off

Cybersécurité des collectivités : la CNIL passe à l’offensive, les attaques explosent

La CNIL ne tourne plus autour du pot : en 2025, la cybersécurité des collectivités territoriales est dans le viseur.
off

Pédocriminalité sur Telegram : l’enfer derrière l’écran

Cinquante-cinq hommes ont été arrêtés en France, soupçonnés d’avoir participé à un vaste réseau pédocriminel via Telegram, une messageri...
off

Surveillance au travail : la CNIL durcit le ton

Depuis janvier 2025, la CNIL a infligé pour 104 000 euros d’amendes via sa procédure simplifiée, ciblant en majorité des pratiques abusives de...
off

Opération Prison Break – Téléphones miniatures en prison : l’État contre-attaque

Des perquisitions ont été menées dans 66 prisons françaises pour saisir des téléphones miniatures, indétectables par les portiques, au cœur d’un...
off

Groupama contre le typosquattage : 39 noms de domaine confisqués par la justice

Un juge parisien a donné raison à Groupama dans une affaire de typosquattage impliquant 39 noms de domaine similaires à ses marques. Une décision...
off

Un cybermarché pirate kosovar dans le viseur du FBI

Un citoyen kosovar, Liridon Masurica, a été extradé vers les États-Unis pour avoir dirigé le site BlackDB.cc, une place de marché cybercriminelle...
off

Arnaques en ligne : le Maroc contre-attaque dans la guerre numérique

La digitalisation accélérée du Royaume a ouvert la porte à un nouvel ennemi : la cybercriminalité. Le Maroc riposte avec une stratégie nationale...
off

Guet-apens, violence et escroqueries : l’envers glaçant du site Coco.gg

Une série de guet-apens mortels et d’escroqueries sophistiquées secoue la justice à Grenoble : douze jeunes, au profil étonnamment "normal",...
off

Terreur numérique : le swatting s’attaque aux influenceurs et mobilise le FBI

Trois adolescents accusés d’avoir orchestré pendant deux ans une campagne de swatting, visant des célébrités du web avec de fausses alertes aux...
off

Le gang LockBit piraté : le retour de flamme ?

Les cybercriminels de LockBit piégés à leur tour : analyse d'une fuite qui en dit long. Une base de données révèle des infos sensibles : adresses...