NordLocker, un nouvel outil de chiffrement de fichiers

Depuis quelque temps, NordVPN travaille en toute discrétion sur un projet de protection des fichiers. Petit retour d’expérience sur NordLocker....

Vol de bitcoins visant les utilisateurs du darknet

Des chercheurs ont détecté une campagne longtemps passée inaperçue dont le but était de distribuer une version trojanisée du navigateur officiel...

7,5 millions de données clients Adobe piratés ?

La société américaine Adobe corrige une fuite de données concernant l’un de ses cloud. L’américain avait « oublié » de mettre le mode...

Attaque informatique à l’encontre de la société TBS

La marque de vêtements TBS alerte ses clients d’une fuite de données et invite au changement des mots de passe. Vendredi 11 octobre !...

Ces 3 conseils peuvent garder votre smartphone à l’abri des pirates

Trop souvent, vous ne réalisez l’importance de votre smartphone que le jour où il vous glisse des mains et où vous entendez un plouf dans...

Le kit de l’été pour des vacances numériques en toute cybersécurité

Pour la dernière de la saison de ma chronique cybersécurité sur la chaîne de télévision WEO, on parle cybersécurité et vacances. Protéger votre...

Sécurité & Stockage Cloud : Top 3 des problèmes rencontrés par les PME

Il ne fait aucun doute que le cloud a changé la façon dont la plupart des entreprises travaillent. Cela a ouvert un tout nouveau monde de...

Diffusion porno après le piratage du Snapchat d’ados

Diffusion porno et malveillance ! La technique n’est pas nouvelle chez les trolls. Elle amuse même certains adolescents et adultes...

Le partenaire de sécurité d’accès idéal pour les environnements Windows Active Directory

La solution de gestion des connexions UserLock est évaluée par IT Security Guru et obtient la note globale de 5/5. UserLock est décrit comme « le...

Pourquoi une stratégie de contrôle d’accès utilisateur est cruciale pour votre organisation ?

Les organisations consacrent beaucoup de temps et d’efforts à la protection de leurs réseaux contre les attaques externes. Toutefois, les...