Les attaques de DDoS sont l'une des formes les plus grossières de cyberattaques, mais elles sont aussi l'une des plus…
Attributing cyberattacks to a particular threat actor is challenging, particularly an intricate attack that stems from a nation-state actor, because…
Le groupe Egregor revendique l'attaque et a également menacé de divulguer le code source de Watch Dogs : Legion, un…
Les chercheurs démontrent comment des "objets fantômes" peuvent forcer les véhicules autonomes à freiner. Source : Des panneaux d'affichage détournés peuvent…
Après le discours inaugural de Guillaume Poupard, les Assises de la sécurité ont accueilli Michel Van Den Berghe, directeur général…
Le projet de campus cyber a profité des Assises de la sécurité pour donner quelques détails concrets sur son fonctionnement.…
Apple's next-generation iPhones are facing challenges far beyond Samsung, Motorola and Google. Source : The iPhone 12 is supposed to be…
Extorting money from companies and other organizations using sophisticated ransomware has become a highly profitable business model for cybercriminals. This…
Le Conseil d'Etat reconnaît que les autorités américaines peuvent accéder aux données de santé des Français, mais n'impose pas pour…
Près d'une entreprise sur trois interrogée craint que son organisation ne survive pas au cours des deux prochaines années. De…
This website uses cookies.