PME/PMI ont-elles besoin d’une assurance cyber ?

À l'ère du numérique, où les données sont le nouvel or, la sécurité informatique est devenue une préoccupation majeure pour les entreprises de...

Cybersécurité pour les travailleurs à distance : un guide pour Noël

Avec l'augmentation du télétravail, la cybersécurité est devenue un sujet crucial. Les travailleurs à distance doivent adopter des mesures d...

Le Monde après nous : Les 3 étapes de la déstabilisation d’un État

Décryptage de la guerre psychologique : le film 'Le Monde après nous' explore comment les nouvelles technologies deviennent des armes redoutables...

Sinbad prend l’eau : nouveau coup dur pour le blanchiment de crypto-monnaie

Dans le cadre d'une opération internationale, le FBI et le Service général de renseignement et de sécurité des Pays-Bas ont récemment mis fin aux...

Les causes des fuites de données : comment s’en protéger

En 2022, plus de 400 millions de citoyens américains ont été affectés par des fuites de données. Explication de notre partenaire Userlock.

Comment gérer l’informatique de son entreprise ?

Au sein des entreprises modernes, l’informatique joue un rôle essentiel. Il est donc important de bien gérer cet aspect pour garantir la...

Violences urbaines : 112 Gendarmes et réservistes cyber sur le terrain 2.0

Piratage d'un site d'une mairie, diffusion de fausses informations, appels au meurtre, vente de mortiers d'artifice sur le web, etc. Le...

Guerre de l’ombre entre les USA et Moscou au sujet d’un hacker

Un expert russe en matière de cybersécurité a été appréhendé au Kazakhstan. Il est accusé d'avoir commercialisé des données piratées, provoquant...

RACE FOR DATA : Vente aux enchères des données de la compagnie aérienne TAP

Des pirates du groupe SiegeSec proposent deux choix de paiement après le piratage de la compagnie aérienne TAP : soit l'entreprise paie, soit les...

Coca Cola FEMSA menacé par les pirates d’ALPHV

Dans une annonce sur le darkweb, le tristement célèbre groupe de hackers LAPHV / BlackCat déclare avoir pris en otage des machines et des données...