Comprendre : le fonctionnement d’un « exploit kit »
Malcolm Murphy, responsable de l’ingénierie des systèmes chez Infoblox analyse le mode de fonctionnement des « Exploits Kits », utilisés massivement par les cybercriminels dans leurs...
Les développeurs accros aux défis techniques
Pour un développeur, le défi technique est le critère n°1 pour être heureux dans sa vie professionnelle indique une étude menée par JobProd, une marketplace...
Un entrepreneur Australien se dit le créateur de bitcoin
Mise à jour : Depuis son annonce, l'Australien Craig Wrightqui se disait le créateur du bitcoin renonce à le prouver: "Je pensais que je...
La mort de Hadopi programmée en 2022
Les députés ont voté dans la nuit de jeudi 28 à vendredi 20 avril : en 2022, la Haute autorité pour la diffusion des œuvres...
Pour une cybersécurité intégrale, de l’IoT au Cloud, Fortinet lance…
La Security Fabric, de Fortinet, se veut une architecture intégrée conçue pour déployer une sécurité optimale et multisite, à l’intention des organisations et entreprises internationales. Une protection...
Un outil gratuit pour déchiffrer les fichiers attaqués par le…
Voici un outil de déchiffrement gratuit pour aider les victimes du ransomware CryptXXX à récupérer leurs fichiers cryptés.
CryptXXX cible les appareils Windows dans le...
Machine Learning et Deep Learning : vers une redéfinition de…
Laurent Heslault, directeur des stratégies de sécurité chez Symantec, s’est penché sur le machine Learning et le deep learning, ou comment redéfinir la cybersécurité...
Sécurité : Adobe Flash, Google Chrome et Firefox les plus…
Analyse des vulnérabilités : elles concernent essentiellement les logiciels les plus courants selon l'éditeur Stormshield.
Sur les 1175 vulnérabilités analysées dans son premier Baromètre des...
Le Chiffre d’affaire d’Amazon porté par son Cloud public AWS
Le géant américain de la distribution en ligne publie des résultats bien meilleurs que prévu pour le premier trimestre. Sa filiale de services en...
La Carte d’identité numérique, un outil d’identification identique à la…
Les explications de Maitre Antoine Chéron, avocat spécialisé en propriété intellectuelle et NTIC, fondateur du cabinet ACBM (http://www.acbm-avocats.com)
La carte d’identité d’une personne physique ou d’une...

Un réseau international de cyberpirates démantelé
La police espagnole a annoncé vendredi 6 mai le démantèlement d’un réseau international piratant les messageries électroniques de chefs d’entreprises pour leur soutirer des centaines de milliers d’euros au bénéfice de Nigérians. « Quarante-quatre personnes ont été détenues: 43 en Espagne et une au Royaume-Uni, dont…






