Article 14
L'ère des API et les nouvelles frontières de la cybersécurité face à l'évolution du trafic...
View ArticleArticle 13
Définir ce qu'est une bonne API : un préalable indispensable pour une approche de réduction des...
View ArticleArticle 12
CAF : changement du mot de passe obligatoire à partir du 8 marshttps://www.service-public.fr/particuliers/actualites/A17178
View ArticleArticle 11
Compromission de comptes d'allocataires : que comprendre de ce que dit la CAFhttps://www.lemagit.fr/actualites/366571635/Compromission-de-comptes-dallocataires-que-comprendre-de-ce-que-dit-la-CAF
View ArticleArticle 10
Le casse-tête de la sécurisation des câbles sous-marins, "artères vitales"...
View ArticleArticle 9
Infostealer, le logiciel malveillant en vogue en 2023https://www.portail-ie.fr/univers/risques-et-gouvernance-cyber/2024/infostealer-le-logiciel-malveillant-en-vogue-en-2023/
View ArticleArticle 8
L'armée britannique travaille avec des hackers éthiques (en)https://www.cybersecurityintelligence.com/blog/the-british-military-start-work-ethical-hackers-7460.html
View ArticleArticle 7
Après une opération de police, Alphv/BlackCat s'attaque aux hôpitauxhttps://www.lemagit.fr/actualites/366571856/Apres-une-operation-de-police-Alphv-BlackCat-sattaque-aux-hopitaux
View ArticleArticle 6
Le FBI et la CISA mettent en garde les hôpitaux américains contre les attaques ciblées du ransomware BlackCat...
View ArticleArticle 5
Un gang de ransomwares affirme avoir volé 6 To de données Change Healthcare (en)https://www.bleepingcomputer.com/news/security/ransomware-gang-claims-they-stole-6tb-of-change-healthcare-data/
View ArticleArticle 4
La Chine va renforcer les protections contre le piratage pour les industries clés (en)https://www.reuters.com/technology/cybersecurity/china-increase-protections-against-hacking-key-industries-2024-02-26/
View ArticleArticle 3
"Kremlin Leaks" : les révélations inédites sur l'ampleur de la propagande et du contrôle de l'information en Russie...
View ArticleArticle 2
Piratage de l'hôpital d'Armentières : près d'1 million de données patients publiées...
View ArticleArticle 1
Cyber : on y va tout droit. "En moins d'une semaine, trois CVE de ce niveau de dangerosité sur des composants majeurs, c'est du jamais-vu" ... une tribune de Cédric...
View ArticleArticle 0
Journée des droits des femmes, la place des femmes dans la cyber, les points de vue de Stephanie Aceves et Melissa Bischoping de...
View ArticleArticle 3
La lettre d'invitation, la rediffusion, les slides et le compte rendu de l'événement sont ici : https://www.arcsi.fr/evt_passes.php
View ArticleArticle 2
𝐈𝐧𝐭𝐞𝐥𝐥𝐢𝐠𝐞𝐧𝐜𝐞 𝐚𝐫𝐭𝐢𝐟𝐢𝐜𝐢𝐞𝐥𝐥𝐞 𝐠𝐞́𝐧𝐞́𝐫𝐚𝐭𝐢𝐯𝐞 : 𝐠𝐞́𝐧𝐢𝐚𝐥𝐞 𝐞𝐭 𝐝𝐚𝐧𝐠𝐞𝐫𝐞𝐮𝐬𝐞 ! Au prochain Lundi de la cybersécurité du 18 mars avec Jean-Paul Delahaye. Toutes les précisions dans la Lettre de Gérard PELIKS...
View ArticleArticle 1
L'homme suspecté du vol d'un ordinateur avec des plans de sécurisation des JO a été interpellé et...
View ArticleArticle 0
NSO Group, le fabricant israélien du logiciel espion Pegasus, basé en Israël, a été condamné par un juge fédéral de Californie à partager le code source de « tous les logiciels espions pertinents »...
View ArticleArticle 0
Des organisations ukrainiennes piratées via la stéganographie. Un groupe d’attaquants a diffusé des charges utiles en les cachant dans les pixels d’images (En utilisant la technique LSB).. Des IoC...
View Article