La meilleure solution pour optimiser la prospection sur les réseaux sociaux

La prospection est une étape essentielle pour le lancement mais également pour la pérennisation de votre activité professionnelle. Les réseaux...

Une fausse association pour des dons liés au COVID 19

Prudence ! Les collectes de dons frauduleuses sur le thème du Corona Virus sont légions. ZATAZ détecte la vente de tee-shirt pour soutenir...

L’association des compagnies d’électricité européennes découvre une infiltration dans ses machines

L'association ENTSO-E, une entité qui regroupe 42 compagnies d'électricité européennes a confirmé l’infiltration de son réseau informatique.

La CIA contrôlait une société de chiffrement Suisse

Une enquête vient de conclure la présence de la CIA et des services secrets Allemands dans la société spécialisée dans le chiffrement, Crypto AG.

Un pirate informatique spécialisé dans iCloud arrêté

Un homme de 45 ans arrêté au Quebec après avoir espionné durant des années des dizaines d’utilisateurs d’iPhone et de comptes iCloud....

Six importantes plateformes sociales piratées

Les bases de données de six importantes plateformes sociales infiltrées et vendues dans le blackmarket pour un total de 83 millions de données...

Fuite de données pour un spécialiste Français du recrutement

Un spécialiste du recrutement d’informaticiens français laissait fuiter plusieurs dizaines de milliers de données personnelles appartenant...

Social Engineering : étudier une poubelle peut en dire beaucoup sur vous

Social Engineering – Il y a des jours comme ça ou l’envie de punir des pollueurs prend plus de place qu’à l’habitude. Sur...

Les réseaux sociaux, comment bien les gérer ?

1 lundi sur 2, sur la chaîne de télévision Weo, je vous parle de Cybersécurité. Cette semaine, retour sur la gestion sécurisée et raisonnée de...

Pourquoi une stratégie de contrôle d’accès utilisateur est cruciale pour votre organisation ?

Les organisations consacrent beaucoup de temps et d’efforts à la protection de leurs réseaux contre les attaques externes. Toutefois, les...