Cybersécurité

Fausses informations, DSA et guerre Israël/Hamas : Thierry Breton envoie une « lettre urgente » à Elon Musk

Le Commissaire européen rappelle au patron de X/Twitter ses obligations vis-à-vis du DSA entrée récemment en vigueur dans l'Union européenne. Il « a…

2 ans ago

L’Arcom a bloqué 2 000 noms de domaine en 2022, plus 182 sites miroirs

Les documents annexés au projet de loi de finances (PLF) 2024 révèlent qu' « environ » 2 000 noms de…

2 ans ago

La mairie de Moscou révèle par erreur les adresses d’espions russes

La mairie de Moscou a mis en ligne un document dévoilant les emplacements d’espions et de résidences secrètes, dont certaines…

2 ans ago

Un serveur Discord d’Anonymous partage des milliers de données sur la Russie

e média spécialisé Cybernews a publié, le 4 octobre 2023, une analyse d’un serveur Discord d’Anonymous consacré à la Russie,…

2 ans ago

Interdiction des VPN en France : nouvel assaut des députés, qui retentent leur chance

Une trentaine de députés affiliés à la majorité présidentielle a déposé un nouvel amendement, qui prône cette fois l'interdiction de…

2 ans ago

CADA, CNCTR, CNIL : des autorités indépendantes en surchauffe

Les documents annexés au projet de loi de finances (PLF) 2024 révèlent que les demandes CADA ont augmenté de 46…

2 ans ago

Les véhicules connectés ne sont pas à l’abri du piratage

Les véhicules connectés, équipés de puces électroniques et de logiciels sophistiqués, ne sont pas à l’abri du piratage, préviennent des…

2 ans ago

Project France : des pirates informatiques ciblent les contribuables Français

Dans le monde de la cybercriminalité, une nouvelle menace se profile à l’horizon : « Project France ». Des pirates…

2 ans ago

Les applications de votre smartphone Android sont peut-être en danger !

La cybersécurité ne se limite pas à vos ordinateurs, bien au contraire. Les smartphones, notamment sous Android, méritent eux aussi…

2 ans ago

Cybersécurité : il faut garantir la visibilité du trafic chiffré sur le cloud hybride

La très grande majorité des cybercriminels utilisent les mêmes tactiques pour brouiller les pistes que celles utilisées par les équipes…

2 ans ago

This website uses cookies.