LG encore piraté avec une fuite massive qui expose code source et identifiants internes
Cyber Pro
La cybersécurité est aujourd’hui au cœur de la transformation numérique des entreprises. Dans un contexte où les menaces cyber évoluent sans cesse et où les enjeux économiques et réglementaires sont cruciaux, il est essentiel pour les professionnels de maîtriser pleinement ces problématiques.
Limiter les droits d’admin : le réflexe qui aurait évité tant de fuites
Comment le gang cyber Clop a infiltré Logitech via Oracle et volé 1,8 téraoctet de données
Peut-on pousser l'IA à commettre des actes malveillants ? Les résultats des tests ont de quoi surprendre
Ces 3 antivirus viennent d'obtenir un taux de protection de 100%
Interdire les VPN, ca y est l'idée fait son chemin aux États-Unis
Recherche concurrentielle : se protéger en ligne sans laisser de trace
Plus de 1 000 serveurs démantelés : la plus grosse opération anti-cybercriminalité a eu lieu
Six mois après son démantèlement, DanaBot reprend du service sur Windows
Les mots de passe trouvent enfin leur remplaçant sur Windows 11
Google veut vous convaincre qu'elle peut collecter vos données pour ses IA tout en les anonymisant
Pour le RGPD, Bruxelles pourrait sacrifier la vie privée pour booster l'IA
Enfin ! L'UE pourrait supprimer ces bannières de cookies, et voici comment
Comment sécuriser votre routeur ou votre box Internet
Attention, quatre failles dans Teams permettent de falsifier vos échanges et d’usurper l’identité de vos collègues
Europe / États Unis : quelles nouvelles réglementations prévoir pour 2026 ?
Vos tokens GitHub en danger ? Une attaque sur 126 paquets npm fait surface
Faites votre audit de sécurité en 10 questions et scorez votre maturité
Pirates de A à Z, des malfrats hackent des transporteurs routiers puis volent leurs marchandises
Dark Web : Proton vous aide à savoir si vos infos perso ont fuité
DMA, DSA, comment Meta, Microsoft et Apple veulent faire pencher la balance de leurs côtés
Sur Chrome, Google va forcer l'option HTTPS par défaut
81% des routeurs et box Internet restent ouverts aux hackers, et le vôtre ?
Fichiers sensibles et partenaires externes, comment éviter les fuites quand les données sortent de l’entreprise ?
Ces hackers exploitent votre "mort" pour cibler vos mots de passe
E-mails sensibles : quand un domaine personnalisé devient un bouclier
Vous utilisez un routeur TP-Link pour votre activité pro ? Une mise à jour s’impose
Windows 10 et 11, la CISA met en garde contre une faille de sécurité exploitée dans des attaques
dns0.eu ferme sans prévenir, l’idéal indépendant du DNS européen passe la main à l’institutionnel
22 000 agents américains exposés, ces hackers défient la NSA
49 millions de faux comptes : comment Europol a mis fin à une arnaque massive
Microsoft déjoue une vaste campagne de ransomware qui se faisait passer pour Teams
Google révèle la nouvelle technique blockchain des cybercriminels nord-coréens
Microsoft dévoile la face cachée de l’économie du cybercrime mondial, et c’est loin d’être rassurant
Attention, ces fausses mises à jour LastPass et Bitwarden permettent aux pirates de contrôler votre PC