Découvrez comment une technologie basée sur le matériel, qui embarque de l’IA, permet de détecter les menaces sur PC

Dans un monde où les cyberattaques sont de plus en plus sophistiquées, Intel® TDT Technology se distingue comme une solution innovante pour...

Préparez votre cybermois pendant l’été : que savoir absolument ?

Généralement synonyme de détente et de vacances, l’été est également le moment idéal pour préparer votre cybermois. En effet, cette période plus...

1 million de dollars pour un 0Day QuickBook

Le Service Veille ZATAZ a repéré un pirate informatique prêt à mettre 1 million de dollars sur la table pour une faille QuickBooks.

La guerre invisible : les enjeux du Cyber Command Belge dans la lutte contre les manipulations électroniques

Le général-major Michel Van Strythem, à la tête du nouveau Cyber Command de l'armée belge, a récemment révélé dans une interview accordée au...

Dell confronté à une Cyber intrusion majeure : des millions de clients impactés

Dell, un leader mondial dans la fabrication d'ordinateurs, a récemment subi une intrusion numérique significative. L'entreprise, basée au...

Prudence avec les noms de domaine et les QR codes dédiés aux Jeux Olympiques de Paris 2024

Dans quelques semaines, la France et le monde entier se réuniront pour les Jeux de la XXXIIIᵉ Olympiade. Les JO d'été de Paris 2024 introduiront...

L’Impact transformateur de l’IA dans la cybersécurité

La cybersécurité se pose comme l'un des enjeux majeurs pour les entreprises, PME, PMI ou grandes structures et la montée en puissance des...

Le retour des cyber ours russes dans les affaires politiques mondiales ?

Une cyberattaque a visé plusieurs partis politiques en France, en Allemagne, au Canada, etc. Et si les hackers cachés derrière ces cyberattaque...

Comment protéger Active Directory des attaques par ransomware

Les attaques par ransomware sont en hausse, avec une croissance annuelle de 80 % en fréquence. Les cybercriminels exploitent de plus en plus...

Exploitation critique de Magento : installation de portes dérobées dans les boutiques en ligne

Une vulnérabilité critique, identifiée sous la référence CVE-2024-20720, a été exploitée par des acteurs malveillants pour installer des porte...