Apple et son Store victimes d’une attaque de sécurité majeure ! Une centaine d’Apps infectées par le biais d’une librairie utilisée par les développeurs...
Search Results for: TOR
Justice : un tribunal américain indique que les autorités ne peuvent pas contraindre des suspects à révéler le mot de passe de leur téléphone....
Cybersécurité
Entreprise
Fuite de données
ID
Identité numérique
loi
Particuliers
Sauvegarde
Social engineering
Des écoles américaines autorisées par la loi fédérale à vendre des informations de leurs élèves aux commerçants. Voilà qui ne présage rien de bon...
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
DDoS
Entreprise
Fuite de données
Leak
Paiement en ligne
Piratage
ransomware
Akamai indique dans une nouvelle étude une forte augmentation des attaques DDoS provenant du groupe d’extorsions de Bitcoin DD4BC. Akamai Technologies, Inc., publie, via...
La police du Dakota du Nord, aux USA, peut légalement déployer des drones équipés de pistolets paralysants et de gaz lacrymogènes. « Sarah Conord ? »...
Les chercheurs en sécurité d’IBM suggèrent que les entreprises bloquent le trafic crypté et anonyme de TOR. Les chercheurs en sécurité du groupe X-Force...
Des chercheurs en sécurité ont découvert une nouvelle technique de blocage DDoS qui exploite BitTorrent pour lancer de puissantes attaques. Une faiblesse dans le...
BYOD
Chiffrement
Cloud
cryptage
Cyber-attaque
Cybersécurité
DDoS
Entreprise
Fuite de données
ID
Identité numérique
Mise à jour
Patch
Piratage
IBM Sécurité annonce les résultats de son rapport Q3 2015 IBM X-Force Threat Intelligence. Ce rapport dévoile les dangers grandissants provoqués par les cyber-attaques...
Chiffrement
cryptage
Cybersécurité
Espionnae
ID
Identité numérique
Logiciels
Particuliers
Social engineering
Vie privée
Plusieurs clients de l’opérateur Comcast se sont étonnés d’un appel téléphonique de leur FAI. Ce dernier leur a reproché d’utiliser le système d’anonymisation TOR....
Renault, l’un des principaux constructeurs automobiles, a choisi AVG Technologies N.V. pour renforcer la sécurité de son système révolutionnaire de navigation multimédia intégré et connecté,...
Depuis le 11 avril 2025, OpenDNS n’est plus accessible aux internautes belges, conséquence d’une décision judiciaire liée à la lutte contre le piratage. En...
Les réseaux sociaux façonnent notre quotidien. Une hygiène numérique devient indispensable pour se protéger des dangers invisibles mais bien réels de l’exposition en ligne.
La banalisation des smartphones les a rendus indispensables, mais aussi terriblement vulnérables. En 2025, ils concentrent nos vies numériques… et attirent les cybercriminels.
L’Australie a révoqué les licences de 95 entreprises soupçonnées d’être impliquées dans des escroqueries financières, marquant un tournant décisif dans la lutte contre les...
Le gouvernement russe a approuvé une réforme des codes pénal et de procédure pénale, reconnaissant les cryptomonnaies comme des biens saisissables, une étape dans...
Les applications d'entreprise sont devenues des cibles privilégiées pour les pirates. Pourtant, sécuriser leur code ne suffit plus : l'humain et les usages non...
Le Groupe Partouche tire la sonnette d’alarme face à la recrudescence des fraudes en ligne exploitant son image. Une lutte d’envergure s’engage contre les...
Depuis 1er avril 2025, la Russie entame un vaste programme pour tester et renforcer la sécurité de ses systèmes d’information gouvernementaux.
À partir de 2029, les certificats SSL/TLS ne seront valides que pendant 47 jours. Une révolution discrète mais cruciale dans la sécurité du web...
Le gouvernement américain a mis fin au financement de la base de données CVE, pilier mondial de la cybersécurité, provoquant sa fermeture immédiate et...
La Pennsylvania State Education Association (PSEA) a été victime d’une violation de données qui a exposé les informations personnelles de plus de 500 000...
Le groupe de ransomware Cloak a revendiqué la responsabilité de la cyberattaque qui a frappé le bureau du procureur général de Virginie. L’attaque a...
Rakuten Securities a récemment alerté ses clients sur une augmentation inquiétante des escroqueries par hameçonnage ayant entraîné des connexions et des transactions non autorisées.
Une faille zero-day dans Google Chrome a été découverte par Kaspersky. Exploitée dans une campagne d’espionnage en cours, elle permet de contourner les protections...
Prison ferme requise contre une femme néerlandaise pour trafic de téléphones EncroChat, le smartphone des dealers et criminels internationaux.
La Chine dévoile un puissant coupe-câble sous-marin : un bouleversement potentiel de l’ordre mondial
Un nouvel appareil développé par des ingénieurs chinois, capable de sectionner les câbles de communication sous-marins les plus "fortifiés", vient d’être dévoilé par Pékin.
Une campagne de piratage sophistiquée baptisée DollyWay sévit dans l’univers de WordPress, ayant déjà compromis plus de 20 000 sites à travers le monde....
Une cour d'appel fédérale a annulé cette semaine la peine de cinq ans de probation infligée à Paige Thompson pour le piratage de Capital...
L'essor des acteurs de la menace sans connaissances préalables : la technique "Immersive World" facilite la création de malwares voleurs de mots de passe.
L'inventaire des actifs d'IA est bien plus qu'une simple liste d'outils. Il s'agit d'une démarche stratégique pour assurer la sécurité des données, la conformité...