Le Browser hijacker (détournement de navigateur en français) lance un programme malveillant qui modifie les paramètres du navigateur de votre ordinateur et vous redirige sur des sites web que vous n&r...
Un Botnet, également connu sous le nom d’armées de zombies, est un réseau d’ordinateurs infectés par un logiciel malveillant afin qu’ils puissent être contrôlés à distance, les força...
Tout le monde a entendu parler du cheval de Troie. Celui de la légende, où les grecs, à l’initiative d’Ulysse, se cachèrent dans un cheval en bois géant, harnachés d’or, offert aux T...
Gothic Panda, Buckeye ou APT3, de ses noms les plus connus, ou encore, UPS Team et TG-0110, de ses autres noms, est un groupe de cyber espionnage présent de 2007 à 2017. Ce groupe cyber criminel utili...
Zoom renforce ses capacités de sécurité avec l’acquisition de Keybase, une entreprise de gestion de messagerie et d’identité sécurisée. La plateforme compte notamment utiliser la technolog...
Aujourd’hui est la Journée mondiale des mots de passe et, dans une récente interview avec TechRepublic, le directeur de l’exploitation du fournisseur de gestion des mots de passe 1Password...
Une nouvelle attaque ciblée a infecté plusieurs organisations à Taiwan avec une nouvelle famille de rançongiciels, que nous avons baptisée ColdLock. Cette attaque est potentiellement destructrice, car...
Les agences gouvernementales britanniques et américains ont publié un avertissement commun : des hackers commandités par des États s’en prennent aux organismes de santé à la recherche de toute i...
En ce moment, de nombreuses entreprises tentent de guider leurs employés pendant cette pandémie mondiale, car les gouvernements demandent à ceux qui le peuvent de travailler à domicile afin de ralenti...
Un pirate a soudoyé un employé de Roblox pour s’octroyer l’accès aux fonctionnalités de support client. Il pouvait accéder à des données personnelles, changer les mots de passe et même mod...
Les organisations informatiques du monde entier ont été contraintes de permettre à des millions de travailleurs auparavant en poste de devenir des employés à distance, souvent avec un jour ou deux de ...
Dans sa dernière analyse, l’Unit42 (unité de recherches et de renseignements sur les menaces de Palo Alto Networks) dévoile les résultats de ses recherches sur les domaines malveillants en lien ...
Une Advanced Persistent Threat ( menace persistante avancée ; souvent abrégé APT) est un type de piratage informatique continu et furtif ciblant une entité spécifique. Ce terme est apparu dans l&rsquo...
Dans notre parcours professionnel ou personnel, nous avons déjà tous craint de laisser une trace de nos recherches sur internet. Quelques qu’en soient les raisons, être anonyme et effacer nos tr...
Les comptes Microsoft 365, qui regroupent tous les services de Microsoft (Word, PowerPoint, Excel, Outlook…), ont une grande valeur pour les pirates. Grâce au confinement, ils peuvent exploiter ...