Un pirate informatique arrêté à la suite d’une panne de courant

Janvier 2016, des internautes lancent une cyber manifestation à l’encontre de plusieurs ministères français. L’un des pirate a été...

Jackpotting : arrestation en France de 3 pirates de distributeurs de billets

La police nationale a mis la main sur un gang de pirates informatiques pas comme les autres. Des adeptes du Jackpotting. Prendre la main sur un...

Kronos : Le tueur de Wanacry face à 10 ans de prison pour la création d’un logiciel pirate

En 2017, Marcus Hutchin, connu sous le pseudonyme de MalwareTech, stoppait le rançongiciel WannaCry. Deux ans plus tard, il fait face à 10 ans de...

Toyota / Lexus : des pirates volent 3,1 millions de données clients

Troisième piratage et fuite de données pour Toyota / Lexus. Une nouvelle intrusion permet à des pirates de mettre la main sur 3,1 millions de...

Infiltration du site officiel de la Commission Européenne, Europa.eu

Depuis plusieurs jours, un pirate informatique s’est invité dans le site officiel de La Commission Européenne. Il est Russe, mais ne fait...

Cyberharcèlement, cyberintimidation et boutiques pirates

Êtes-vous certains que vos « sexfies » et autres vidéos intimes que vous avez sauvegardé dans un cloud, boite mail, pc et autre téléphone...

Un bon référencement pour contrer les pirates ?

Alors que vous surfiez sur vos sites favoris, quelle ne fût pas votre surprise de découvrir en lieu et place de votre portail préféré la vente de...

Piratage et fuite de données pour la boutique OneProvider.com

La cyber boutique OneProvider.com piratée. L’infiltration a permis aux pirates le vol de la base de données clients. Nouvelle infiltration...

Piratage du site YouNow : des milliers de Français concernés

Le portail YouNow, spécialisé dans la diffusion de vidéo live en streaming, a été piraté. Un pirate commercialise pour quelques centaines de...

Pourquoi une stratégie de contrôle d’accès utilisateur est cruciale pour votre organisation ?

Les organisations consacrent beaucoup de temps et d’efforts à la protection de leurs réseaux contre les attaques externes. Toutefois, les...