Gestion de l’accès aux données personnelles pour la conformité RGPD

L’Union européenne considère le règlement général sur la protection des données (RGPD) comme le changement le plus important dans l...

Comment protéger les terminaux Mac des cyberattaques

Maintenant que 91 % des entreprises utilisent des ordinateurs Mac, les cyberattaques ciblent de plus en plus les appareils de la marque. L...

Détournement des paiements : l’auteur d’un ransomware piraté

L’arroseur arrosé ! Découverte du détournement des paiements liés à la cyberattaque d’un ransomware. Le pirate s’est fait...

Miner de la cryptomonnaie dans l’espace Homicide du Los Angeles Times

Miner de la cryptomonnaie entre l’entrée et le dessert ! Un pirate installe dans l’espace homicide du Los Angeles Times un code...

Une boutique du black market vend plus de 500000 Français

Une boutique du black market propose d’acquérir plusieurs millions de données appartenant à des Français vendus quelques euros pièce. Des...

GESTION DE L’ACCÈS AUX DONNÉES PERSONNELLES POUR LA CONFORMITÉ RGPD

L’Union européenne considère le règlement général sur la protection des données (RGPD) comme le changement le plus important dans l...

Create new ransomware : créer son ransomware en 2 clics de souris

Create new ransomware – Fabriquer un ransomware et devenir riche ? Un site du darknet vous propose de créer votre logiciel de rançonnage....

Détournement informatique : une centrale nucléaire utilisée pour miner de la cryptomonnaie

Plusieurs scientifiques travaillant dans une installation nucléaire russe hautement secrète arrêtés. Ils se servaient de l’informatique...

Hidden Cobra, un malveillant made un Corée du Nord

Le FBI et le DHS viennent de publier un document concernant Hidden Cobra. Un logiciel d’espionnage qui serait la création de pirates...

Les entreprises vulnérables vis à vis des exploits

Deux tiers des administrateurs système ne comprendraient pas les méthodes employées par les pirates. Bilan, leur site faillible aux...