Données privées : Clé USB perdue… panpan culcul !

Données privées Versus Clé USB perdue ! Le 9 mars, lors d’une conférence sur la cybersécurité, un internaute est venu à ma rencontre pour...

Un clavier virtuel fait fuiter les données de 31 millions d’utilisateurs

Une équipe de chercheurs en sécurité découvre une énorme quantité de données personnelles. Plus de 31 millions d’utilisateurs du clavier...

Faille corrigée pour le site SecNumacademie

Le Protocole ZATAZ fait corriger une faille sur l’un des sites de l’ANSSI : SecNumAcademie. L’ANSSI a lancé, ces dernières...

Un bug chez Microsoft bloque des milliers de fichiers Excel

Un étonnant bug, la semaine dernière, a visé des milliers de fichiers Excel. Une signature d’antivirus sur Office 365 s’est mis à détecter un...

MacSpy : un logiciel espion pour les ordinateurs APPLE

Le logiciel MacSpy est annoncé comme le spyware Mac le plus sophistiqué jamais conçu. Espionnage numérique ! Voilà une nouveauté MAC qu’il...

Stealth Falcon : une attaque informatique venue du désert ?

Une infiltration informatique, lancée à l’encontre de journalistes et militants politiques des Emirats décortiquée. Ce piratage, baptisé...

Les piratages informatiques du GCHQ ne sont pas illicites

GCHQ versus contrôle de l’espionnage ! Un tribunal britannique a statué que les pirates informatiques orchestrés par les grandes oreilles...

Cryptex Reborn : arrestation d’un couple de pirates

Un homme et une femme de 22 ans arrêtés pour avoir commercialisé Cryptex Reborn et proposé un site qui permettait de tester l’anonymat des...

Rocket Kitten : le projet de piratage du gouvernement Iranien

Des chercheurs découvrent, en piratant le serveur d’un groupe de pirates, que le gouvernement Iranien se cache derrière le groupe Rocket...

Rencontre avec les chasseurs de pirates de Trend Micro

Chasser les virus, les codes malveillants, les attaques informatiques d’aujourd’hui et de demain, telle est la mission des...