Le ministre allemand de la défense a annoncé que l’Allemagne intégrerait une nouvelle branche cybernétique dans sa réorganisation militaire afin de faire face à l’escalade des agressions numériques de...
L’évolution du paysage de la cybersécurité rencontre une intersection entre l’innovation et les vulnérabilités. Nous assistons à un bond significatif dans la sophistication des techniques d’hameçonnag...
Empêcher les cybercriminels de sévir est une entreprise presque impossible, mais contribuer à protéger les clients en leur donnant les connaissances nécessaires pour leur éviter d’être victimes d’escr...
En décembre dernier, dans le département du Loiret, des automobilistes ont flashé un QR code placé sur une borne de recharge pour voitures électriques, et leurs coordonnées bancaires ont été piratées....
L’évolution de l’IA et du DMA dans le domaine de la recherche en ligne présente à la fois des défis et des opportunités pour les entreprises. L’adaptation à ces changements nécessite...
Le cloud est une cible de choix pour les pirates qui exploitent les défaillances dans la sécurité. Parmi les principaux constats d’une étude d’Orca figurent des pratiques de sécurité basiques absentes...
Chargée d’établir un cadre de signalement des attaques par ransomware, la CISA en questionne encore de multiples aspects. Faut-il mettre sur le même plan les risques « imminents » et les risques « rée...
Dans l’univers numérique d’aujourd’hui, la cybersécurité est devenue une priorité absolue pour les entreprises de tous secteurs, en particulier pour celles qui opèrent dans le domaine du commerce en l...
Les récentes cyberattaques contre la FFF, France Travail ou les mutuelles offrent une base de données « fraiches » que les cybercriminels pourraient exploiter en vue des Jeux Olympiques à Paris cet ét...
Pour limiter le temps d’indisponibilité du système, il faut anticiper les incidents les plus courants. Assurer la continuité d’activité consiste à prévoir des moyens de continuer de fonctionner, en gé...
La French Data Network (FDN), fidèle à ses principes de liberté et de confidentialité sur Internet, vient de lancer officiellement son service de VPN public, entièrement gratuit pour tous. Dans cet ar...
Des pirates volent vos comptes Gmail et Microsoft 365 grâce à cette nouvelle technique d’hameçonnage
Une nouvelle plateforme sophistiquée de phishing en tant que service, baptisée “Tycoon 2FA”, gagne en popularité auprès des cybercriminels en raison de sa capacité à contourner l’authentificatio...
La gestion des enjeux de sécurité informatique fait aujourd’hui partie du quotidien des entreprises. Depuis des années, l’Europe s’investit pour renforcer la résilience des écosystèmes numériques tout...
Le site de recherche Cybernews.com a analysé les applications de 14 compagnies aériennes. Avec des résultats inquiétants selon le site. On savait que les applications en ligne faisaient de « l’espionn...
Google et Microsoft MSFT.O pourraient avoir plus de facilité à soumissionner pour des contrats d’informatique dématérialisée de l’UE après que le projet de règles de labellisation de la cy...














