-

Windows 10 prolongé jusqu’en 2026, bonne affaire?
Windows 10 n’est pas encore enterré ! Microsoft prolonge d’un an ses mises à jour de sécurité gratuites pour les…
-

Raven Stealer: Chrome livre tout sur Telegram
Raven Stealer exfiltre vos identifiants, cookies et données bancaires de Chrome vers Telegram. Grâce à une structure modulaire et à…
-

ChatGPT contourne les CAPTCHA : alerte sécurité
🚨 Nouveau coup de tonnerre pour la sécurité IA : ChatGPT détourne les CAPTCHA ! Une étude de Cornell révèle…
-

HybridPetya : le retour des bootkits UEFI ?
HybridPetya relance le cauchemar Petya en ciblant l’UEFI dès le démarrage de Windows. ESET alerte sur ce prototype de ransomware…
-

VoidProxy : menace PhaaS pour Microsoft et Google ?
Quand le phishing rime avec 2FA contourné…VoidProxy est le dernier service criminel phishing-as-a-service qui fournit, contre abonnement, un kit complet…
-

Cybersécurité des PME : le constat des MSSP
Cyberattaques en hausse, PME en difficulté : et si c’était le signal d’alarme dont on avait besoin? Le dernier sondage…
-

6 axes pour renforcer la sécurité de Microsoft 365
Protection des données Microsoft 365 : un défi incontournable. Acronis Cyber Protect complète Microsoft 365 avec une sauvegarde directe sans…
-

Gouvernance IA Act : qui fait quoi ?
La France poursuit-elle son ambition de régulation exemplaire de l’IA ? La répartition des rôles se précise : la DGCCRF…
-

IT résilience : mythe ou réalité ?
Vous pensez que votre IT est infaillible? Une étude SolarWinds révèle pourtant un décalage frappant entre perception et réalité. 90…
-

NIS2 et DORA adoptés : êtes-vous prêts ?
Unanimité en commission : NIS2 et DORA passent à la vitesse supérieure pour la cybersécurité des infrastructures critiques. Les députés…

