Prudence aux faux policiers sur le web

Dans ma chronique diffusée 1 lundi sur 2 sur la chaîne de télévision WEO, nous sommes revenus ce lundi 18 février 2019 sur un « piège » 2.0 qui...

Des révélations sur les attentats de 11 septembre volés à des cabinets d’avocats

Un groupe de pirates informatiques baptisé The Dark Overlord annonce avoir en sa possession des informations sensibles relatant les attentats du...

Rétrospective 2018 : Pirates Nord-Coréens, Chinois, Russes, Iraniens … très actifs en 2018

Rétrospective 2018 : Les pirates informatiques étatiques venus de Corée du Nord, Russie/Ukraine, Chine, Iran en tête de gondole des alerte...

OPFrance : Anonymous, pirates et hacktivistes en gilet jaune

Samedi 8 décembre, alors que des manifestations parcouraient les rues de Paris, sur Internet, des Anonymous, pirates et hacktivistes en gilet...

Actions numériques et cyber guérillas pour la 4ème manifestation des Gilets Jaunes

Annoncées en début de semaine dernière, des internautes s’affichant comme des Anonymous ont lancé plusieurs cyber guérillas numériques à...

Fuite de données dans les poubelles de votre école ?

Fuite de données personnelles dans les  poubelles de votre école ? Méthode et action. Je vous racontais, mardi 28 août, la fuite de données...

Rentrée ! Les 15 infos cybersecurite que vous avez peut-être raté cet été

C’est la rentrée (ou presque) ! Voici les 15 informations cybersecurite que vous avez peut-être raté, cet été, durant vos #vacances. Un...

25 millions d’euros en crypto-monnaies volés à BitHumb

L’entreprise BitHumb alerte ses clients à la suite du vol de 25 millions d’euros en crypto-monnaie. Les braquages du XXIe siècle sont...

Gestion de l’accès aux données personnelles pour la conformité RGPD

L’Union européenne considère le règlement général sur la protection des données (RGPD) comme le changement le plus important dans l...

False flag olympique : Olympic Destroyer a été conçu pour tromper la communauté de la cybersécurité

Les attaques du malware Olympic Destroyer faites de manière à piéger les chercheurs en cybersécurité. Les preuves techniques d’un « false...