Un bug chez Microsoft bloque des milliers de fichiers Excel

Un étonnant bug, la semaine dernière, a visé des milliers de fichiers Excel. Une signature d’antivirus sur Office 365 s’est mis à détecter un...

Consultant en cybersécurité : en quoi consiste ce métier ?

Le consultant en cybersécurité a pour rôle d'évaluer et de renforcer les défenses d'une organisation contre les cyberattaques et autres menaces....

Des bases de données de la marque Rip Curl piratées

L'une des marques phare dédiée aux sports de glisse, RIPCurl, face à un gros problème. Un pirate commercialise des bases de données qui semblent...

Devenir freelance en cybersécurité

De plus en plus de professionnels de la cybersécurité sautent le pas pour se devenir freelance en cyber. Le site Cyberfreelance lance un...

Analyste SOC-2 : Salaire et Compétences

L'analyste SOC-2 est l'un des experts les plus recherchés dans le domaine de la cybersécurité. Découvrez son salaire et les compétences requises...

LeHack is back

Après deux ans de repos forcé cause COVID, le rendez-vous d'Ethical hacking, LeHack, est de retour fin juin.

FIC 2022 : les 7, 8 et 9 juin à Lille

Le Forum International de la Cybersécurité (FIC) 2022, se tiendra à Lille du 7 au 9 juin pour sa 14ème édition, autour du thème " Shapi...

Administration des technologies ITC avancées : concept, astuces et intérêt

La production massive de nouvelles technologies durant ces dernières années a entraîné l’évolution des méthodes de travail. On tend don...

Arrêté par la police grâce à Google Street View

Un membre de la mafia italienne arrêté aprés avoir été repéré via "Street View". Un avion furtif flashé par "Google Maps", et l'assaut du...

L’apport d’un logiciel de GMAO pour votre maintenance

Bien que la maintenance des équipements représente une part importante des coûts d'exploitation pour la plupart des entreprises du secteur ...