Publications similaires
Free – Les suites de la saga
Free : Les suites de la saga Suite de la saga FREE… Les données incluant quasi 20M de comptes clients et 5M d’IBAN ont été achetées mardi 29/10 pour 175 K$ sur le darknet… 🤑 🙄 Pas certain que l’on se rende bien compte de la situation !!En effet, la vie privée et les infos…
JO Paris 2024 – des plans de sécurisation dérobés
JO Paris 2024 : des plans de sécurisation dérobés après le vol d’un ordinateur et de clés USB dans un train… Le vol est survenu dans un train à la gare du Nord…La victime aurait indiqué dans sa plainte avoir déposé sa sacoche dans un compartiment au-dessus de son siège, alors qu’elle était assise… FAUTE…
Le Smartphone : La Victime Idéale des Cyberpirates
Le Smartphone – La Victime Idéale des Cyberpirates Cyber Pirates : Pourquoi votre Smartphone est leur Victime Idéale ?1/2 📲 Le smartphone est devenu une extension naturelle de nous-mêmes. Nous l’utilisons pour tout : communiquer, travailler, faire des achats, consulter nos comptes bancaires ou encore contrôler nos objets connectés. Mais cette omniprésence et cette polyvalence…
Télétravail et Cybersécurité
Télétravail et Cybersécurité Télétravail et cybersécurité : un duo vital dans un monde de plus en plus digitalisé !Le télétravail est devenu la norme, mais avez-vous pensé à la sécurité de vos données ? Dans un monde de plus en plus numérique, le télétravail s’est imposé comme une solution flexible et attractive pour les entreprises…
Notre dépendance aux clouds américains
Notre dépendance aux clouds américains Voila… on y arrive… 🤪 À la suite d’une décision de Donald Trump, des milliers d’entreprises, d’agences gouvernementales ou d’écoles partout en Europe pourraient devoir cesser avant vendredi soir d’utiliser les clouds américains d’Apple, de Google, de Microsoft ou encore d’Amazon. Cela fait des mois voire des années que… Voir…
Le Pharming
Le pharming est une technique qui vise à détourner l’accès à un site Internet vers un site pirate, via l’installation à votre insu d’un virus de type « Cheval de Troie » sur votre ordinateur. L’adresse URL saisie est correcte, mais vous êtes redirigés vers un faux site : le pirate a alors accès à…
