cybersécurité

IA générative : Le Monde et Ouest-France auraient conclu des partenariats avec Microsoft

Le Monde et Ouest France ont conclu un accord avec Microsoft pour lancer des tests d’automatisation de contenus et des…

1 an ago

La Commission européenne soupçonne TikTok d’infractions au DSA

Après Twitter/X en décembre, c'est maintenant TikTok qui est dans le viseur de la Commission européenne à propos de potentielles infractions au…

1 an ago

Une « flame war » entre modérateurs d’un serveur Discord lié à Minecraft finit au tribunal

Des peines de quatre et huit mois de prison avec sursis, et de 3 000 à 6 000 euros d'amendes…

1 an ago

« Vidéoprotection » : le ministère de l’Intérieur triple les subventions en prévision des JO

Évoquant un plan « zéro délinquance » en vue des Jeux olympiques, le ministère de l'Intérieur s'était donné « dix-huit…

1 an ago

L’infrastructure du rançongiciel LockBit a été saisie par les autorités

Deux cybercriminels présumés ont été arrêtés en Pologne et en Ukraine à la demande des autorités judiciaires françaises dans le…

1 an ago

Des cyberattaques utilisent déjà l’IA générative, prévient Microsoft

Microsoft a révélé, dans un rapport rédigé en collaboration avec OpenAI, la manière dont certains hackers chinois, iraniens, nord-coréens et…

1 an ago

Ce logiciel espion pénètre votre iPhone et pirate la reconnaissance faciale pour vider votre compte en banque

C'est un scénario qui, quelques années plutôt, aurait plutôt relevé de la science-fiction ou du thriller paranoïaque. Selon la société…

1 an ago

Qu’est-ce que la cybersécurité et pourquoi est-elle importante ?

Qu’est-ce que la cybersécurité ? La cybersécurité est un ensemble de processus, d’outils et de cadres visant à protéger les réseaux,…

1 an ago

Cybersécurité : 10 millions $ de récompense contre les pirates

Le Département d'État américain passe à l’attaque et annonce des récompenses allant jusqu'à 10 millions de dollars pour ceux qui…

1 an ago

Spear phishing : l’art de séduire, virtuellement vôtre

Aujourd’hui, les cybercriminels exploitent diverses failles, l’email demeure une des méthodes les plus prisées. Les conséquences des attaques par email,…

1 an ago

This website uses cookies.