Êtes-vous suivi par un AirTag ? Astuces pour vérifier
Les AirTags d'Apple, lancés en 2021, facilitent le suivi des objets perdus mais leur utilisation peut être détournée à votre insu.
Pourquoi Cocospy et Spyic menacent notre vie privée
Des vulnérabilités dans Cocospy et Spyic exposent les données personnelles de millions d'utilisateurs, soulevant des préoccupations éthiques et sécuritaires.
Sécuriser l’IA : Recommandations de l’ANSSI
L'ANSSI a émis ses recommandations pour renforcer la confiance dans l'IA face aux menaces et aux vulnérabilités des systèmes d'IA.
Les vulnérabilités à suivre (24 fév 2025)
Découvrez les principales vulnérabilités à suivre cette semaine du 24 février 2025
Le casse du siècle : 1,5 milliard de dollars dérobés sur Bybit par le groupe Lazarus
En février 2025, le groupe Lazarus a piraté Bybit et dérobé 1,5 milliard de dollars d'Ethereum en exploitant des vulnérabilités critiques.
L’avenir des tests d’intrusion : une approche dynamique
La cybersécurité évolue vers une approche dynamique avec des tests d'intrusion continus pour renforcer la résilience contre les cybermenaces sophistiquées.
Comment les hackers russes exploitent les QR codes dans Signal
Des hackers russes ciblent l'application Signal, exploitant des QR codes pour intercepter des messages de soldats ukrainiens.
Urgence de la cryptographie post-quantique selon Europol
L'émergence des ordinateurs quantiques menace la sécurité des données. Europol appelle à une transition urgente vers la cryptographie post-quantique pour protéger les institutions financières.
Les gestionnaires de mots de passe, la nouvelle cible des cybercriminels
Les gestionnaires de mots de passe sont de plus en plus ciblés par les cybercriminels, avec 25 % des malwares concernés en 2025.
Le Royaume-Uni exige un accès aux données chiffrées d’Apple : une menace pour la cybersécurité ?
Le gouvernement britannique demande à Apple d'accéder aux données iCloud, suscitant des inquiétudes sur la vie privée et le chiffrement mondial.