« Jmail » : le compte Google attribué à Jeffrey…
Quand les données judiciaires deviennent une interface familière : plongée dans Jmail, le « faux Gmail » d’Epstein.
Depuis plusieurs semaines, une plateforme en ligne...
Iran : applications détournées et perturbations de services en ligne
Des services numériques iraniens ont été ciblés par une vague d’attaques, avec des compromissions d’applications et des perturbations de sites, dans un contexte de...
AVIS D’EXPERT – Souveraineté numérique : la téléphonie, talon d’Achille…
La souveraineté numérique s’impose progressivement dans les stratégies IT des entreprises, mais un angle mort persiste : la téléphonie. Pour Jehan Monnier, co-fondateur de...
À l’heure où les jeunes pousses du numérique cherchent à aller vite, l’ANSSI et la Mission French Tech publient un guide pour replacer la...
La CNIL ouvre une consultation publique sur son projet de recommandation encadrant les outils de rejeu de session. Pour clarifier les obligations juridiques et...
« Score Souveraineté » : un test gratuit pour mesurer…
Alors que l’État français affirme sa volonté de privilégier des solutions numériques souveraines, nombre d’organisations privées restent exposées aux technologies dominées par les géants...
Le 26 mars 2026, la CNIL consacre une Journée RGPD aux données de santé et à la recherche, en partenariat avec l’Université Paris-Saclay. Une...
Le projet européen CITADEL Euroclusters ouvre son premier appel à projets. Objectif : financer jusqu’à 17 démonstrateurs portés par des PME pour tester, en...
Une scène furtive, quelques secondes à peine, et une image devenue virale. Lors du India AI Impact Summit à New Delhi, Sam Altman et...
Plus de 60 leaders internationaux de la data et de l’IA se rassemblent au sein de “Data Voices” pour accélérer la démocratisation des usages...

E-commerce : une nouvelle génération de skimmers et des attaques massives ciblent Magento
Des chercheurs en cybersécurité alertent sur une vague d’attaques visant les sites e-commerce. Entre exploitation massive d’une faille critique sur Magento et émergence de skimmers utilisant WebRTC, les méthodes évoluent et compliquent la détection des fraudes. Une faille exploitée à grande échelle Les attaques se…






