Locknest, le gestionnaire de mots de passe physique français arrive

3 ans ago

Jeune entreprise innovante, spécialisée dans la cybersécurité, LockNest Group dévoile son premier produit lors d’une campagne de financement participatif : Locknest, le…

Les Data Centers d’Apple et Microsoft infiltrés par des hackers

3 ans ago

Deux opérateurs de datacenters asiatiques, dont Apple, Amazon, Microsoft, Huawei et des milliers d'autres entreprises ont recours aux services, ont…

Bonnes pratiques pour sécuriser son réseau à la maison

3 ans ago

La NSA a mis en ligne un nouveau guide à destination des télétravailleurs pour les aider à sécuriser au mieux…

Messageries instantanées : des outils vulnérables aux cyberattaques

3 ans ago

Avec la présence croissante des logiciels collaboratifs en entreprise, le risque cyber s'est accru également. Voici quelques pistes pour protéger…

Attention, ce faux ChatGPT va voler vos identifiants

3 ans ago

Des pirates ont réalisé une copie du populaire chatbot géré par une intelligence artificielle, pour prendre le contrôle de l’ordinateur…

L’outil de surveillance le plus controversé du FBI est menacé

3 ans ago

L’examen de l’accès du FBI aux renseignements étrangers révèle une mauvaise utilisation de la technologie de surveillance De nombreux législateurs…

Crypto Is Tired, AI Is Wired.

3 ans ago

Not too long ago, crypto, blockchain and web3 were incessant buzzwords that seemed to gain more traction each day. Traders scooped up digital currencies at…

The entire fintech industry is not in distress – here’s who is hiring

3 ans ago

ith so many fintechs laying off staff, it can be easy to assume that the entire industry is in distress. But that’s…

Enseignement supérieur : mise en demeure de deux établissements pour non-conformité au RGPD

3 ans ago

La présidente de la CNIL a récemment mis en demeure deux établissements d’enseignement supérieur de respecter le RGPD concernant des…

DLL malveillantes hébergés sur des domaines infectés : le machine learning et l’intelligence à la rescousse

3 ans ago

Les attaquants font de plus en plus recours à l’utilisation de domaines infectés comme maillon clé de la chaîne d’attaque,…

This website uses cookies.