Groupama contre le typosquattage : 39 noms de domaine confisqués par la justice

Un juge parisien a donné raison à Groupama dans une affaire de typosquattage impliquant 39 noms de domaine similaires à ses marques. Une décision...

Le grand déballage du darkweb : des données françaises de nouveau en vente libre

Le darkweb bruisse de rumeurs inquiétantes : une vague de fuites massives de données personnelles françaises secoue de nouveau l’Internet...

L’essentiel cyber de la semaine du 17 mai 2025

Cette semaine, l’actualité cyber est marquée par une série d’attaques et de révélations préoccupantes. L’essentiel cyber de la semaine du 17 mai...

Un ransomware accessible à tous : Pay2Key, la menace qui démocratise le cybercrime

Un outil pirate nommé Pay2Key propose à n’importe qui de lancer des cyberattaques sans compétence technique, moyennant des promesses de gain...

L’intelligence artificielle fantôme : quand une start-up trompe ses investisseurs

Le fondateur de l’application de shopping nate est accusé d’avoir monté une fraude en prétendant utiliser l’intelligence artificielle.
off

Cereals space, Groomies cereals : retour sur un piège bien emballé

Enquête ZATAZ - Un faux site de vente en ligne a réussi à piéger des consommateurs avec de fausses marques de céréales. Plusieurs mois après sa...
off

Des données à découvert : la sécurité numérique de l’administration Trump en lambeaux

Une nouvelle brèche frappe l’administration Trump : des données personnelles sensibles de hauts responsables ont été retrouvées en ligne,...
off

Un pirate s’attaque à EDF DPIH

Un pirate informatique diffuse les archives, interventions, développements et tests effectués d'EDF DPIH. Cela inclut la maintenance des...
off

Les crypto-arnaques romantiques : une menace grandissante

Le marché des cryptomonnaies attire chaque jour de nouveaux investisseurs, mais derrière cet engouement se cache une réalité plus sombre. ZATAZ...
off

L’ingénierie sociale : l’arme silencieuse des cybercriminels

23 % des cyberattaques en 2024 ont utilisé l’ingénierie sociale comme vecteur initial d’intrusion. Les cybercriminels privilégient les méthodes...