Nouvelle version du plan européen de détection de la maltraitance en ligne

Le plan européen de détection de la maltraitance d’enfants en ligne a récemment été mis à jour. En tant que président actuel de l'Unio...

L’importance de l’authentification multifacteur (MFA) hors ligne

Nombreux sont les référentiels de conformité et de sécurité qui imposent de fournir une preuve d’authentification multifacteur (MFA) dans toutes...

À quelles plateformes faire confiance ?

Tout se passe désormais en ligne et comme dans la vraie vie, les internautes ont (enfin) compris qu’il n’était pas toujours évident de rester en...

Comment protéger Active Directory des attaques par ransomware

Les attaques par ransomware sont en hausse, avec une croissance annuelle de 80 % en fréquence. Les cybercriminels exploitent de plus en plus...

Le fondateur de Telegram parle de l’intérêt que lui porte le Fbi

Une plongée dans l'univers de surveillance et de sécurité qui entoure l'une des applications de messagerie les plus populaires au monde,...

Cyberattaque à la mairie d’Albi : Services perturbés et enquête en cours

Depuis lundi, les habitants d'Albi, dans le département du Tarn, font face à une perturbation majeure des services municipaux. Une cyber attaque...

L’impact de l’intelligence artificielle sur la société et les menaces croissantes des cybercriminels

L'intelligence artificielle (IA) a progressivement infiltré les recoins de nos vies, comme les plus sombres d'internet, transformant de nombreux...

Professionnels de la cybersécurité : quelles sont les compétences à posséder ?

En France, au moins une entreprise subit une cyberattaque en moins d’une minute. Dans un monde en constante évolution, les cybercriminel...

Rançonnage de pirates, par un pirate

Un pirate informatique menace d'autres pirates malveillants de divulguer leurs informations laissées sur le marché noir Incognito.

L’équipement secret des hackers : plongée dans l’univers des PC portables durcis

Le matériel informatique est un élément essentiel dans le monde du hacking. Les informaticiens et les entreprises ont des besoins spécifiques en...