Piratage d’une agence d’intérim : vos papiers valent de l’or

L'agence d'intérim LeTeam alerte ses clients suite à l'exfiltration de données personnelles consécutive à un piratage informatique.

100 000 données privées volées à Nissan

Fin d'année 2023, le groupe de ransomwares Akira déclarait avoir piraté les systèmes Nissan en Australie et en Nouvelle-Zélande. 100 Go d...

Une cyber attaque touche France Travail, 43 millions de personnes concernées ?

Une enquête préliminaire du Parquet de Paris lancée à la suite de la révélation d'une cyberattaque à l'encontre de France Travail, ex-Pole...

Les risques de cyberattaques dans le domaine du gaming

Le monde du jeu vidéo ne cesse de se développer, attirant chaque année de nouveaux adeptes séduits par des graphismes toujours plus réalistes et...

L’acteur iranien présumé UNC1549 cible les secteurs de l’aérospatiale et de la défense d’Israël et du Moyen-Orient

Activité d'espionnage suspectée d'être liée à l'Iran. Elle viseraut les secteurs de l'aérospatiale, de l'aviation et de la défense dans les pays...

Portal kombat : stratégie de diffusion de contenus pro-russes découverte par la France

Entre septembre et décembre 2023, une enquête approfondie menée par VIGINUM a révélé l'existence d'un réseau sophistiqué de "portails...

Cybersécurité pour les travailleurs à distance : un guide pour Noël

Avec l'augmentation du télétravail, la cybersécurité est devenue un sujet crucial. Les travailleurs à distance doivent adopter des mesures d...

Des hackers vietnamiens mettent le feu dans des milliers de PC

[Info ZATAZ] - Il est caché dans l'un des plus beau pays d'Asie, le Vietnam. Un hacker utilise le Social Engineering, Telegram et Facebook pour...

Le FBI saisi le site du hacker BlackCat / ALPHV

[INFO ZATAZ] - Le FBI frappe un coup majeur contre AlphV/Blackcat Ransomware : saisie du site darknet et coordination internationale.

En quoi l’IA affaiblit-elle l’authentification par mot de passe (et que faire pour y remédier) ?

D’un côté, l’IA nous aide à renforcer les systèmes de protection des données sensibles. De l’autre, elle est utilisée par des acteurs...