Fuite de données chez Auchan : les cagnottes de fidélité, un juteux business pirate

Le géant de la grande distribution Auchan a été victime d’un piratage massif visant son espace client. L’enseigne a annoncé que plusieurs...

Cyberattaque sur Direct Assurance ? Un pirate parle de milliers de clients et prospects exposés

Un pirate informatique, déjà connu pour ses attaques contre des hôpitaux et le journal Le Point, revendique une nouvelle cyberattaque. Cette...

Quand l’amour devient une arme : l’histoire d’une victime

Il pensait avoir trouvé l’amour de sa vie. Pendant plus d’un an, cet homme de 70 ans a entretenu une relation virtuelle intense avec une femme...

Un fournisseur de champs pétroliers basé au Texas fait face à une attaque de ransomware

Newpark Resources, un acteur majeur des champs pétroliers au Texas, subit les conséquences d'une attaque de ransomware qui a perturbé se...

Les services de renseignement britanniques s’allient pour protéger toutes les écoles du Royaume-Uni contre les cyberattaques

Les services de renseignement britanniques ont décidé d'agir. Un nouveau service de cybersécurité, le "Protective Domain Name System" (PDNS for...

La police de Hong Kong démantèle un réseau de fraude sentimentale utilisant la technologie deepfake

27 pirates arrêtés à Hong Kong accusés d'avoir mis en place des fraudes aux sentiments à partir de photos et vidéos générées par l'Intelligence...

Pour protéger Active Directory, neutralisez les menaces liées à l’abus et à l’élévation des privilèges

En 2021, l’attaque par ransomware Colonial Pipeline a entraîné de graves pénuries de carburant dans plusieurs états des États-Unis, et ce pendant...

Tor Project et Tails : Une Alliance Stratégique pour la Liberté en Ligne

Deux acteurs majeurs de la protection de la vie privée en ligne, le Tor Project et Tails, ont annoncé la fusion de leurs opérations. Une étape...

Malte : Un cadre juridique pour soutenir les hackers éthiques

Le gouvernement maltais a annoncé son intention de créer un cadre juridique visant à protéger et encadrer les pratiques de piratage informatiqu...

Sécuriser un réseau DMZ (zone démilitarisée) grâce à la MFA

Familiarisez-vous avec les procédures d’authentification au sein d’une DMZ et découvrez pourquoi la protection d’une DMZ à l’aide de la MFA tient...