mars 14, 2024
Via: ZDNetAprès la violation de données personnelles des prestataires de santé Almerys et de Viamedis, qui pourrait affecter jusqu’à 33 millions de personnes – le décompte exact n’est toujours pas connu -, une nouvelle fuite de données potentiellement massive vient d’être […]
mars 11, 2024
Via: ZDNetLe Contrôleur européen de la protection des données (CEPD, autorité de contrôle indépendante) annonce ce lundi qu’à la suite de son enquête, il «a constaté que la Commission a enfreint plusieurs dispositions du règlement (UE) 2018/1725, la loi de l’UE […]
février 26, 2024
Via: LeBigDataSi ExpressVPN fait aujourd’hui figure de proue dans l’univers des VPN, il n’est pas nécessairement le choix idéal pour tous. Son prix élevé et ses fonctionnalités, bien que complètes, peuvent ne pas correspondre à tous les besoins. Nous avons passé […]
février 23, 2024
Via: LeBigDataLe monde vs Lockbit : les hackers piratés ! Le FBI, le NCA (National Crime Agency) du Royaume-Uni et plusieurs autres pays, ont réussi à compromettre l’ensemble de l’entreprise criminelle de LockBit en infiltrant le réseau du groupe. Les autorités […]
février 22, 2024
Via: ZDNetSelon la société de cybersécurité CrowdStrike, dans son rapport annuel sur les menaces mondiales, publié mercredi, les organisations cybercriminelles ont déjà pris des mesures pour utiliser l’IA générative dans leurs attaques. Notamment le grand modèle de langage (LLM) Llama 2 […]
février 16, 2024
Via: ZDNetIl y a des contrats qui font inévitablement grincer des dents. C’est par exemple le cas de l’hébergement du Health Data Hub auprès du cloud Azure de Microsoft. Dans le domaine de l’énergie, et plus précisément du nucléaire, EDF a […]
février 15, 2024
Via: ZDNetLes technologies d’IA générative sont de plus en plus perfectionnées, et utilisées dans des cyberattaques. C’est ce qu’affirment Microsoft et OpenAI, viennent de présenter les résultats de leurs recherches sur l’utilisation malveillante de grands modèles de langage (LLM) par des […]
février 12, 2024
Via: Futura-SciencesLe Threat Analysis Group de Google, une équipe spécialisée dans la cybersécurité, vient de publier un rapport sur l’industrie de la surveillance commerciale. Les chercheurs y analysent l’utilisation par les gouvernements de logiciels espions. Le rapport détaille notamment une campagne […]
février 9, 2024
Via: ZDNetNous savons que la fin de la cryptographie classique est en vue. Tous les chiffrements de sécurité qui protègent aujourd’hui nos comptes bancaires, nos sites web et nos cartes de crédit finiront par être cassés. Ce n’est pas seulement une […]
février 8, 2024
Via: ZDNetObjet de nombreux articles ces derniers jours, l’histoire de 3 millions de brosses à dents électriques piratées par un malware pour mener des attaques par déni de service distribué (DDoS) n’est qu’un scénario. Ce n’est pas quelque chose qui est […]
février 8, 2024
Via: ZDNetMême si le partage de mots de passe est de plus en plus surveillé par les plateformes, il se peut que vous ayez toujours besoin de partager des données d’authentification avec une personne de votre foyer, que ce soit pour […]
février 6, 2024
Via: ZDNetL’ouverture du code source de Parcoursup est un chemin semé d’embuche. Cet algorithme, qui a succédé à Admission PostBac, est utilisé pour répartir les étudiants entre différentes filières de l’enseignement supérieur. Depuis longtemps, de nombreuses associations et médias cherchent à […]
février 6, 2024
Via: LeBigDataDes applications malveillantes sous couverture ESET a identifié 12 applications d’espionnage Android qui partagent un code malveillant commun. Parmi celles-ci, six étaient disponibles sur Google Play, déguisées en outils de messagerie ou d’actualités. En réalité, en arrière-plan, ces applications exécutaient […]
février 5, 2024
Via: ZDNetLes français de Synacktiv font encore une fois une razzia au concours de piratage Pwn2Own. Après avoir remporté l’an dernier plus de la moitié de la cagnotte financière mise en jeu, les experts de ce spécialiste des tests d’intrusion se […]
février 1, 2024
Via: ZDNetPour vous proposer les meilleurs résultats de recherche, Google se base sur de nombreuses données personnelles. Un processus que certaines ou certains pourraient voir comme une invasion de leur vie privée : la saisie semi-automatique basée sur votre historique de […]
janvier 29, 2024
Via: LeBigDataCompte tenu de la valeur de ces investissements en temps et en ressources, il n’est pas surprenant que des individus malveillants cherchent à s’approprier les récompenses durement gagnées en jeu. Heureusement, il existe plusieurs mesures que vous pouvez prendre pour […]
janvier 26, 2024
Via: ZDNetLe spécialiste de l’analyse des flux sur la blockchain Chainalysis estime à environ 1,7 milliards de dollars le butin amassé en 2023 par des cybercriminels dans des vols de crypto-monnaies, selon le dernier bilan de l’entreprise. C’est beaucoup moins qu’en […]
janvier 19, 2024
Via: ZDNetSi vous recevez un fichier PDF chiffré et que votre correspondant vous suggère ensuite de télécharger un logiciel de déchiffrement, par exemple intitulé “Proton-decrypter.exe”, méfiance ! C’est, selon le groupe d’analyse des menaces (TAG) de Google, l’une des mauvaises recettes […]
janvier 18, 2024
Via: Futura-SciencesLes ordinateurs quantiques menacent la sécurité des données car ils seront capables de casser très rapidement les meilleurs chiffrements actuels. Il est donc nécessaire de créer de nouveaux systèmes de sécurité pour l’ère de l’informatique quantique. Des chercheurs des universités […]
janvier 9, 2024
Via: ZDNetIl y a les entreprises qui blâment leurs utilisateurs pour leur négligence. Et il y a d’autres – certes dont la sécurité informatique est le fond de commerce – qui les aident à muscler leur protection. Le célèbre service de […]