Cybersécurité

Les piratages de célèbres comptes X s’enchainent, activez la double authentification

Trois célèbres comptes sur X (ex Twitter) ont été piratés en moins de 10 jours. Les hackers ont profité de…

2 ans ago

Meta admet avoir entraîné son modèle Llama sur du contenu piraté

Meta admet avoir intégré le jeu de données Book3 au jeu d’entraînement de son grand modèle de langage Llama. Si…

2 ans ago

L’ANSSI publie un corpus de trois guides dédiés à la remédiation d’incidents cyber

L'ANSSI explique que les trois guides qu'elle vient de publier visent à « expliciter les enjeux de la remédiation », « fixer les bases de l’organisation et…

2 ans ago

Comment le bureau du cyberespace œuvre pour la diplomatie numérique des États-Unis

Dans un récent rapport, le département du Congrès états-unien en charge des enquêtes décrit comment le Bureau du cyberespace et…

2 ans ago

3 idées reçues sur la récupération après une cyberattaque

Alors que de nombreuses organisations adoptent une attitude préventive face aux cybermenaces et renforcent leur capacité à anticiper, à se…

2 ans ago

Les outils de déchiffrement gratuits de Kaspersky aident les victimes de ransomware à récupérer leurs données

Les outils de déchiffrement de Kaspersky, développés dans le cadre de l’initiative No More Ransom et disponibles sur le portail…

2 ans ago

Ransomware : une fin d’année calme malgré des impressions contraires

Les revendications de cyberattaques ont été nombreuses en décembre. Mais beaucoup ont porté sur des opérations antérieures, et non revendiquées…

2 ans ago

Les dessous du piratage informatique : le cas du hacker « CALLO » et ses révélations choc

[INFO ZATAZ] – Découvrez l’univers sombre du piratage informatique à travers l’histoire révélatrice d’un hacker, « CALLO », et ses méthodes de…

2 ans ago

Technologie : l’intelligence artificielle au cœur de la santé

Cette année au grand salon consacré aux technologies à Las Vegas (États-Unis), il y a beaucoup d’innovations autour de la…

2 ans ago

La Bretagne, futur leader européen de la cybersécurité ?

Une organisation pionnière à l’origine d’une innovante chaîne de valeur du cyber En 2014, la création du Pôle d’Excellence Cyber a inauguré…

2 ans ago

This website uses cookies.