Le pirate des données de Pole Emploi parle

Un pirate informatique vendait, quelques centaines de dollars, une base de données qu'il indique avoir dérobé à Pole Emploi. Il décide de retirer...

Pourquoi vos connexions VPN ont besoin d’une authentification à deux facteurs (2FA)

Les réseaux privés virtuels (VPN) sont très populaires parmi les entreprises et les organisations qui souhaitent donner à leurs employés un accès...

C’est la rentrée … et si vous protégiez vos données ?

Avec la rentrée des classes sonne aussi l’inscription de données personnelles dans des associations, clubs de sport, des documents...

Peel Smart Remote : les photos exfilitrées sans autorisation

Le Pradeo Lab vient de publier une alerte à propos d’une application du Google Play, Peel Smart Remote. Le logiciel collecte et exfiltre les...

Le site wordpress de l’agence de presse de Daesh fermé

Il en aura fallu des mois et des mois pour, qu’enfin, le site de l’agence de presse de Daesh, A3 ferme ses portes. Le site était...

Le FBI s’inquiète du piratage de voiture

Le FBI et la National Highway Traffic Safety Administration (NHTSA) viennent de tirer la sonnette d’alarme au sujet du piratage de voiture....

Les factures sur Internet, une information à protéger

Alors que la planète découvre que le données personnelles sont des denrées qu’adorent picorer les pirates informatiques, voici deux...

Fuite de données pour les objets connectés passant par Things Mobile ?

[Info ZATAZ] - Des pirates informatiques viennent de diffuser plus de 10 000 informations sur des cartes sim françaises uniquement dédiées aux...

Cybersécurité pour les travailleurs à distance : un guide pour Noël

Avec l'augmentation du télétravail, la cybersécurité est devenue un sujet crucial. Les travailleurs à distance doivent adopter des mesures d...

LE QUISHING : PHISHING UTILISANT LES CODES QR

Qu'est-ce que le quishing ? Non, ce n'est pas une tarte salée d'origine française, mais un type de phishing, d'hameçonnage exploitant les QR...