Security

Cybersécurité : Le programme américain de suivi des vul...

Mise à jour du 17 avril 2025 : La CISA, agence de cybersécurité américaine, a ex...

Cybersécurité : Apple corrige deux failles zero day exp...

Apple a publié le 16 avril 2025 de nouvelles mises à jour logicielles pour iPhon...

Cloud souverain : Bleu franchit la première étape vers ...

Quelques jours après que le gouvernement a relancé le vaste chantier du "cloud s...

Le groupe Alain Afflelou victime d'une fuite de données...

La chaîne de magasins d'optique et d'acoustique Alain Afflelou a été à son tour ...

Cybersécurité : En cinq ans, l'Anssi a traité 123 événe...

De janvier 2020 à décembre 2024, l'Agence nationale de la sécurité des systèmes ...

Base de données CVE en sursis, menaces dans les transpo...

Le programme américain de suivi des vulnérabilités prendra fin en mars 2026. Le ...

Bleu franchit le J0, Meta AI utilise les données des Eu...

Cloud souverain : Bleu franchit la première étape vers la qualification SecNumCl...

Marks & Spencer touché par une cyberattaque, plusieurs ...

Marks & Spencer, géant britannique de la distribution alimentaire et de vêtement...

Le spécialiste du parking Indigo victime d'une fuite de...

Indigo, société française spécialisée dans les services de stationnement et dans...

Telegram menace de quitter la France si une loi est vot...

L’avenir de Telegram en France est incertain. Lundi dernier, son fondateur Pavel...

ActiveProtect : une solution de sauvegarde conçue pour ...

Les attaques contre la chaîne d’approvisionnement ne sont plus seulement des scé...

Le réseau d'achat-revente Easy Cash prévient ses client...

Easy Cash, société française spécialisée dans l'achat-revente de produits d'occa...

Les cybercriminels ont volé 16,6 milliards de dollars a...

Les cybercriminels ont une fois de plus battu leur record aux Etats-Unis. De 202...

Les transports urbains, cibles prioritaires des cyberat...

Transports urbains, infrastructures critiques, données sensibles : un secteur so...

Comment se prémunir contre le vol par NFC | Blog offici...

Les cybercriminels volent de l’argent par le biais des systèmes de paiement popu...

Qu'arrive-t-il à votre ordinateur si vous téléchargez u...

Récits de personnes ayant téléchargé des versions piratées de Microsoft Office, ...

Ce site utilise des cookies. En continuant à naviguer sur le site, vous acceptez notre utilisation des cookies.