Mois Tunisien du diabète : Hacking Diabetes
Dans un contexte où la technologie est omniprésente, et où la population tunisienne, jeune et friante de nouvelle technologies, la digitalisation des … Source: Mois Tunisien du diabète : Hacking Diabetes
Dans un contexte où la technologie est omniprésente, et où la population tunisienne, jeune et friante de nouvelle technologies, la digitalisation des … Source: Mois Tunisien du diabète : Hacking Diabetes
Jacob et Cristian Mathias, anciens propriétaires de LoveROMS.com et LoveRetro.com, avaient mis à disposition des utilisateurs une vaste collection … Source: Nintendo : un couple devra payer 12 millions de dollars pour piratage
Le compte Twitter piraté proposait ainsi de 'distribuer' (“giveaway”) 10 000 bitcoins (BTC), soit tout de même plusieurs dizaines de millions d'euros (!) … Source: « Giveaway scam » : un compte Twitter Google officiel piraté
Selon le rapport Facing Forward: Cyber Security in 2019 and Beyond, les réseaux sociaux vont jouer un rôle crucial dans les cyberattaques … Source: Cyber résilience : la moitié des entreprises doutent d'elles-mêmes.
… experts en cybersécurité de convaincre les non-initiés que, par exemple, certains risques de cyberattaque sont limités et pourraient être acceptés ;. Source: Promouvoir la cybersécurité grâce à la notation
Dans un billet récemment publié sur son blog, Google France revient sur le rapport intitulé "Comment Google lutte contre le piratage" et qui décrit les … Source: Protection du droit d'auteur : Google fait le point sur sa lutte contre le piratage en ligne
Des attaques, comme WannaCry ou NotPetya l'an passé, ont montré qu'une seule cyberattaque pouvait stopper les activités de nombreuses … Source: Appel de Paris : protéger les citoyens en ligne
Les trois quarts des consommateurs cesseraient toute engagement avec une marque en ligne suite à un piratage ; la moitié d'entre eux refuserait de … Source: Sondage mondial : après un piratage de données les consommateurs rejettent les marques nous …
Les cybercriminels se tournent vers des attaques de ransomware ciblées et … Transformer les outils d'administration en outils de cyberattaque. Source: Rapport 2019 de Sophos sur les menaces