Cybersécurité

Exploiter Dropbox pour accéder à la boîte de réception – une nouvelle attaque de type BEC 3.0.

Cette méthode est de plus en plus souvent utilisée par les pirates pour pénétrer dans un environnement, en particulier dans…

2 ans ago

Pourquoi l’authentification multi-facteurs est-elle essentielle pour la sécurité de votre entreprise ?

La cybersécurité est devenue un enjeu majeur pour les entreprises, avec une augmentation constante des cyberattaques et des violations de…

2 ans ago

DarkBERT, une IA générative entraînée à partir des contenus diffusés sur le dark web

Des chercheurs sud-coréens de l’Institut supérieur coréen des sciences et technologies (KAIST) et de la société S2W Inc, spécialisée dans…

2 ans ago

Identité numérique : le permis de conduire arrive, en plus de la carte d’identité

Mise à jour : Nous avons mis à jour l'actualité avec les informations récemment révélées par le gouvernement au sujet du…

2 ans ago

Voilà comment fonctionne un gang de cybercriminels de ransomware de l’intérieur

Des chercheurs en cybersécurité ont infiltré le tableau de gestion d’un groupe de cybercriminels spécialisé dans les ransomwares. Ces pirates…

2 ans ago

23 personnes, dont 7 ministres en exercice, identifiées comme « victimes » de Pegasus

Le nom de Florence Parly, cheffe des armées sous le premier quinquennat d’Emmanuel Macron entre 2017 et 2022, apparaît dans…

2 ans ago

La surveillance par drones déjà régulièrement autorisée

Depuis la publication du décret autorisant l’usage de drones par les forces de l’ordre, le Monde a dénombré 55 autorisations préfectorales permettant…

2 ans ago

JO 2024 : comment les « solutions algorithmiques » de vidéosurveillance seront auditées

Le ministère de l'Intérieur vient de lancer un appel d'offres afin d'identifier un prestataire privé à même de l'aider à…

2 ans ago

IA et respect de la vie privée : la CNIL veut accompagner avant de contrôler

Après l'annonce, en janvier dernier, de la création de son service dédié à l'intelligence artificielle, la CNIL publie son plan…

2 ans ago

La société de bug bounty Yogosha missionnée pour traquer les failles du service MaProcuration

Sécurité : Les hackers éthiques de l’entreprise ont réussi à trouver “plusieurs failles”, mais qui n’étaient “ni nombreuses, ni critiques”. Mieux…

2 ans ago

This website uses cookies.