DÉCRYPTAGE - La start-up américaine, qui développe un moteur de recherche dopé à l’IA, mise sur une vente forcée du navigateur star de Google par la justice américaine, et s’invite dans la danse avec une offre choc.
DÉCRYPTAGE - Les géants Nvidia et AMD ont accepté un marchandage très décrié avec l’Administration américaine pour continuer à vendre leurs produits en Chine.
La plateforme Wplace, qui invite les internautes à recouvrir un planisphère de dessins collaboratifs, a dépassé le million d’utilisateurs la semaine dernière.
L’établissement a déposé une plainte actuellement examinée par les magistrats de la section cybercriminalité du parquet de la capitale et une enquête a été ouverte.
Les traces de ce criminel aussi talentueux que mystérieux se cachent derrière les plus audacieuses cyberattaques de la dernière décennie. La révélation de son existence a été un coup dur pour la Corée du Nord.
RÉCIT - Vendredi, un jour après être devenue la première application gratuite sur Apple Store, Tea a subi une cyberattaque. Quelque 72.000 images et des données personnelles ont été mises en circulation sur internet.
ENTRETIEN - Jeudi, un site d’information a révélé une fuite de données qui pourrait être la plus importante de tous les temps. Sébastien Martin, président de la Ligue pour la sécurité du web3 et patron de RAID Square, répond à cinq questions pour éclairer le sujet.
ANALYSE - Les cyberattaques attribuées à la Russie ont récemment visé des infrastructures civiles, en plus des activités d’espionnage. La perspective est à l’intensification.
Arrêt des commandes en ligne, paiement sans contact en rade, stocks de produits désorganisés dans les magasins… La cyberattaque coûte cher à la chaîne de magasins britannique.
Le ransomware qui a frappé le leader français du logiciel financier fin février a mis en lumière la vulnérabilité du secteur et fait craindre une fuite massive de données clients.
CES PROFILS QUI VALENT DE L’OR (1/5) - Cet ingénieur, qui a réalisé son «rêve de gosse», détecte les failles dans les systèmes informatiques des entreprises pour mieux les protéger. Une compétence très recherchée dans un contexte d’explosion de la cybercriminalité.
Faux QR codes, mouse jacking, reprogrammation... Les propriétaires de véhicules électriques doivent se méfier lors de la phase de recharge, surtout sur les bornes publiques. Voici les techniques utilisées par les malfrats.