Un quart des responsables de la sécurité des systèmes d’information (RSSI) tourneraient le dos à la profession d’ici 2025. Menaces cyber et exigences multiples confortent la « grande démission » de ta...
L’identification vocale, présentée par certaines banques américaines et européennes comme un moyen fiable de se connecter à son compte bancaire, vient d’être mise en porte-à-faux. Dans un article publ...
Après une phase expérimentale, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) publie la version mise à jour du référentiel d’exigences applicables aux prestataires d’administrati...
Alors que le nombre de cyberattaques visant des entreprises et des particuliers a explosé en France depuis le début de la pandémie, Emmanuel Macron a annoncé, ce lundi 10 janvier, vouloir armer davant...
Les infrastructures de l’informatique sur le cloud sont principalement constituées de serveurs hébergés dans des data centers. Ils consomment bien sûr de l’électricité, dissipent de la chaleur et ont ...
Le temps est un élément clé en cybersécurité. De plus en plus d’attaques se font en plusieurs temps, allant de la compromission à l’attaque finale. Cette temporalité peut donner aux entreprises la cap...
Un projet de règlement de la Commission européenne, que le Sénat s’apprête à discuter, veut faire surveiller, par des IA, l’intégralité du web, des emails et messageries chiffrées, afin d&...
Les utilisateurs de Telegram ont commencé il y a peu à rencontrer plusieurs astuces de piratage sur l’application de messagerie instantanée Telegram. L’arnaque commence généralement par un contact qui...
Vous soupçonnez votre conjoint d’infidélité ? Vous souhaitez vous protéger du cyber-espionnage ? Vous voulez savoir comment certaines personnes espionnent illégalement leurs conjoints ? De nombreuses ...
QU’EST-CE QUE LE SKIMMING ? Si le skimming est connu comme une activité agréable pratiquée sur la plage, c’est également le terme utilisé pour les arnaques à la carte bancaire. Cette fraude à la...
Motherboard est parvenu à accéder aux détails du compte bancaire de l’un de ses journalistes en utilisant une IA simulant sa voix, lui permettant d’accéder au solde de ses comptes, ainsi q...
Le 20 mars, Twitter mettra fin au SMS pour l’authentification à deux facteurs chez les utilisateurs gratuits. Pas de panique, car on peut remplacer cette méthode par une autre, facilement. Officiellem...
Qu’est-ce qu’une attaque de type « man-on-the-side » et quelle est la différence avec une attaque de « l’homme du milieu » ? Il y a des attaques dont tout le monde a entendu parler. C’est notamment le...
t met en place des règles strictes pour encadrer leurs actions Les autorités belges se disent prêtes à ne pas poursuivre en justice les pirates informatiques locaux qui tentent de protéger les entrepr...
Jeune entreprise innovante, spécialisée dans la cybersécurité, LockNest Group dévoile son premier produit lors d’une campagne de financement participatif : Locknest, le gestionnaire physique d’identit...