Fausse assistance technique : 3 hommes arrêtés dans le Rhône

Trois Français arrêtés dans le Rhône. Ils ont arnaqué plus de 8 000 personnes via une fausse assistance technique. L'arnaque continue.

Arrestations dans le milieu des faux centres d’assistance technique Microsoft

Depuis plusieurs années je vous montre les tentatives d’escroquerie via de faux centres d’assistance technique Microsoft. Mission des...

Cybermalveillance : l’ANSSI lance son annuaire d’assistance aux victimes de piratage

L’ANSSI lance un expérimentation contre la cybermalveillance en région Hauts-de-France via une plateforme d’assistance aux victimes...

Cyberattaque en direct : quand la triche bouleverse une finale d’e-Sport

Dans une scène qui pourrait tout aussi bien appartenir à un film de science-fiction qu'à la réalité, la finale régionale des Global Series d'Apex...

100 000 données privées volées à Nissan

Fin d'année 2023, le groupe de ransomwares Akira déclarait avoir piraté les systèmes Nissan en Australie et en Nouvelle-Zélande. 100 Go d...

Dans quelle mesure la gestion des identités dans le cloud étend-elle la surface d’attaque ?

Le recours à un fournisseur d’identité (IdP) cloud étend notre surface d’attaque. Néanmoins une question se pose : dans quelle mesure cette...

Lockbit piraté : le troll suprême des autorités

Comme ZATAZ vous l'expliquait, la structure informatique du groupe de hackers malveillants Lockbit est tombé au main des autorités. La police a...

PME/PMI ont-elles besoin d’une assurance cyber ?

À l'ère du numérique, où les données sont le nouvel or, la sécurité informatique est devenue une préoccupation majeure pour les entreprises de...

Mise en place d’un support technique : quelles sont les raisons d’y penser pour votre entreprise ?

Quels que soient les produits ou services que mettent les entreprises à la disposition de leurs clients, des dysfonctionnements pourraient...

En quoi l’IA affaiblit-elle l’authentification par mot de passe (et que faire pour y remédier) ?

D’un côté, l’IA nous aide à renforcer les systèmes de protection des données sensibles. De l’autre, elle est utilisée par des acteurs...