Cybersécurité

L’Europe s’oppose à la Chine et la Russie au sujet de la lutte contre la cybercriminalité

Le projet de convention des Nations unies sur la cybercriminalité est devenu « un champ de bataille entre l'UE et d'autres pays occidentaux…

3 ans ago

Une start-up derrière l’escroquerie aux IMSI-catchers baladés en voiture dans Paris

Libé revient sur « les dessous d'une escroquerie dernier cri » et inédite, « avec des centaines de milliers de cibles bombardées de…

3 ans ago

Des téléphones chiffrés pour infiltrer des réseaux criminels

La police a toujours fait en sorte d’écouter les criminels, tandis que ces derniers ont toujours cherché à communiquer de…

3 ans ago

L’administration Biden « menace » et « perturbe » le marché des logiciels espions étatiques

Les déclarations de l'administration Biden visant à restreindre l'utilisation par des acteurs étatiques de logiciels espions « susceptibles de poser un…

3 ans ago

Une coalition policière internationale appelle Meta à ne pas étendre le chiffrement de bout en bout

La coalition policière avance que le déploiement du chiffrement de bout en bout (E2EE) sur des messageries telles que Messenger…

3 ans ago

Peut-on naviguer sur le web sans JavaScript aujourd’hui ?

JavaScript est maintenant utilisé de manière assez généralisée sur le web, mais c'est aussi un outil de tracking et parfois…

3 ans ago

Une faille critique dans la librairie VM2 permet de s’échapper de la sandbox

Très utilisée par les logiciels, la librairie VM2 contient une faille de sécurité critique qui permet à l'attaquant d'exécuter du code…

3 ans ago

Plus d’un tiers des organisations ne signalent pas les cyberattaques qu’elles ont subies

Certaines entreprises omettent d'aleter les autorités pour plusieurs raisons : harcèlement des cybercriminels, peur des poursuites pénales, difficulté à se…

3 ans ago

Pourquoi et comment protéger votre identité numérique ?

L’identité numérique, ou empreinte numérique, est l’ensemble des éléments qui permettent de vous reconnaître sur internet. Collectés par des acteurs…

3 ans ago

Cybersécurité : voici comment fonctionne une clé de sécurité USB

A l'heure où les cyberattaques et les vols de données explosent, plusieurs outils commencent à supplanter le bon vieux mot…

3 ans ago

This website uses cookies.