont découvert 23 vulnérabilités dans AirPlay, menaçant potentiellement plus de deux milliards d’appareils Apple et tiers d’attaques informatiques sophistiquées.
EvilLoader menace les utilisateurs d'Android en ciblant leurs comptes Telegram. Ce logiciel malveillant, déguisé en fichier vidéo, permet aux pirates de prendre le contrôle...
Les tentatives de fraude utilisant des deepfakes ont explosé de 2137 % en trois ans, selon une étude. Cette évolution inquiète le secteur financier,...
L’Albanie suspendra TikTok dès 2025, après un drame impliquant des adolescents. Une mesure radicale pour protéger la jeunesse face aux dérives des réseaux sociaux.
Alors que 2024 s’achève, voici les prédictions de Data Security Breach pour 2025, une année où l’Intelligence Artificielle (IA) et les attaques sur les...
Une nouvelle forme de cybercriminalité nord-coréenne inquiète les entreprises américaines et britanniques : l'infiltration d'agents nord-coréens sous couvert de travailleurs informatiques. Grâce à des...
Une nouvelle plateforme communautaire interdite en Russie. Discord ne fonctionne plus pour les internautes Russes. Pendant ce temps, Kaspersky est banni du Google Store.
Les "inventeurs" de 0day préfèrent vendre leurs créations directement dans le dark web plutôt que de passer par des brokers ou des programmes de...
Dans un monde où la communication visuelle prend de plus en plus d'importance, les totems d'affichage dynamique d'intérieur se révèlent être des outils indispensables...
L'ère numérique actuelle connaît une évolution rapide, et l'intelligence artificielle (IA) en est un acteur majeur. Selon le McKinsey Global Institute, l'IA générative pourrait...
Le filtrage web en entreprise est une pratique essentielle pour la sécurité des réseaux et la productivité des employés. Il consiste à contrôler et...
Microsoft Research Asia a récemment dévoilé VASA-1, un modèle d'intelligence artificielle capable de transformer une simple photo en vidéo animée.
L'utilisation de systèmes de vidéosurveillance efficaces est cruciale pour la protection des biens et la dissuasion des comportements délictueux. Découverte du protocole ONVIF.
Docaposte expérimente une solution sécurisée et souveraine de preuve de majorité qui garantit le double anonymat. Une solution en cours de test sur des...
La révolution de l’intelligence artificielle (IA) est en train de bouleverser notre monde à bien des égards, et l’une des dernières frontières à être...
La loi LOPMI, promulguée en janvier 2023, impose désormais une obligation légale aux victimes de cyberattaques de déposer plainte dans un délai de 72...
Le nombre de cyberattaques explose : en 2021, le FBI indique une augmentation de 64 % des pertes potentielles liées à la cybercriminalité en...
Le Pentagone est confronté à une fuite de données militaires sensibles, mettant en lumière la rivalité entre le Pentagone, la CIA, les espions et...
Une étude de l'Union Européenne indique que 22% des entreprises de plus de 10 employés ont connu des incidents de cyber sécurité.
Les contrefaçons et les marchandises pirates ont été dopées par la pandémie, selon un nouveau rapport d'Europol. Les réseaux criminels se sont rapidement saisis des...
Un casque de réalité virtuelle, baptisé aussi sous le nom de casque VR, connait un succès grandissant. L'équipement permet de vivre des aventures, des...
Un mode d'emploi de l'armée américaine explique l'armée de la Corée du Nord et ses sections de hacking étatique.
Une chaîne de jeux diffusée sur Youtube, Neebs Gaming, piratée et exploitée durant quelques heures par des escrocs spécialistes des cryptomonnaies. Les pirates amassent...
Afin d’accompagner les collectivités territoriales dans leur mise en conformité au RGPD, la CNIL a élaboré un guide de sensibilisation disponible sur son site...
Les données de Threat intelligence indiquent que les attaques subies par l’Europe émanent davantage de l’intérieur de ses frontières que de toute autre partie...
Les menaces sophistiquées demeurent l’une des principales préoccupations des entreprises. Au fur et à mesure que les environnements se complexifient, les attaquants trouvent des...
Communiqué de presse
Cybersécurité
double authentification
IOT
Securite informatique
Social engineering
Le programme du OFF met la lutte contre les fake news à l’honneur. En parallèle du Forum de la Gouvernance de l’Internet, qui se...
Operations cyber offensives – Les États-Unis assouplissent les règles liées à la cyberguerre face aux inquiétudes suscitées par l’ingérence électorale lors des prochaines élections...
Faire face à l’ennemi. 11 % des Français ont constaté qu’une personne non autorisée avaient eu accès à leurs e-mails, comptes de réseaux sociaux ou...
Argent
Bitcoin
Chiffrement
cryptage
cryptomonnaie
Cybersécurité
Entreprise
Particuliers
Securite informatique
Alors que le Bitcoin s’envole vers des taux records, les crypto-monnaies deviennent des enjeux sociétaux, bien plus que la plupart des gens pourraient s’imaginer....
Base de données
Cybersécurité
Entreprise
Espionnae
Facebook
Fuite de données
ID
Identité numérique
Mise à jour
Particuliers
Patch
Securite informatique
Social engineering
Pour récupérer un compte Facebook, un espace Instagram piraté, le géant de l’Internet réclame une photo de votre visage et une copie de votre...
Les chercheurs en sécurité de la société Russe Kaspersky Lab ont découvert ATMii, un logiciel pirate qui pourrait être utilisée pour vider un distributeur...
Jaguar Land Rover compte sa première recrue de la nouvelle génération d’ingénieurs électroniciens et informaticiens à la suite du récent défi de recrutement consistant...
ESET a découvert une nouvelle vague de code JavaScript utilisé par des cybercriminels pour miner de la cryptomonnaie depuis le navigateur des visiteurs de...
Un pirate informatique vient d’être condamné à 25 ans de prison pour avoir « joué » avec l’informatique des loteries de plusieurs états américains. Il aurait...
Android
Chiffrement
Cybersécurité
double authentification
ios
IOT
Sécurité
Securite informatique
Smartphone
Téléphonie
VPN
Windows phone
Vacances en toute sécurité ! Nous voilà déjà en été, une période propice à la famille, à la détente et aux voyages. Que vous...
Le britannique 123-Reg et le Français OVH ont subit ces derniers jours des attaques massives ayant eu pour mission de bloquer leurs services et...
Suicide en direct sur Périscope – Le grand public a découvert l’application Periscope après la médiatisation de la vidéo du footballeur de l’équipe de...
Une étude européenne révèle que les décideurs informatiques mettent en priorité la sécurité de leurs équipements. La conception et les outils collaboratifs représentent également...
Savoir-faire Linux annonce le lancement de la version Beta de Ring, un système de communication distribué et sécurisé Open Source. Depuis quelques mois, Ring,...
Patch Tuesday Mars 2016 – Microsoft publie 13 bulletins, dont 5 sont considérés comme critiques. Même ambition de correction pour Adobe. Ce mois-ci, la...
Le Trojan Acecard menace les utilisateurs de plus de 30 applications bancaires et de paiement sur Android. La France dans le top 5 des...
Avec l’apparition des Smartphones, la publicité digitale sur le mobile est devenue le nouvel Eldorado des annonceurs. Interactivité, accessibilité, capacités pointues de ciblage… les...
Android
Cybersécurité
Entreprise
Fuite de données
ios
Mise à jour
Patch
Sécurité
Smartphone
Téléphonie
Windows phone
Dans les entreprises, l’engouement pour les applications mobiles, couplé au phénomène BYOD (Bring Your Own Device), impose de sécuriser les systèmes et données en...
Pour respecter la Réglementation Européenne sur la protection des données, l’entreprise doit être capable d’analyser les millions de données qu’elle collecte chaque jour. Avec...
WALLIX, éditeur de solutions logicielles de gestion des comptes à privilèges pour les grandes et moyennes entreprises, organisations publiques et opérateurs de services Cloud,...
WatchGuard Technologies, un grand spécialiste des boîtiers de sécurité réseau intégrés multifonctions, annonce une série de dix prédictions en matière de cyber sécurité en...
La recrudescence des attaques par le biais de logiciels malveillants fait des utilisateurs de terminaux mobiles des cibles de choix pour le chantage ou...
Banque
Base de données
Cyber-attaque
Cybersécurité
DDoS
Emploi
Entreprise
Fuite de données
Leak
Paiement en ligne
Piratage
ransomware
Social engineering
Retour sur l’économie souterraine du Dark Web ainsi que sur les pratiques et les coûts du Cybercrime-as-a-Service. Le nouveau rapport d’Intel Security, intitulé The...
Argent
Base de données
Chiffrement
Contrefaçon
cryptage
Cybersécurité
Entreprise
ID
Identité numérique
Particuliers
Social engineering
Piratage ? Fuite de données ? Phishing ? Plusieurs centaines de données appartenant à des joueurs de produits édités par Electronic Arts diffusés sur...
Les Dénis de service distribués (DDoS) ont évolué tant en complexification qu’en sophistication. Les menaces DDoS auxquelles sont confrontées toutes les entreprises, quelle que...
Fort d’une expérience de plus de 10 ans dans la visioconférence et d’une R&D 100% française, Tixeo introduit une innovation majeure dans sa dernière...
Visa Europe annonce sa participation au Comité de suivi des bonnes pratiques mis en place par le Ministère de la Culture et de la...
Austin Alcala, un diplômé de Fishers High School, vient de plaider coupable pour le piratage informatique de Microsoft, Epic Games, Valve, Activision ou encore...
Le réseau de sécurité partagé s’est servi de la plateforme de surveillance vidéo Milestone pour l’intégration d’une solution multifournisseur durant le Marathon de New...