Lifelock : Itinéraire de données médicales volées

Lifelock ! Vous faites les sourds et les aveugles face à des données personnelles qui vous ont été volées ? Voici un exemple d’itinéraire...

Enquête sur la manipulation des cryptomonnaies

Le ministère américain de la Justice et la CFTC lancent une enquête criminelle sur la manipulation du marché des cryptomonnaies. Le business...

Trading de Cryptomonnaie : Vol de plus d’un million d’euros

Les créateurs de l’application de trading de cryptomonnaie Taylor infiltré. Un pirate informatique a volé environ 1,35 million de dollars...

Piratage : des banques Canadiennes alertent leurs clients

Deux banques canadiennes viennent de prévenir leurs clients qu’elles avaient été la cible de pirates informatiques. Des renseignements...

L’application Ghostery diffuse les mails de ses utilisateurs

Depuis quelques jours, vous avez du vous en rendre compte, nous recevons des dizaines de mails parlant du RGPD et de la notion de protection de...

ASKIP… arrait, c’est le mois du RGPD

RGPD, fuite de données, le Règlement Général sur la Protection des Données protège dorénavant nos vies privées. A première vue, il y a encore du...

Une surface d’attaque très très large contre des machines sous Intel et AMD

Une erreur de compréhension du manuel du développeur de logiciel du processeur Intel fait que quasiment tous les systèmes d’exploitation ou...

Découverte des cours cybersécurité proposés par SecNumAcadémie

SecNumAcademie – Pour surfer en toute sécurité à la maison, formez-vous chez vous avec les cours proposés par l’Agence Nationale d...

Matériel industriel : Vulnérabilité dans des systèmes utilisés par des OIV

Une faille découverte dans du matériel industriel de la firme Schneider Electric. En cas d’exploitation de la vulnérabilité, des pirates...

La biométrie pour rationaliser le fonctionnement des aéroports !

L’aéroport de Singapour teste des systèmes de reconnaissance faciale afin de reconnaître et d’identifier les visages des voyageurs...