Usurpation d'identité : les 10 menaces à surveiller en 2026
Cyber Pro
Aisuru, le botnet qui fait trembler le cloud, signe une attaque DDoS d’une rare intensité contre Azure
LG encore piraté avec une fuite massive qui expose code source et identifiants internes
Limiter les droits d’admin : le réflexe qui aurait évité tant de fuites
Comment le gang cyber Clop a infiltré Logitech via Oracle et volé 1,8 téraoctet de données
Peut-on pousser l'IA à commettre des actes malveillants ? Les résultats des tests ont de quoi surprendre
Recherche concurrentielle : se protéger en ligne sans laisser de trace
Six mois après son démantèlement, DanaBot reprend du service sur Windows
Pour le RGPD, Bruxelles pourrait sacrifier la vie privée pour booster l'IA
Enfin ! L'UE pourrait supprimer ces bannières de cookies, et voici comment
Attention, quatre failles dans Teams permettent de falsifier vos échanges et d’usurper l’identité de vos collègues
Europe / États Unis : quelles nouvelles réglementations prévoir pour 2026 ?
Vos tokens GitHub en danger ? Une attaque sur 126 paquets npm fait surface
Pirates de A à Z, des malfrats hackent des transporteurs routiers puis volent leurs marchandises
Dark Web : Proton vous aide à savoir si vos infos perso ont fuité
DMA, DSA, comment Meta, Microsoft et Apple veulent faire pencher la balance de leurs côtés
Cibler sans tracer : les alternatives cookieless pour petites agences
Sur Chrome, Google va forcer l'option HTTPS par défaut
Fichiers sensibles et partenaires externes, comment éviter les fuites quand les données sortent de l’entreprise ?
Ces hackers exploitent votre "mort" pour cibler vos mots de passe
Windows 10 et 11, la CISA met en garde contre une faille de sécurité exploitée dans des attaques