Espace presse
Vous vous posez des questions sur des sujets liés à l’informatique, la cybersécurité ou encore la protection des données personnelles ? N’hésitez pas à nous contacter par mail.
2025
Si
vous utilisez des caméras de surveillance chez vous, gare aux
piratages
Auchan
victime d’un piratage massif : « La sécurité totale, c’est quasiment
impossible »
C’est
quoi Bitchat, la nouvelle application de messagerie de Jack Dorsey, qui
n’a pas besoin de réseau Internet ?
Arnaque
aux chèques vacance : la nouvelle tendance des escrocs
« On
flirte avec la limite » : au Royaume-Uni, Spotify doit désormais
contrôler que ses utilisateurs sont bien majeurs
Objets
connectés : l’Europe impose de nouvelles normes de sécurité à partir du
1er août
Journaling
2.0 : quand les applications réinventent le journal intime
Guerre
Israël-Iran : Que sait-on du groupe « Predatory Sparrow », auteur de
plusieurs cyberattaques en Iran ?
Interdiction
des réseaux sociaux aux moins de 15 ans : est-il possible d’instaurer
une telle mesure en France ?
Thrive,
le programme commun des réseaux sociaux pour modérer les contenus est-il
vraiment efficace ?
L’Ukraine
est-elle responsable de la cyberattaque qui a touché X, comme l’affirme
Musk ?
La
région Île-de-France à l’origine d’une collecte problématique de données
sur des collégiens
«
Safer Internet Day » : Qu’est-ce que le « slop », cette vague de photos
créées par IA qui pollue Internet ?
Sites
pornographiques : nouveau mode de vérification pour protéger les
mineurs
Les
sites porno sont maintenant obligés de vérifier l'âge des
utilisateurs... en théorie
Châtiments,
adrénaline et argent facile : plongée dans l’univers de la Ligue
anti-pédo
Pornhub,
Youporn, Xhamster… Les sites X vraiment inaccessibles aux mineurs ? "Une
usine à gaz"
Les
sites pornos devront interdire l'accès aux mineurs dès samedi : mais
est-ce vraiment possible ?
Risques
des virements instantanés devenus gratuits
Des pirates prorusses attaquent des mairies
2024
«
Une attaque du pauvre » : plusieurs sites de mairies rendus
inaccessibles par des hackeurs prorusses
Piratage
massif chez Auchan : Que risque-t-on si nos données de clients ont été
volées ?
Cartes
de fidélité piratées : quels risques pour les clients ?
Pourquoi
autant d’entreprises françaises ont-elles été victimes de cyberattaques
depuis le début de l’année ?
Attention à ces
images générées par IA qui cherchent à susciter de l'empathie pour
gagner des réactions
Alerte
phishing en France : ne répondez pas à ces courriels, ils pourraient
compromettre votre identité
Alerte
France Identité : nouvelle campagne de phishing par mail, « Ne répondez
surtout pas »
Soyez
vigilants : France Identité alerte sur une campagne de phishing
utilisant l'une de ses adresses mails
Si
vous recevez cet e-mail de France Identité, n'y répondez surtout pas
!
«
Ne répondez surtout pas » : France Identité alerte sur une campagne de
phishing à l’adresse mail piégeuse
Interdiction
des réseaux sociaux : un vrai casse-tête pour les États ?
Election
présidentielle américaine : pourquoi Kamala Harris est-elle branchée
écouteurs filaires ?
Le
Journal : Le patron de Telegram arreté en France
Le
20h : Vidéo truquée : Florent Pagny alerte ses fans
Vacances
à l’hôtel : 5 conseils pour protéger vos données sensibles contre le
piratage
Panne
informatique mondiale : Le bug de Crowdstrike, « un grain de sable qui
suffit pour paralyser tout le système »
C’est
quoi ces « réseaux sociaux éthiques », recommandés à partir de 15 ans
par la « commission écrans » ?
Le
20h : les aspirateurs robots
Parcoursup
inaccessible pour les élèves mercredi soir : comment expliquer ce nouvel
incident ?
Terrorisme
: comment mieux sécuriser nos écoles ?
ENT
suspendus : combien de temps faudra-t-il pour améliorer la sécurité des
plateformes scolaires ?
Je
paye avec ma main !
Messageries
suspendues : pourquoi les plateformes ENT sont si vulnérables aux
attaques de pirates
Menaces
terroristes dans les établissements scolaires : comment expliquer le
piratage des ENT ?
Menaces
d’attentat dans les lycées : « Ce ne sont pas tant les ENT que leurs
utilisateurs qui sont vulnérables »
E-commerce.
Quand les avis positifs laissés en échange de cadeaux faussent la
donne
Abus
: ils ont vendu leur avis sur Internet
Les
piratages sont de plus en plus nombreux, surtout sur nos téléphones
Conseils
d’autodéfense numérique
Opticiens:
Le tiers payant à l'arret
Vol
des données de santé
Vol
massif de données de santé : quels sont les risques encourus par les
personnes concernées ?
Vrai-Faux
– Est-ce que mon smartphone m’espionne ?
2023
Webcam
activée à distance : 4 conseils d'experts pour se protéger
Les
alertes à la bombe se multiplient dans les collèges et lycées...et ça a
des conséquences!
Arnaques
aux faux PV par sms : comment y échapper ?
Quels sont les risques du Sharenting
Comment
détecter une caméra cachée dans une location de vacances ?
Threads,
Mastodon, Bluesky... : Nos vies (pas toujours privées chez les
concurrents de Twitter X
Disparition
d'Emile au Vernet : et si la clé du mystère se cachait dans les 1600
téléphones ciblés par les gendarmes ?
Instagram,
WhatsApp… Avant de publier des images de vos enfants sur les réseaux,
pensez à ces précautions
«
Storm-0558 », le groupe de hackeurs chinois, qui a infiltré les boîtes
mails de Microsoft
Mineurs
exposés au porno : pourquoi leur interdire l'accès aux sites est un
casse-tête pour l'instant insoluble
ENTRETIEN.
Activer la caméra ou le micro d’un téléphone à distance, est-ce si
facile ?
Nouvelle-G :
Les Intelligences artificielles
Réseaux
sociaux : le cyber-bannissement, c’est quoi ?
Blocage
des sites porno aux mineurs : quelles sont les limites des systèmes de
vérification d'âge ?
« Merci
de vous filmer pour prouver votre identité » : sur les applications
mobiles, le contrôle par selfie vidéo se répand
JT
19/20, Comment des escrocs ont pu détourner 350 000 €
Root
Me, sésame pour hackeurs éthiques
Cybersécurité :
les collectivités doivent s’émanciper des prestataires
Cyberattaque
contre l'Assemblée nationale : « symbolique » mais révélatrice d'une
faille
Cyberattaque
: une experte en cybersécurité nous explique comment se protéger après
une nouvelle menace à Lille
TikTok
: pourquoi les pays occidentaux ont-ils peur du réseau social chinois
?
Paris
2024 : comment les organisateurs ont-ils structuré la billetterie pour
faire face aux cyberattaques ?
"Une
surface énorme pour attaquer" : les municipalités, des cibles faciles
pour les hackers
Ce
que les géants de la data font des données de nos téléphones
TikTok
ou un épisode de plus de la « guerre froide technologique »
Sécurité
sur le Net : un combat pour interdire aux mineurs l’accès à la
pornographie
Blocage
des sites porno : « L'enfant qui aura envie d'y aller trouvera un moyen
»
Quels
risques pose une fuite de données bancaires ?
Data
Poisoning: Trompe qui peut
2022
Newsletter
du WE: Les cyberattaques
Cyberattaques
dans les hôpitaux : comment le CHU de Montpellier se prépare contre les
pirates informatiques
Le
journal de 12h30
En
matière de sécurité informatique, les jeunes salariés plus imprudents
que leurs aînés
Jeux
olympiques : comment Paris 2024 souhaite lutter contre les faux
billets
Cyberespace
et Logiciels Libres
Le 1945
du 22/10/2022
Cyberattaque
& workplace : quels sont les 3 principaux risques et comment s’en
prémunir
Phishing,
mots de passe, cloud… quand l’environnement de travail est vulnérable
aux cyberattaques
Cyberattaques
: quels risques pour les hôpitaux et leurs patients ?
Cyberattaques
: pourquoi les hôpitaux sont des cibles privilégiées
Pourquoi
les hôpitaux français sont toujours vulnérables aux cyberattaques
Panorama
: La dématérialisation des documents d’identité : quel intérêt ? quels
risques ?
Le
site de l’Assurance maladie piraté et les données d’un million de
Français en vente sur Internet ? C’est peu probable
Lors
d’une guerre, des attaques ont lieu sur Internet aussi
Internet
: demain, un monde sans mots de passe?
Netflix
: les adresses IP contre la fraude ?
Pourra-t-on
vraiment se passer de mots de passe dans un an ?
Protection
de l’enfance : comment la France s’attaque aux géants du porno
Le
1245 du 28/04/2022
Objectif
Désinfox 2022: La vérif'
Non, le nouveau QR
code figurant sur la carte électorale ne peut pas servir à truquer
l'élection
Cyberattaque
: Si demain la Russie piratait les centrales nucléaires, ce serait une
déclaration de guerre
Applis
et sites de rencontre pour ados : entre cyberviolence et
pédocriminalité
Guerre
en Ukraine. Comment les pirates russes pourraient paralyser l'Internet
mondial
Mieux
protéger les enfants sur Internet : Il faut en parler avec eux au moins
une fois par semaine
Qu’accepte-t-on vraiment lorsqu’on dit oui aux cookies
?
Pour
l’Iran, la cyberguerre est devenue incontournable
Ouvrage "Les droits de l'Homme : 13 idées reçues à déconstruire"
2021
Comment
protéger votre gosse des dangers du Web sans être une boomer autoritaire
?
Pornographie
: « Techniquement c’est très compliqué pour les sites de contrôler
l’accès à leur site »
Cybersécurité
: quelles sont les tendances pour 2022 ?
Tu te connectes
souvent au wifi public ? Lis-ça
Mais
pourquoi James Bond n'utilise-t-il jamais d'iPhone ?
Smartphone,
PC... Pourquoi des millions d'appareils vont être privés d'internet dès
jeudi
Avis
de coupure d'Internet pour de nombreux smartphones ce jeudi ? Pas de
panique !
Sept
bonnes résolutions cybersécurité à adopter en entreprise dès la
rentrée
Votre
téléphone est sous Android ? Google va bientôt bloquer certaines
connexions
Faux
certificat vaccinal: à chacun sa combine
Vingt-quatre
heures hors des radars, c’est possible ?
Hacking
de téléphone : « Il suffit d’être une femme pour être une cible »
La
grande édition du 22 juillet 2021
Six
choses à savoir sur le QR Code
Pegasus,
vitrine du florissant marché du cyberespionnage
Comment
se protéger d’un logiciel espion ?
Cyberattaque aux USA
Derrière le masque des Hackers
Violences scolaires et numériques
Ça
veut dire quoi, « www » ?
7
conseils pour sécuriser vos mots de passe et éviter les arnaques en
ligne
Fuite
de données de santé : quand les enfants et les personnes vulnérables en
sont victimes
Cyberattaques
contre le Cned : « quasiment impossible de trouver leur source »
Piratage
informatique. Une plongée dans la nébuleuse des hackers
Les
8 plus importantes cyberattaques de l’Histoire, de Stuxnet à
Solarwinds
Vrai
ou Faux ? Tous les cookies ne se mangent pas
Cyberattaques
: les hôpitaux pris pour cible
Hôpitaux
rançonnés en pleine crise sanitaire : un effet d’aubaine pour les
braqueurs
Qu’est
ce que le rançongiciel, qui se cache derrière de plus en plus de
cyberattaques en France
Cyberattaques et catastrophes planétaires
Après
Dax, Villefranche : les hôpitaux victimes de l’opportunisme des pirates
informatiques
Les
hôpitaux français dans le viseur des hackers
2020
La panne de Google défie notre dépendance à ses
services
Les Cookies