Un collectif de pirates, considéré comme étatique, a été identifié sans connaitre sa réelle allégeance. Des cibles russes dans les zones occupées de l’Ukraine ont été espionnées pendant un long moment...
Les serrures connectées peuvent être très pratiques. Il en existe de nombreuses sur le marché et de nombreux types différents. Certaines sont capables de détecter l’approche du propriétaire (ou plutôt...
Le secteur du transport maritime connaît de plus en plus de cyberattaques et la guerre en Ukraine a accru les attaques en provenance d’acteurs étatiques aux motivations politiques, selon l’entreprise ...
L’adoption du réseau 5G présente à la fois des avantages et des défis en ce qui concerne la sécurité nationale. La sécurité du réseau 5G est un défi complexe qui nécessite une approche multidime...
Les arnaques aux codes QR sont toujours plus fréquentes, et les pirates sont de plus en plus astucieux et audacieux. Lorsqu’elle a scanné un QR code collé sur la vitrine d’un salon de thé, cette citoy...
Aucune bataille, jamais, n’a été gagnée sans combattants. Le fantasme des guerres gagnées par des drones commandés à distance avec le joystick dans une main et le téléphone dans l’autre ne résiste pas...
L’administrateur d’une célèbre plateforme de pirates a été arrêté. Les anciens membres réfléchissent déjà à une nouvelle version. BreachForums, la plateforme la plus populaire chez les cybercriminels ...
Un pirate informatique, tenancier d’un blackmarket, explique comment piéger les internautes en appelant les victimes. Dans les nombreuses investigations que je peux faire concernant la lutte contre le...
Un mail a été envoyé par des escrocs à des centaines de milliers de Français, indiquant qu’ils sont en possession de vidéos compromettantes. Ce message n’est destiné qu’à tromper les destinataires en ...
Accessible, offerte ou prêtée, la clé USB est devenu un petit dispositif de stockage du quotidien. Elle existe sous différentes formes et différentes capacités de stockage. En “goodies” personnalisabl...
Posséder un compte Google permet d’avoir accès à différents services de l’entreprise, sous un profil unique : Gmail, Google Agenda, Google Maps, YouTube… Ainsi, vous bénéficiez d’identifiants de conne...
Le 10 mai, le ministre délégué au numérique Jean-Noël Barrot présentait le projet de loi de régulation et de sécurisation de l’espace numérique en Conseil des ministres. Détail des principales évoluti...
Les titulaires de comptes Google peuvent désormais utiliser des clés d’accès (passkeys), ce système d’authentification forte que promeut l’alliance FIDO. Avec les « passkeys » – clés d’accès -, ce sys...
Quelles alternatives à Google Chrome prennent la confidentialité des données beaucoup plus au sérieux. Les informations qui permettent de savoir ce que vous mangez, ce que vous regardez, à qui vous éc...
Une nouvelle faille de sécurité importante a été découverte dans le noyau Linux, et plus particulièrement dans Netfilter. En exploitant cette vulnérabilité, un utilisateur local peut devenir root sur ...















