L'auteur de Nuclear Bot livre le code source de son Trojan bancaire
L'auteur du malware Nuclear Bot a livré le code source de son cheval de Troie bancaire. Des cybercriminels mêmes novices pourraient l'utiliser pour lancer facilement des attaques...
Sécurité des Données personnelles
L'auteur du malware Nuclear Bot a livré le code source de son cheval de Troie bancaire. Des cybercriminels mêmes novices pourraient l'utiliser pour lancer facilement des attaques...
La dernière clé USB Datalocker Sentry 3 FIPS d'Origin Storage permet de stocker de 4 à 64 Go de données pouvant bénéficier d'un chiffrement de type AES 256 bits.
En test depuis 5 mois en Bretagne et dans les Yvelines, la base de données Titres Electroniques Sécurisés est étendue depuis mardi à l'ensemble du territoire. Les recommandations...
Le Sénat américain vient d'autoriser, à une courte majorité, les fournisseurs d'accès à Internet a exploiter à titre commercial les données personnelles des internautes. Cela...
Le spécialiste français Oodrive en solutions de gestion sécurisée de fichiers et signature électronique est parvenu à lever 65 millions d'euros auprès de Tikehau Capital, MI3 et...
Lors d'une conférence sur la cybersécurité organisée la semaine dernière à Boston par SecureWorld, un consultant a recommandé de ne pas régler la rançon réclamée par les...
Quinze jours après avoir dévoilé l'existence d'outils de hack utilisés par la CIA pour contourner la protection des solutions de nombreux fournisseurs informatiques, Wikileaks...
Le directeur du FBI James Comey a encore plaidé en faveur de l'encadrement de l'accès à des données chiffrées. Cette fois, il a évoqué un accord international entre gouvernements...
Le groupe de hackers Turkish Crime Family prétend être en possession de centaines de millions d'identifiants de comptes iCloud. Si Apple a indiqué ne pas avoir identifié de brèche...
Le gestionnaire de mots de passe LastPass propose un patch temporaire pour éviter l'exploit d'une faille critique permettant à un pirate d'exécuter du code malveillant à distance...
L'utilisation de l'intelligence artificielle pour la reconnaissance faciale se généralise à un rythme effréné sans que grand monde s'en rende compte. Et pourtant, il y a de quoi...
La commission nationale informatique et liberté (CNIL) a publié un guide pratique à destination des entreprises pour se mettre en conformité avec le réglement général européen sur...
Digne d'un scenario de film, le hack du siècle - celui du piratage d'au moins 500 millions de comptes Yahoo - trouve ses racines dans une méthode de piratage très minutieuse...
Tôt ce matin, des milliers de comptes Twitter piratés, en France et à l'étranger, ont publié des messages relatifs au prochain référendum en Turquie flanqués d'un drapeau turc,...
La structure CIL Consulting by TNP, issue du rapprochement des cabinets TNP et CIL Consulting, permettra d'accompagner les entreprises dans leur conduite d'audit, de formation et...
Check Point a indiqué avoir détecté des logiciels malveillants dans 36 terminaux Android dont les Galaxy S7, Asus Zenfone 2 et Lenovo A850. Ces derniers ont été installés en...
Le lanceur d'alerte va donner aux fournisseurs informatiques un accès exclusif aux outils de hack utilisés par la CIA pour percer leurs solutions. La Maison Blanche les met en...