Apple a-t-il payé le silence d’un groupe de pirates informatiques ?

Il y a quelques jours, le groupe de pirates informatiques caché derrière le ransomware Sodinokibi proposait un "deal" avec le géant américain...

13 millions de clients de Phone House Espagne dans les mains de pirates

Les pirates informatiques du groupe Babuk ont réussi à infiltrer l'informatique de l'opérateur téléphonique Phone House Espagne. Les...

Sodinokibi propose à APPLE de lui racheter des informations volées concernant ses prochains ordinateurs

Le groupe de pirates caché derrière le ransomware REvil / Sodinokibi n'est pas à sa première fanfaronnade. Cette fois, les malveillants proposent...

Cyberattaque à l’encontre du 1er acteur indépendant du tourisme français

La société Marietton Developpement face à une cyberattaque qui a permis aux pirates du groupe Babuk de mettre la main sur 140Gb des données...

Des pirates s’attaquent à un fleuron de la thérapie française

Des pirates informatiques ont lancé une cyber attaque à l'encontre d'un des leaders européen des recherches sur les thérapies et traitements...

Une attaque informatique cloue les téléservices de la CNIL ?

Nos petits yeux saignent ! Un message laconique sur le site de la Commission Nationale de l'Informatique et des Libertés (CNIL) annonce une...

Un important site pour adultes piraté : 1,4 million de données exfiltrées

Le piratage de données de santé, c'est intime. L'exfiltration d'informations bancaires, c'est intime. Et les données personnelles volées à un...

Cybersécurité et 5G : quels enjeux ?

Véritable révolution de la mobilité digitale, la 5G va permettre le développement de nouveaux usages dans des domaines aussi divers que la santé,...

Une agence de voyage piratée, plus de 1,4 millions de clients impactés

Une agence de voyage numérique français pillée par un pirate informatique. Le malveillant diffuse l'intégralité des bases de données de c...

Quels sont les derniers fichiers modifiés/consultés sur votre partage de fichiers Windows ?

Pour de nombreuses normes de conformité, vous devez être en mesure de répondre à « Qui a accédé à quel fichier ?