Le Bureau fédéral d'enquête des États-Unis annonce la neutralisation d'un code malveillant du nom de Snake. Le malware serait une arme numérique du FSB,...
Search Results for: collecte des informations
Le Pentagone est confronté à une fuite de données militaires sensibles, mettant en lumière la rivalité entre le Pentagone, la CIA, les espions et...
Le monde des données est en constante évolution. Les entreprises se tournent de plus en plus vers les professionnels de l'analyse, de la science...
Une étude de l'Union Européenne indique que 22% des entreprises de plus de 10 employés ont connu des incidents de cyber sécurité.
L’arrivée du Règlement Général sur la Protection des Données en mai 2018 a bouleversé le quotidien de beaucoup entreprises. Et pour cause, ces quinze dernières...
La société BlackBerry indique que les hackers malveillants lanceraient une attaque toutes les minutes. Seulement ?
Microsoft publie un total de 54 correctifs, concernant une très large gamme de produits, dont le système d’exploitation Windows. 19 correctifs sont disponibles pour...
Un rapport sur les menaces révèle les nouvelles sources principales de renvois vers de fausses pages de connexion, ainsi que l’augmentation des fausses applications...
Au cours du troisième trimestre 2022, des chercheurs ont fait la découverte d’une campagne d’espionnage sur Android jusqu’alors inconnue, baptisée SandStrike. Cette dernière cible...
La guerre entre la Russie et l’Ukraine, la multiplication des équipements connectés et les botnets IoT ont eu le plus fort impact sur les...
Des découvrent que plus de 190 applications totalisant plus de 4,8 millions de téléchargements ont distribué le cheval de Troie Harly, alors que ces...
Une vulnérabilité de type « zero-day » dans Google Chrome (CVE-2022-2294) découverte lorsqu'elle a été exploitée à l'encontre de journaliste basé au Moyen-Orient.
Les Commissions Informatiques et des Libertés Européennes considèrent que les données collectées par Google sont encore trop mal protégées face à l'espionnage. La France...
Le jet privé d'Elon Musk a été suivi par un jeune programmeur pendant plus d'un an. Et la seule chose que l'on puisse dire...
Baptisée « SpoofedScholars », cette opération représente l'une des campagnes les plus sophistiquées de TA453. Les pirates se font passer pour d'importante institution universitaire.
Parmi les nouveautés, les détections de ransomwares multipliées par sept au premier semestre 2020. En mai et juin, en moyenne 60% de tous les...
La société Babel Street est spécialisée dans le marketing digital. Ses outils permettent de suivre les internautes afin de leur proposer des promotions ciblées....
La nouvelle loi sur la vérification de l’âge pourrait causer une menace pour la sécurité des données
Le Parlement français a approuvé à l’unanimité, jeudi 9 juillet 2020, l’introduction d’un système national de vérification de l’âge pour les sites pornographiques, quelques...
Comment générer de nouveaux contacts via le site de réseautage Linkedin. Développer son business en toute sécurité. Je ne sais pas si vous êtes...
Parmi les nombreuses méthodes d'infiltrations pirates, le téléphone. Des pirates, tel que le groupe Sekhmet n'hésitent pas à téléphoner aux entreprises sous cyber attaque...
Les détails revêtent d’une importance cruciale en matière de sécurité d’entreprise. En effet, disposer seulement des meilleurs équipements technologiques ne suffisent plus à s’assurer...
Plus d’un tiers des Français ne réalisent pas de sauvegarde, et près de la moitié parce qu’ils estiment que leurs données ou leurs fichiers...
Entre août et octobre 2019, augmentation mensuelle du nombre d'attaques par force brute.
Confidentialité : Vous utilisez Google Formulaire pour vos sondages, questionnaires ? Si vous ne le configurez pas correctement, fuite de données assurée concernant vos...
Au Moyen-Âge, l’attaque d’un château-fort avantageait la défense. Du haut des remparts, on pouvait observer les assaillants de loin. Ils ignoraient la structure des...
40 % des ménages dans le monde possèdent au moins un objet connecté, selon une étude de l’éditeur Avast et l’Université de Stanford. L’éditeur...
TajMahal, une rare plate-forme de cyberespionnage forte de 80 modules malveillants, avec des fonctionnalités inédites et sans liens connus avec des menaces existantes. Des...
APT
Argent
backdoor
Banque
Base de données
Cybersécurité
Entreprise
Fuite de données
ID
Particuliers
Securite informatique
Téléphonie
Anubis 2 est apparu dans le « paysage des menaces » en 2017 en tant que cheval de Troie bancaire en location (disponible pour...
Le rapport sur les tendances de cybersécurité 2019 indique que les attaques par « cryptojacking » ne devraient montrer aucun signe de faiblesse en 2019, alors que...
La cybersécurité ne se limite pas à se protéger de malveillances externes. Bien souvent, les risques sont intimement liés à l’interne, de façon accidentelle...