Espionnage dans le Cloud

Espionnage dans le Cloud – Les agences gouvernementales peuvent exploiter la ‘fonctionnalité’ d’écoute des hyperviseurs pou...

Hack the Pentagon

Le ministère Américain de la Défense invite des hackers à tester sa cybersécurité dans le premier programme de Bug Bounty de l’histoire du...

9 VPN sur 10 vulnérables

Une étude tente de démontrer que la majorité des VPN proposés sur le marché de l’informatique sont vulnérables. Vous pensiez êt...

Plus de 5 milliards de données piratées en Chine

Une société de sécurité informatique annonce que plus de 10 000 ordinateurs Chinois ont été piratés entre décembre 2014 et Novembre 2015....

L’attaque bancaire Carbanak revient via deux nouveaux groupes de pirates

Carbanak is back ! Un an après avoir lancé une alerte annonçant que les cybercriminels allaient se mettre à adopter les outils et tactiques des...

Bounty Factory : la première plateforme européenne dédiée au bug bounty

De plus en plus d’entreprise se lancent dans la recherche de « hackers » capable de lui trouver les failles qui pourraient faire mal....

Linux Kernel, la faille qui dure depuis 4 ans

Linux Kernel : Un problème de sécurité de taille pour Linux. Possibilité de maltraiter le pingouin. Linux Kernel ! L’équipe de recherche de...

Vous regardez la télévision… mais… est-ce qu’elle vous regarde également ?

L’Internet des objets repose sur des communications entre appareils, et sa croissance est exponentielle. Cela semble une très bonne idée de...

Les 50 attaques informatiques qui ont marqué le web Français en 2015

Pendant qu’il est possible de lire un peu partout sur le web le « top 5 », le « top 7 » des attaques informatiques dans le monde, ZATA...

La santé, la cible pirate en 2016 ?

Blocage, ransomware, chantage… le secteur de la santé sera-t-il la cible des pirates en 2016. En lisant les dizaines de communiqués de...