
La DEF CON chinoise suspendue à cause du coronavirus
Les organisateurs de la DEF CON, célèbre conférence sur la cybersécurité, ont annoncé lundi que l’édition chinoise de cette année était...
Les membres d’un groupe Magecart arrêtés en Indonésie
Interpol et la police indonésienne ont arrêté trois hommes soupçonnés de faire partie d’un groupe de cybercriminalité engagé dans des...
Une faille 0day de l’antivirus Trend Micro utilisée dans le piratage de Mitsubishi Electric
Les pirates chinois ont utilisé une faille 0day dans l’antivirus Trend Micro OfficeScan lors de leurs attaques contre Mitsubishi...
Shlayer, le malware qui touche un Mac sur dix
Le malware Shlayer est apparu début 2018. Ce cheval de Troie trompe les utilisateurs de MacOS, les poussant à télécharger des logiciels...
Vague de fraudes sur le Chrome Web Store
« Il s’agit d’une mesure temporaire destinée à endiguer le flux, mais nous cherchons des solutions à long terme pour lutter contre ce...
Vidéo : Tinder ajoute de nouvelles fonctionnalités de sécurité
L’application de rencontres ajoute un bouton sur son application qui alertera les autorités si un utilisateur estime être en danger lors...
Un internaute désinfecte les ordinateurs infectés par Phorpiex
Un individu semble avoir détourné l’infrastructure back-end du botnet Phorpiex (Trik) et s’emploie à désinstaller le malware des...
Une chronologie des événements entourant le piratage téléphonique de Bezos
La nouvelle – presque impossible à croire – a éclaté hier : le prince héritier d’Arabie saoudite, Mohammed bin Salman, serait impliqué...
Les orientations de l’Anssi pour la décennie à venir
La réflexion avait déjà été esquissée à l’occasion des dix ans de l’Anssi : à cette occasion, Guillaume Poupard avait annoncé vouloir...
Une campagne de piratage informatique iranienne viserait le secteur européen de l’énergie
Une campagne de piratage informatique avec des liens présumés avec l’Iran a ciblé le secteur énergétique européen. L’objectif aurait été...
Les ransomwares affectent de plus en plus la productivité des entreprises
Les attaques de type ransomware se développent, et le nombre de leurs victimes est en constante augmentation. Selon les chiffres du...
Le code des applications ProtonVPN en open source : un effort de transparence
Le suisse ProtonVPN a remis le code de ses application à la communauté open source afin d’améliorer la transparence et les normes de...
L’espion et le gendarme qui aimaient un peu trop le dark Web
On en sait un peu plus sur le deep Web français et ceux qui y évoluent : suite aux démantèlements en 2017 de la place de marché illégale...
L’Identité Numérique La Poste validée par l’ANSSI
“L’Identité Numérique” de La Poste est dorénavant attestée conforme au niveau de sécurité substantiel par l’ANSSI. Il s’agit de la...
Panocrim 2019 : un cybercriminel, ça trompe énormément
2019, année de la tromperie : la 20e édition du Panocrim du Clusif, Club de la sécurité de l’information français, se plaçait cette année...
Jeff Bezos piraté par le prince héritier saoudien ?
Une enquête suggère que la patron d’Amazon a été piraté 9 mois avant que des détails sur sa vie intime ne soient publiées par un tabloïd,...
Jeff Bezos piraté par le prince héritier saoudien ?
Une enquête suggère que la patron d’Amazon a été piraté 9 mois avant que des détails sur sa vie intime ne soient publiées par un tabloïd,...
Microsoft laisse traîner 250 millions d’enregistrements de support
Tout le monde peut laisser une base de données mal configurée et ouverte aux quatre vents, même les géants de la Silicon Valley. C’est la...
Microsoft laisse traîner 250 millions d’enregistrements de support
Tout le monde peut laisser une base de données mal configurée et ouverte aux quatre vents, même les géants de la Silicon Valley. C’est la...




















