Cybersécurité

La grande majorité des serveurs de LockBit ont disparu

L’agence américaine CISA décrit le fonctionnement du rançongiciel LockBit et explique pourquoi les Russes ne seraient jamais victimes de hackers,…

3 ans ago

Proofpoint remonte la piste de cybercriminels ciblant des organisations militaires et gouvernementales en Europe et aux États-Unis

Les chercheurs de la société Proofpoint, leader dans les domaines de la cybersécurité et de la conformité, publient aujourd’hui de…

3 ans ago

Les « Vulkan files » révèlent les outils d’un prestataire cyber du renseignement russe

Un consortium de journalistes d’investigation (The Guardian, The Washington Post, Süddeutsche Zeitung, Der Spiegel…) a eu accès à plusieurs milliers…

3 ans ago

Onze pays (dont la France) s’engagent à enrayer la prolifération de logiciels espion utilisés à des fins politiques

Onze pays – Australie, Canada, Costa Rica, Danemark, France, Nouvelle-Zélande, Norvège, Suisse, Suède, Royaume-Uni et États-Unis – viennent de s'engager à « lutter…

3 ans ago

La ville de Lausanne veut interdire les technologies de reconnaissance faciale et biométrique

Les conseillers communaux lausannois de tous bords ont plébiscité deux projets de règlement et un postulat présentés par le socialiste…

3 ans ago

Carte d’identité, Vitale, permis de conduire : où est-on de l’identité numérique ?

La CNIL vient de faire paraître un vaste récapitulatif sur l’identité numérique. L’occasion de revenir sur cette thématique, ses notions,…

3 ans ago

EIDAS 2.0 : Que peuvent en attendre les sociétés ?

L’eIDAS (Identification électronique, Authentification et Services de Confiance) est une règlementation de l’Union européenne (UE) mise en œuvre en 2014…

3 ans ago

Journée mondiale de la sauvegarde des données informatiques

A l’occasion de la Journée mondiale de la sauvegarde des données informatiques, qui se déroule le 31 mars prochain, vous trouverez…

3 ans ago

📱Le code source de Twitter est en fuite : quelles conséquences ?

Twitter a été confronté à une fuite de parties cruciales de son code informatique, potentiellement exposant des failles de sécurité…

3 ans ago

💻De la nécessité de dépasser le SaaS…

Au sein d’un environnement aussi compétitif que le SaaS, la fidélisation des clients est devenue le marqueur suprême de la…

3 ans ago

This website uses cookies.