Cybersécurité

En Suisse comme en France, l’enjeu d’attirer et maintenir les femmes dans la tech

Aux Assises Genre/numérique, qui se tenaient à Lausanne les 7 et 8 septembre, les débats sur la manière d'attirer et…

2 ans ago

IA générative et risques cyber

Selon une nouvelle étude du cabinet Gartner sur l’IA générative, son implémentation suscite de nombreuses inquiétudes en matière de cybersécurité. L’étude aborde…

2 ans ago

LoRaWAN pour l’IoT : ce que vous devez savoir

Le domaine de l’internet des objets (IoT) a connu une grande évolution grâce à des technologies comme le réseau LoRaWAN.…

2 ans ago

La Commission européenne avertit la France qu’elle ne peut pas aller au-delà de ses règlements

Emmanuel Marcon voudrait pouvoir bannir les cyberharceleurs sur les réseaux sociaux sans passer par un juge. Cette annonce soulève plusieurs…

2 ans ago

Chez Microsoft, un rocambolesque vol de données via une clé trouvée dans un rapport de plantage

En juillet, Microsoft détaillait une campagne malveillante ayant conduit au piratage de 25 victimes, parmi lesquelles des agences gouvernementales américaines.…

2 ans ago

IA Et Sécurité Informatique : Les Nouvelles Frontières En Matière De Cybersécurité

L'intelligence artificielle (IA) est une technologie en pleine expansion qui offre un véritable potentiel pour transformer divers domaines, notamment la sécurité…

2 ans ago

La Grande-Bretagne renonce à la surveillance proactive des messageries chiffrées

Le gouvernement britannique a en partie renoncé à ce que Le Monde qualifie de « mesure-clé et très controversée » de son projet de…

2 ans ago

11 pirates informatiques du gang de rançongiciels russe Trickbot/Conti visés par des sanctions

Les autorités britanniques et états-uniennes viennent de sanctionner 11 « cybercriminels » accusés de faire partie du gang Trickbot/Conti de rançongiciels affilié aux services de renseignement russes et…

2 ans ago

Espionnage de comptes Microsoft : la clé de signature provient d’un dump !

Dans un nouvel article, Microsoft revient sur la compromission de comptes opérée par l'acteur malveillant Storm-0558, après avoir mené des…

2 ans ago

Une vague d’hameçonnage touche les utilisateurs de Google Looker Studio, Google Docs et Google Slide

Dans ce dossier d’attaque BEC 3.0, les chercheurs de Check Point dévoilent la façon dont les pirates utilisent l’ingénierie sociale…

2 ans ago

This website uses cookies.