Les cyberattaques ont été classées au cinquième rang des risques les plus importants en 2020, selon un rapport de World Economic Forum. Cette « industrie », qui affecte les particuliers, les instituti...
Souffrant de baisses d’effectifs, le fisc mise sur les nouvelles technologies pour maintenir ses résultats. Il n’hésite pas à recourir au datamining, mais également au webscrapping de registres offici...
Lockbit 3.0, le gang de rançongiciel russophone qui s’était attaqué à l’hôpital de Corbeil-Essonnes fin août, revendique une cyberattaque contre Thales, révèle France Info. Dans son commun...
Selon The Register, la Chine vient de publier un plan prévoyant la création d’un système unifié des données récoltées à tous les niveaux administratifs d’ici 2025. L’idée est de rassembler les million...
« Chaque jour, près de 8 000 personnes inscrites sur Facebook décèdent dans le monde », relève la CNIL, qui précise que « leurs pages sont laissées à l’abandon ou transformées en pages posthumes ». Or...
Dans son rapport annuel, la délégation parlementaire au renseignement (DPR) met l’accent sur la lutte contre la criminalité organisée et la nécessité pour les services d’institutionnaliser...
Alors que Brian Krebs évoquait récemment la disparition de centaines de milliers de faux comptes LinkedIn liés à de soi-disant employés d’Amazon et Apple, le réseau social des professionnels ann...
Un Ukrainien de 26 ans a été arrêté au volant d’une Porsche Cayenne en mars dernier aux Pays-Bas alors qu’il fuyait l’invasion militaire russe. Il est accusé par le FBI d’avoir...
L’antivirus publié sous licence GPL 2.0 précise que « la phase de release candidate devrait durer deux à trois semaines avant la publication de la version stable ou d’une deuxième release ...
La DINUM explique que, depuis hier, « FranceConnect+ devient la clé d’entrée pour acheter, de façon sécurisée, une formation sur la plateforme moncompteformation.gouv.fr ». Jusqu’à présent, c’était Fr...
Les passkeys sont un nouveau standard de sécurité (basé sur WebAuthn) repris par la plupart des sociétés de la tech. Ils doivent remplacer les mots de passe, dont ils n’ont pas les habituels défauts :...
Des chercheurs du Leiden Institute of Advanced Computer Science ont identifié des milliers de faux prototypes (servant de preuve de concept ou PoC) de diverses vulnérabilités sur GitHub, mais aussi et...
Le tribunal administratif de Paris a enjoint au ministre de la santé de procéder au retrait de l’expression « Health Data Hub » et du sigle « HDH ». Fin avril, l’association Francophonie A...
Au travers des multiples distributions que nous avons pu aborder depuis l’année dernière, beaucoup utilisaient GNOME comme environnement de bureau. Nous nous penchons cette fois sur KDE au moyen...
Quand on se sert d’Internet, on a vite fait de laisser des traces. Certaines sont invisibles pour les autres internautes, d’autres peuvent être retrouvées facilement. C’est le cas dans les Google Grou...