1er diplôme en cybercriminologie à l'université Bordeaux Montaigne
Premier du genre à l'université Bordeaux Montaigne, un diplôme universitaire en cybercriminologie réalisé avec le concours des services de gendarmerie aborde ce domaine avec un...
Premier du genre à l'université Bordeaux Montaigne, un diplôme universitaire en cybercriminologie réalisé avec le concours des services de gendarmerie aborde ce domaine avec un...
Selon la maison mère du spécialiste en vente de billets Ticketmaster touchée par une violation massive de données et revendiquée par un cybercriminel, celle-ci proviendrait du vol...
Une vulnérabilité a été découverte dans plusieurs produits Check Point dont le service Security Gateway utilisé dans ses passerelles de sécurité et VPN. Des correctifs ont été...
Le groupe de cyberpirates ShinyHunters a mis en vente des données utilisateurs dérobées sur le site de ventes de billets Ticketmaster.
L'éditeur finlandais WithSecure étoffe sa solution de cybersécurité Elements avec un outil GenAI baptisé Luminen. En coulisses, ce dernier analyse les rapports et les logs pour...
Après avoir dominé l'arène des cybergangs par ransomware pendant huit mois, LockBit a été supplanté par Play. Un des effets de l'opération Chronos ayant permis de démasquer le...
D'ici 2027, la Caisse nationale d'assurance maladie va recruter plus de 400 spécialistes des systèmes d'information dont 200 cette année pour travailler au développement de...
Annoncée par Microsoft la semaine passée, la fonction d'IA de Windows a rapidement suscité des critiques en raison des captures d'écran régulières effectuées par l'OS au point...
Sur des forums, des escrocs vendent du code généré aléatoirement en le faisant passer pour celui de Pegasus, spyware de NSO Group. Les prix peuvent vite grimper.
Adapté aux environnements cloud, Fluent Bit est un outil qui collecte et analyse les données de plusieurs sources. Or des chercheurs de Tenable ont découvert une faille critique...
Des chercheurs de Kaspersky ont découvert un ransomware nommé ShrinkLocker qui s'appuie sur Bitlocker pour chiffrer les données de ses victimes. Une technique qui commence à se...
Les tests de l'institut britannique pour la sécurité de l'IA montrent à la fois les limites opérationnelles des LLM, mais aussi leurs dangers. Aucun ne résiste à des attaques par...
Dans un contexte de conflits croissants, les groupes APT régionaux augmentent leur activité, changent d'objectif et placent des industries spécifiques dans leur ligne de mire. Des...
Une campagne malveillante utilise actuellement des techniques de phishing basées sur le trojan d'accès distant SugarGh0st. D'après Proofpoint elle sert à obtenir des informations...
Une faille liée à une conception défaillante de la norme WiFi permet à un attaquant d'inciter les victimes à se connecter à des réseaux moins sûrs et d'intercepter leur trafic.
Une attaque informatique a frappé plusieurs infrastructures à Pau à savoir l'aéroport, le campus numérique ainsi que l'école de commerce Eklore (ex CNPC). Les impacts...
A l'occasion du renforcement de leur partenariat, IBM a annoncé la cession de son activité cloud de QRadar à Palo Alto Networks. L'accord prévoit par ailleurs l'intégration de...