cybersécurité

Se protéger sur Internet avec les cyber réflexes !

Pourquoi choisir un mot de passe fort ? À quoi faut-il faire attention lorsqu'on publie sur les réseaux sociaux ?…

1 an ago

Cybersécurité : le CHU de Nantes victime d’une attaque DDoS

Le CHU de Nantes a été victime d'une cyberattaque dans la nuit du 14 au 15 janvier 2024 ! Voici…

1 an ago

Les piratages de célèbres comptes X s’enchainent, activez la double authentification

Trois célèbres comptes sur X (ex Twitter) ont été piratés en moins de 10 jours. Les hackers ont profité de…

1 an ago

Meta admet avoir entraîné son modèle Llama sur du contenu piraté

Meta admet avoir intégré le jeu de données Book3 au jeu d’entraînement de son grand modèle de langage Llama. Si…

1 an ago

L’ANSSI publie un corpus de trois guides dédiés à la remédiation d’incidents cyber

L'ANSSI explique que les trois guides qu'elle vient de publier visent à « expliciter les enjeux de la remédiation », « fixer les bases de l’organisation et…

1 an ago

Comment le bureau du cyberespace œuvre pour la diplomatie numérique des États-Unis

Dans un récent rapport, le département du Congrès états-unien en charge des enquêtes décrit comment le Bureau du cyberespace et…

1 an ago

3 idées reçues sur la récupération après une cyberattaque

Alors que de nombreuses organisations adoptent une attitude préventive face aux cybermenaces et renforcent leur capacité à anticiper, à se…

1 an ago

Les outils de déchiffrement gratuits de Kaspersky aident les victimes de ransomware à récupérer leurs données

Les outils de déchiffrement de Kaspersky, développés dans le cadre de l’initiative No More Ransom et disponibles sur le portail…

1 an ago

Ransomware : une fin d’année calme malgré des impressions contraires

Les revendications de cyberattaques ont été nombreuses en décembre. Mais beaucoup ont porté sur des opérations antérieures, et non revendiquées…

1 an ago

Les dessous du piratage informatique : le cas du hacker « CALLO » et ses révélations choc

[INFO ZATAZ] – Découvrez l’univers sombre du piratage informatique à travers l’histoire révélatrice d’un hacker, « CALLO », et ses méthodes de…

1 an ago

This website uses cookies.