Les sites de rencontre ont favorisé le phénomène grandissant de l’escroquerie à l’amour en ligne. Un récente étude indique que 25 % des Français ont subi une escroquerie sentimentale en ligne, 55 % d’...
Le projet de convention des Nations unies sur la cybercriminalité est devenu « un champ de bataille entre l’UE et d’autres pays occidentaux d’une part, et la Chine, la Russie et d&rs...
Libé revient sur « les dessous d’une escroquerie dernier cri » et inédite, « avec des centaines de milliers de cibles bombardées de messages attribués à l’assurance maladie ou contactées par de ...
La police a toujours fait en sorte d’écouter les criminels, tandis que ces derniers ont toujours cherché à communiquer de manière sécurisée. Résultat, raconte the New Yorker, dans les dernières années...
Les déclarations de l’administration Biden visant à restreindre l’utilisation par des acteurs étatiques de logiciels espions « susceptibles de poser un risque pour la sécurité nationale ou...
La coalition policière avance que le déploiement du chiffrement de bout en bout (E2EE) sur des messageries telles que Messenger et Instagram empêcherait les autorités d’identifier les prédateurs...
JavaScript est maintenant utilisé de manière assez généralisée sur le web, mais c’est aussi un outil de tracking et parfois un risque de sécurité. Des chercheurs de Lille ont analysé quelle part...
Très utilisée par les logiciels, la librairie VM2 contient une faille de sécurité critique qui permet à l’attaquant d’exécuter du code malveillant sur la machine hôte. Faisons le point sur...
Certaines entreprises omettent d’aleter les autorités pour plusieurs raisons : harcèlement des cybercriminels, peur des poursuites pénales, difficulté à se mettre en coformité avec la loi, etc. ...
L’identité numérique, ou empreinte numérique, est l’ensemble des éléments qui permettent de vous reconnaître sur internet. Collectés par des acteurs malveillants, ils peuvent être exploités pour dress...
A l’heure où les cyberattaques et les vols de données explosent, plusieurs outils commencent à supplanter le bon vieux mot de passe qui montre ses limites. Parmi eux, les clés de sécurité USB se...
Enea exhorte le comité PEGA de l’UE à élargir son champ d’action au-delà des logiciels espions pour lutter contre les menaces de surveillance mobile et l’exploitation des infrastruct...
Depuis plus de 25 ans, ZATAZ informe sur les dangers du crime informatique, les méthodes utilisées par les pirates et les fuites de données. Aujourd’hui, nous avons découvert une base de données de 13...
Une fuite massive de documents classifiés du Pentagone a été stoppée. Mais l’histoire du dévoilement de ces informations est particulièrement rocambolesque. Depuis plusieurs années, un jeune militaire...
La vérification de la somme de contrôle (ou empreinte) permet de savoir si le fichier téléchargé est bien le même que celui normalement proposé par un tiers. Nous vous proposons plusieurs moyens de me...