Accueil:Actualités:Avril 2015

Actualités - Avril 2015

Pour être bien informé, CFSSI met à votre disposition des articles récemment publiés sur Internet concernant divers domaines en sécurité de l'information. N'hésitez pas à nous faire part de vos commentaires et bonne lecture!

Les internautes suisses, champions de la naïveté sur internet - arcinfo.ch (30 avril 2015)
Cyberintimidation dénoncée: "Vous devriez vous lobotomiser avec un Magnum" - journalmetro.com (30 avril 2015)
Et si un pirate prenait le contrôle de votre voiture ? - lactualite.com (30 avril 2015)
Pour pirater des smartphones Android, il s'implante une puce NFC dans la main - metronews.fr (30 avril 2015)
Cybersécurité: le contrôleur européen appelle à une réconciliation entre droits et protection des données - bacasable.developpez.com (30 avril 2015)
Cybersécurité aux USA l’investissement est massif - actumag.info (30 avril 2015)
Le protocole de sécurité DMARC séduit les entreprises - e-marketing.fr (30 avril 2015)
Les serveurs web sous Linux et BSD menacés d’infection par le très sophistiqué Mumblehard, selon ESET - informaticien.be (30 avril 2015)
Il hacke le site de son université pour changer ses notes et finit en prison - etudiant.lefigaro.fr (30 avril 2015)
SCADA : Détecter des cyber-menaces, en temps réel - info-utiles.fr (30 avril 2015)
Les USA présentent sa stratégie de cyberdéfense pour les cinq à venir - bacasable.developpez.com (30 avril 2015)
La censure chinoise redirige les internautes sur un blog de voyage polonais - lefigaro.fr (30 avril 2015)
Le nombre de demandes de refus double en un an - ledevoir.com (30 avril 2015)
Paypal : Une vulnérabilité critique reportée et corrigée - undernews.fr (30 avril 2015)
Il est nécessaire d’aider les employés exposés et peu formés à la sécurité pour protéger les données sensibles - itrmanager.com (29 avril 2015)
Piratage informatique: Kevin Courtois plaide coupable - lapresse.ca (29 avril 2015)
Italie : Arrestation d’un groupe de cybercriminels international (scam & blanchiment d’argent) - undernews.fr (29 avril 2015)
La charge de Facebook contre l'excès de régulation en Europe - lefigaro.fr (29 avril 2015)
Non la vie privée ne doit pas s'effacer au nom de la sécurité - zdnet.fr (29 avril 2015)
Sécurité : le rôle d’Europol va être renforcé - lesechos.fr (29 avril 2015)
Journal allemand: Moscou est capable de contrôler les satellites US - fr.sputniknews.com (29 avril 2015)
Obama signe un décret présidentiel sur les cyberattaques - 45enord.ca (29 avril 2015)
Phishing : Google livre une extension Chrome pour sécuriser les Google Apps - journaldunet.com (29 avril 2015)
Retour des malwares " macro " - mag-securs.com (29 avril 2015)
Les astuces de Snowden pour protéger votre ordinateur - bluewin.ch (29 avril 2015)
Première grande enquête sur les cyber-attaques dédiée aux entreprises françaises - info.expoprotection.com (29 avril 2015)
La Tunisie va créer ses propres systèmes d’exploitation sécurisés pour les internautes - webdo.tn (29 avril 2015)
Cyber-attaques: pas assez de spécialistes de la sécurité - fr.canoe.ca (29 avril 2015)
Byod : les apps zombies hantent les terminaux mobiles - lemondeinformatique.fr (29 avril 2015)
Sauvegarde vs reprise d’activité après sinistre : quelle solution choisir ? - journaldunet.com (29 avril 2015)
Après Citizenfour, un documentaire sur WikiLeaks est sur les rails - numerama.com (29 avril 2015)
L’analyse du comportement utilisateur, nouvel eldorado de la sécurité - lemagit.fr (29 avril 2015)
Cybersécurité, l’antivirus de Shrödinger - lenouveleconomiste.fr (29 avril 2015)
Des pirates informatiques volent 5 millions de dollars à Ryanair - lemonde.fr (29 avril 2015)
La GRC arrête une pirate informatique qui espionnait et harcelait ses victimes - journaldequebec.com (29 avril 2015)
Biométrie - Yahoo! teste le déverrouillage par l'oreille - zdnet.fr (29 avril 2015)
Une approche de la gouvernance en 5 étapes pour relever les défis de la conformité - infodsi.com (28 avril 2015)
Les infrastructures vitales des États-Unis ne seraient pas assez protégées - nextinpact.com (28 avril 2015)
Privacy by Design : la sécurité des paiements doit être prise en compte dès la conception des applications - journaldunet.com (28 avril 2015)
WordPress corrige en urgence une 2e faille critique - lemondeinformatique.fr (28 avril 2015)
Les spécialistes de la sécurité informatique ne sont pas assez nombreux (experts) - notretemps.com (28 avril 2015)
Mac OS X, une passoire face aux malwares ? - gizmodo.fr (28 avril 2015)
L'UE impose l'appel au secours automatique en cas d'accident - auto.lapresse.ca (28 avril 2015)
Comment Facebook vous suit (même hors ligne) - rue89.nouvelobs.com (28 avril 2015)
SAS MET L’ANALYSE PRÉDICTIVE AU SERVICE DE LA CYBERSÉCURITÉ - decideo.fr (28 avril 2015)
Warneton : neuf caméras pour 226 habitants, qui dit mieux ? - lavoixdunord.fr (27 avril 2015)
Des délinquants à la GRC - lapresse.ca (27 avril 2015)
Les malwares ne doivent pas rentrer dans l’arsenal légal de lutte contre le cybercrime - itforbusiness.fr (27 avril 2015)
786 acteurs du numérique s'opposent au projet de loi renseignement - usine-digitale.fr (27 avril 2015)
Ransomwares, le côté obscur du chiffrement - lemondeinformatique.fr (27 avril 2015)
Pourquoi la surveillance généralisée d'Internet est un leurre - blogs.mediapart.fr (27 avril 2015)
Le BYOD reste toujours mal-aimé en France - zdnet.fr (27 avril 2015)
E-commerce : Le risque de pertes de données clients s’intensifie en Europe - itrnews.com (27 avril 2015)
Le Cloud public devrait décoller grâce à une nouvelle norme, selon Forrester Research - larevuedudigital.com (27 avril 2015)
Audit des systèmes d’information : L’AFAI, l’IFACI et l’USF publient un guide pratique et un outil d’aide à l’audit d’un système SAP - itchannel.info (27 avril 2015)
Le Turing Phone, un nouveau smartphone résistant autant aux chocs qu'aux cyberattaques - usine-digitale.fr (27 avril 2015)
iOS : faille SSL pour 25 000 applications. Êtes-vous vulnérable ? - generation-nt.com (27 avril 2015)
90% des pirates migrent leurs attaques de Java à Flash ! - programmez.com (27 avril 2015)
Mots de passe : huit caractères variés ne suffiraient plus - directioninformatique.com (27 avril 2015)
Chirurgie robotique : les patients à la merci des hackers ? - sciencesetavenir.fr (27 avril 2015)
Pourquoi les enfants sont les cibles privilégiées des voleurs d'identité - votreargent.lexpress.fr (27 avril 2015)
Systran et Sinequa s'allient dans le domaine de la cyberdéfense - itrmanager.com (26 avril 2015)
La Maison Blanche victime d'une cyberattaque " préoccupante " - lemonde.fr (26 avril 2015)
La Défense américaine publie sa nouvelle cyberstratégie - 45enord.ca (25 avril 2015)
WordPress : une vulnérabilité XSS affecte de nombreux plugins - linformatique.org (25 avril 2015)
Hacker les trains sera plus facile demain, estime un chercheur britannique - 01net.com (25 avril 2015)
Comment survivre aux cryptorançongiciels? - branchez-vous.com (24 avril 2015)
Injures: Bonin veut forcer la main des gouvernements - granbyexpress.com (24 avril 2015)
La police arrête 33 personnes liées à un réseau national de fraude bancaire - lapresse.ca (24 avril 2015)
Wink déconnecte ses propres objets connectés par erreur lors d’une mise-à-jour de sécurité - aruco.com (24 avril 2015)
Les policiers zélés de Granby : un conseiller municipal impliqué? - lapresse.ca (24 avril 2015)
Espionnage: Des hackers russes ont pénétré un réseau du Pentagone - 20minutes.fr (24 avril 2015)
Une faille d’un client WiFi expose Android, Linux et BSD - silicon.fr (24 avril 2015)
La faille dans le système de e-commerce Magento déjà exploitée - ictjournal.ch (24 avril 2015)
Surveillance massive et droits de l'Homme ne font pas vraiment bon ménage, selon le Conseil de l'Europe - geopolis.francetvinfo.fr (24 avril 2015)
L’Open Source : une nécessite contre la surveillance de masse en Europe - ginjfo.com (24 avril 2015)
Un vieux malware bat son plein sous Windows - developpez.com (24 avril 2015)
Emailgate : Ne passez pas à côté de l’importance de l’archivage de vos mails - informatiquenews.fr (24 avril 2015)
Entreprises : le BYOD, un danger pour la sécurité informatique - economiematin.fr (24 avril 2015)
Swiss Re s'allie avec IBM pour offrir des solutions de cyber-sécurité - ictjournal.ch (24 avril 2014)
Des hackers éthiques pour protéger les voitures connectées - rtl.be (23 avril 2015)
Blackberry accélère dans la sécurité de l’Internet des Objets - silicon.fr (23 avril 2015)
PayPal : l’avenir des mots de passe sera… ingérable - linformatique.org (23 avril 2015)
Big data et gestion des logs : faire face à la hausse du volume des données - finyear.com (23 avril 2015)
Deux tiers des enfants confrontés à des contenus inappropriés sur Internet - lamontagne.fr (23 avril 2015)
Marre d’être espionné sur Internet ? Qwant et DuckDuckGo surfent sur la vague anti-Google - latribune.fr (23 avril 2015)
Comment appréhender la sécurité du cloud ? - tourmag.com (23 avril 2015)
GO!Enterprise saluée dans les catégories Wireless, Mobile or Portable Device Security, et Best Deployment and Case Study - businesswire.com (23 avril 2015)
Windows XP : l'opérateur de Fukushima doit migrer sans tarder - generation-nt.com (23 avril 2015)
Vulnérabilités Zero Day : un business comme les autres ? - zdnet.fr (23 avril 2015)
Samsung Galaxy S5 : grosse faille de sécurité au niveau du lecteur d'empreintes digitales - generation-nt.com (23 avril 2015)
Navigateur Spartan : deux mois pour débusquer de gros bugs de sécurité - generation-nt.com (23 avril 2015)
5 trucs pour protéger son téléphone contre les pirates - fr.canoe.ca (23 avril 2015)
Et si la principale faille de sécurité en entreprise était l'humain ? - charentelibre.fr (23 avril 2015)
Investissements massifs dans la cybersécurité aux États-Unis - journaldugeek.com (23 avril 2015)
Données personnelles : Téléchargez votre historique de recherche Google - undernews.fr (22 avril 2015)
Google AdSense détourné et exploité pour propager Nuclear Exploit Kit - undernews.fr (22 avril 2015)
La plateforme Google Ads devient entièrement chiffrée - undernews.fr (22 avril 2015)
TheRealDeal : Nouvelle place de marché underground dédiée aux pirates - undernews.fr (22 avril 2015)
La Maison-Blanche piratée l'an dernier par des "russophones" - lapresse.ca (22 avril 2015)
Le véhicule connecté, nouvelle source de vulnérabilité pour les entreprises - info.expoprotection.com (22 avril 2015)
No iOS Zone : une faille de sécurité peut rendre inutilisables les terminaux iOS à portée de WiFi - gamergen.com (22 avril 2015)
Hack Sony Pictures : un expert de sécurité reconnu confirme la piste de la Corée du Nord et infirme la thèse d’une complicité interne - kulturegeek.fr (22 avril 2015)
Le chiffrement stratégique progresse dans les entreprises - silicon.fr (22 avril 2015)
Le cloud computing émerge timidement en France - itrmanager.com (22 avril 2015)
Cybersécurité : "Une faille reste toujours possible" - lepoint.fr (22 avril 2015)
Piratage : une rançon pour sauver vos vidéos - ici.radio-canada.ca (22 avril 2015)
La faille Rootpipe fait de la résistance sur Mac OS X Yosemite - zdnet.fr (22 avril 2015)
Hackers, Etats et Dark Web : le marché des failles Zero Day incontrôlable ? - silicon.fr (22 avril 2015)
Faille iOS : 1500 applications vulnérables - cnetfrance.fr (22 avril 2015)
Sécurité sur Android : Google veut tordre le cou aux mythes - zdnet.fr (22 avril 2015)
Le marché du BYOD en chiffres - zdnet.fr (22 avril 2015)
CybelAngel scrute les profondeurs du Web pour prévenir les attaques des cyberterroristes - expoprotection.com (22 avril 2015)
Google chiffre les publicités avec HTTPS - lemondeinformatique.fr (22 avril 2015)
Wordpress 4.1.2 : une importante mise à jour de sécurité pour le CMS et les plugins - nextinpact.com (22 avril 2015)
L'industrie des assurances de personnes accueille favorablement les mesures budgétaires - newswire.ca (21 avril 2015)
Des chercheurs créent un algorithme pour analyser les réseaux cybercriminels - diplomatie-digitale.com (21 avril 2015)
Sécurité IT : quand les pirates jouent à cache-cache - itespresso.fr (21 avril 2015)
Checkpoint découvre une faille dans le système de e-commerce Magento - ictjournal.ch (21 avril 2015)
La fraude à la carte bancaire représente 544 ME de perte en France - boursier.com (21 avril 2015)
Les applications mobiles, toujours trop intrusives et trop peu sécurisées - 01net.com (21 avril 2015)
Petites entreprises : Un guide pour la sécurité des systèmes d’information - france3-regions.blog.francetvinfo.fr (21 avril 2015)
Au-delà du casse-tête juridique des données personnelles, les enjeux éthiques du Big Data - journaldunet.com (21 avril 2015)
Contre les hackeurs, les techniques "moyen-âgeuses" de l'industrie informatique - leparisien.fr (21 avril 2015)
La Chine laisse entendre l’existence de sa cyber-armée - epochtimes.fr (21 avril 2015)
De la sécurité du Cloud - journaldunet.com (21 avril 2015)
Améliorer l’expérience des utilisateurs mobiles est une priorité en matière de sécurité - itrmobiles.com (21 avril 2015)
Des chercheurs découvrent une faille qui touche 8 PC sur 10 dans le monde - 01net.com (20 avril 2015)
United: un expert informatique interdit de vol après avoir découvert une faille de sécurité - deplacementspros.com (20 avril 2015)
Astuce geek : installez correctement Tor pour surfer anonymement - metronews.fr (20 avril 2015)
Six moyens pour protéger votre smartphone des hackers - jactiv.ouest-france.fr (20 avril 2015)
Raytheon acquiert Websense pour 1,9 milliard de dollars - capital.fr (20 avril 2015)
Protection des données personnelles et Big Data : inconciliables, vraiment ? (tribune) - silicon.fr (20 avril 2015)
Twitter localise les données personnelles en Irlande : nouvelle forme d'optimisation ? - zdnet.fr (20 avril 2015)
Les RSSI ont-ils réussi à dompter leur budget ? - silicon.fr (20 avril 2015)
Face aux pirates informatiques, Google mise sur sa taille et sur le chiffrement - zdnet.fr (20 avril 2015)
La faille rootpipe prend racine dans OS X (y compris 10.10.3) - macg.co (20 avril 2015)
Se protéger des principales menaces informatiques - fr.canoe.ca (20 avril 2015)
Réduire le temps de détection et de remédiation des cyber-attaques - informatiquenews.fr (20 avril 2015)
Un groupe de hackers russes exploitent des failles sur Adobe et Windows - developpez.com (20 avril 2015)
Comment protéger ma famille et moi-même des dérives d’internet? - news-assurances.com (20 avril 2015)
Cyberterrorisme : Bernard Cazeneuve et les opérateurs à la recherche d'une méthode - lefigaro.fr (20 avril 2015)
INTERNET Manach: "Est-ce que les machines vont contrôler les humains?" - courrier-picard.fr (19 avril 2015)
Au-delà du piratage - ici.radio-canada.ca (18 avril 2015)
Le top 10 des plus grands piratages de l’histoire - focusur.fr (18 avril 2015)
Cyberattaques : sommes-nous tous vulnérables ? - lepoint.fr (18 avril 2015)
Attaque informatique sur l'armée israélienne - journaldemontreal.com (17 avril 2015)
Phishing : plus d'un internaute sur dix s'est déjà fait avoir par des mails frauduleux - metronews.fr (17 avril 2015)
Gemalto : À la Conférence RSA 2015, Gemalto présentera des solutions qui " repensent totalement les enjeux de la sécurité " - zonebourse.com (17 avril 2015)
La CNIL a reçu plus de 5.800 plaintes en 2014 - boursier.com (17 avril 2015)
Plusieurs pays, dont la Belgique, créent un bureau international de la cyber-sécurité - datanews.levif.be (17 avril 2015)
Surveillance informatique en Syrie: la société Qosmos témoin assisté - lorientlejour.com (17 avril 2015)
Les PME: des cibles de plus en plus convoitées par les cybercriminels - huffingtonpost.fr (17 avril 2015)
IBM pousse dans le cloud 700 To de données sécurité - lemondeinformatique.fr (17 avril 2015)
Cyber-attaques contre "Le Soir": deux suspects interpellés - lesoir.be (17 avril 2015)
Cyber-menaces, vigilance et anticipation - informatiquenews.fr (17 avril 2015)
Les cyberattaques focalisées sur les PC, pas sur les mobiles pour Verizon - silicon.fr (17 avril 2015)
Logiciels Open Source : une adoption soutenue, une gestion réduite - silicon.fr (17 avril 2015)
Windows XP : quand les éditeurs de logiciels disent stop - itespresso.fr (17 avril 2015)
Android pour débarrasser les guichets automatiques de Windows XP - developpez.com (17 avril 2015)
Le Dark Web, pas une priorité pour les RSSI ? - zdnet.fr (17 avril 2015)
WikiLeaks : l’intervention des géants du Blu-ray dans le dossier Hadopi VLC - nextinpact.com (17 avril 2015)
WikiLeaks publie les archives de Sony - lapresse.ca (17 avril 2015)
La cybercriminalité, menace numéro un - lapresse.ca (17 avril 2015)
Quand les hackers attaquent les hackers - lepoint.fr (16 avril 2015)
Google : les 6 péchés capitaux. Ce qui lui est reproché - linternaute.com (16 avril 2015)
Protection des données : les collectivités ont-elles failli ? - lagazettedescommunes.com (16 avril 2015)
Droit à l’oubli – La Cnil a demandé à Google de revenir sur 90 refus - zdnet.fr (16 avril 2015)
Loi sur le renseignement : les "boîtes noires" en 5 questions - europe1.fr (16 avril 2015)
Trend Micro protège les données des entreprises en environnement Microsoft Office 365 - edubourse.com (16 avril 2015)
Données : la Cnil et des homologues se penchent sur les pratiques de Facebook - notretemps.com (16 avril 2015)
Akamai Cloud Security Intelligence : la base de nouveaux services cloud data-driven - informaticien.be (16 avril 2015)
L'Iran a nettement augmenté ses capacités de piratage - fr.canoe.ca (16 avril 2015)
Le " prochain 11 septembre " viendra des hackers - fr.timesofisrael.com (16 avril 2015)
AirDroid corrige une importante vulnérabilité d'authentification - lemondeinformatique.fr (16 avril 2015)
Cyberintimidation : un homme d'Ottawa condamné à 6 ans de prison - ici.radio-canada.ca (16 avril 2105)
BYOD : Android for Work, disponible dans le Play Store - zdnet.fr (16 avril 2015)
66 % des Français préfèrent le wifi public non sécurisé malgré le risque de perte de données - publi-news.fr (16 avril 2015)
La médiatisation des cyberattaques ferait réagir les comptables - directioninformatique.com (16 avril 2015)
Dropbox lance son programme rémunéré de chasse aux bugs - presse-citron.net (16 avril 2015)
Facebook au centre d'une enquête de protection des données - techno.lapresse.ca (16 avril 2015)
Twitter veut sévir contre les tweets injurieux - techno.lapresse.ca (16 avril 2015)
Assèchement financier des sites pirates : Vers un effet contraire ? - undernews.fr (15 avril 2015)
Piratage : L’IFPI évoque 4 milliards de titres musicaux téléchargés illégalement en 2014 - undernews.fr (15 avril 2015)
USA : Tentatives de piratage d’infrastructures critiques - undernews.fr (15 avril 2015)
Le Wi-Fi à bord des avions, une porte ouverte pour les hackers ? - 01net.com (15 avril 2015)
Un référentiel international pour se lancer dans le Cloud Computing avec sérénité - expoprotection.com (15 avril 2015)
Kaspersky lance un outil de déchiffrement des ransomwares - numerama.com (15 avril 2015)
Morpho dévoile sa solution de contrôle d’accès sans contact MorphoWave™ sur le Salon ISC West - edubourse.com (15 avril 2015)
Microsoft mettra fin au support de SQL Server 2005 en Avril prochain - developpez.com (15 avril 2015)
Exclusif: comment hacker le Blackphone, le smartphone "anti-NSA" - 01net.com (15 avril 2015)
Hacker l’antenne d’une chaîne de TV ? Pas si simple ! - techniques-ingenieur.fr (15 avril 2015)
Le ".bank" regardé avec prudence - wort.lu (15 avril 2015)
Sept lois en dix ans pour encadrer le Web français - lemonde.fr (15 avril 2015)
45 failles de sécurité corrigées dans Google Chrome ! - silicon.fr (15 avril 2015)
Flash Player : une nouvelle urgence - generation-nt.com (15 avril 2015)
Sécurité : Oracle publie 98 correctifs et les dernières mises à jour publiques pour Java 7 - silicon.fr (15 avril 2015)
Microsoft corrige une faille critique dans Internet Explorer - silicon.fr (15 avril 2015)
Gérer les avantages et les risques des TI - affaires.lapresse.ca (15 avril 2015)
Cyberattaque : comment sécuriser vos données et systèmes d'information ? - journaldunet.com (15 avril 2015)
La naïveté et la négligence des salariés souvent à l'origine des cyberattaques - rts.ch (15 avril 2015)
Tous surveillés ? Les bons outils pour protéger sa vie privée - clubic.com (15 avril 2015)
Piratage informatique : des médias belges visés - information.tv5monde.com (15 avril 2015)
La cyber attaque par déni de service est assez basique - 7sur7.be (15 avril 2015)
Pentagone: les USA vulnérables face aux contre-attaques des pirates informatiques - fr.sputniknews.com (15 avril 2105)
Sécurité IT : la discrétion des cyber-attaques - itespresso.fr (15 avril 2015)
France Télévisions colmate une énorme fuite de données - nextinpact.com (15 avril 2015)
Cyberattaques : comment nos services secrets protègent nos installations sensibles - rtl.fr (15 avril 2015)
Pays-Bas : violation du droit à la vie privée par la loi sur la conservation des données - lemondedudroit.fr (15 avril 2015)
Le Big Data : des enjeux essentiels pour notre avenir - atlantico.fr (15 avril 2105)
ESET accueille StorageCraft, leader en sauvegarde et reprise après sinistre, dans son Alliance Technologique - informaticien.be (15 avril 2015)
Loi sur le renseignement : Après Charlie, plus de liberté ou plus de sécurité ? - delitsdopinion.com (15 avril 2015)
Gemalto : Une nouvelle étude révèle un grand écart entre la perception et la réalité de l'efficacité de la sécurité de périmètre - zonebourse.com (15 avril 2015)
Le ministre Peter MacKay et le secrétaire parlementaire Robert Goguen rencontrent des étudiants d'une école secondaire locale pour parler de cyberintimidation - marketwired.com (14 avril 2015)
Données : les " boîtes noires " de la discorde - leprogres.fr (14 avril 2015)
Les CSSS de Vieille-Capitale et Québec Nord choisissent MEDFAR Solutions Cliniques pour leur solution de Dossier Médical Electronique "MYLE" - lelezard.com (14 avril 2015)
Adrien Henni, EWDN : " La loi russe sur les données, la fin du Cloud sans frontières " - silicon.fr ()
Partenariat Toyota-Fujitsu pour sécuriser les données des véhicules - bulletins-electroniques.com (14 avril 2015)
L’UE pressée de réagir à l’urgence de la cybersécurité - euractiv.fr (14 avril 2015)
Signature électronique et freins psychologiques - informatiquenews.fr (14 avril 2015)
Thales a fait l'objet d'une attaque informatique-presse - fr.reuters.com (14 avril 2015)
Le 11h02: "Face aux cyber-attaques, il faut se protéger pour continuer à informer" - lesoir.be (14 avril 2015)
Cybersécurité : "Le collaborateur sert de porte d'entrée à la tentative de piratage" - lenouveleconomiste.fr (14 avril 2015)
L'erreur humaine est le principal facteur de violation de la sécurité de l'entreprise - developpez.com (14 avril 2015)
Cyberattaque: Les "rançongiciels" ont plus que doublé dans le monde en 2014 - 20minutes.fr (14 avril 2015)
Étude : 82% des organisations s'attendent à une cyberattaque ; 35% s'avèrent incapables de pourvoir les postes vacants - bfmbusiness.bfmtv.com (14 avril 2015)
Anonymous affirme avoir identifié l'auteur des cyberattaques - lalibre.be (14 avril 2015)
La négligence favorise la plupart des cyberattaques-études - fr.reuters.com (14 avril 2015)
Des étudiants du Cégep luttent contre la cyberintimidation - lhebdojournal.com (14 avril 2015)
Simda et Beebone : deux botnets qui ont infecté de nombreux ordinateurs ont été interceptés - zone-numerique.com (14 avril 2015)
Conseils pour protéger sa vie privée sur Internet - planet.fr (14 avril 2015)
Le procès du hacker Hamza Bendelladj fixé au 5 octobre - elwatan.com (14 avril 2015)
ReDirect to SMB : une nouvelle faille de type zéro day découverte sur Windows - bacasable.developpez.com (14 avril 2015)
Interpol s'installe à Singapour pour lutter contre la cybercriminalité - techno.lapresse.ca (13 avril 2015)
Un logiciel malveillant transitait par le Luxembourg - lessentiel.lu (13 avril 2015)
Les 7 péchés capitaux en matière de sécurité des applications mobiles - journaldunet.com (13 avril 2015)
Un MOOC pour faire respecter nos vies privées sur Internet - lepoint.fr (13 janvier 2015)
Loi sur le renseignement : les points qui font débat - europe1.fr (13 avril 2015)
Cyber-attaque contre le site d'un aéroport - lefigaro.fr (13 avril 2015)
Chine : ses pirates informatiques espionnent l'Asie depuis 10 ans - bfmbusiness.bfmtv.com (13 avril 2015)
Comment choisir son mot de passe? Les conseils d'Edward Snowden - 7sur7.be (13 avril 2015)
La protection SSL de certains sites des autorités belges n'est pas à jour: risques de cyberattaques - sudinfo.be (13 avril 2015)
Les rouages du piratage informatique - francetvinfo.fr (13 avril 2015)
63% des français favorables à l’espionnage de leurs données par le gouvernement ! - phonandroid.com (13 avril 2015)
La Chine aurait une arme de censure web - developpez.com (13 avril 2015)
Cyberattaque de TV5 : une méthode classique par des pirates sans grande compétence ? - zdnet.fr (13 avril 2015)
Baromètre des cyber-attaques - affiches-parisiennes.com (13 avril 2015)
Le quotidien belge "Le Soir" victime d'une cyberattaque - lematin.ch (13 avril 2015)
OpGPII : deux Anonymous risquent dix ans de prison en France - generation-nt.com (13 avril 2015)
Attaques virulentes d'un virus informatique - wort.lu ()
Intel Security collabore avec Europol et le FBI pour démanteler un "botnet" - notretemps.com (13 avril 2015)
Linux 4.0 : bientôt des MAJ sans reboot - lemondeinformatique.fr (13 avril 201513 avril 2015)
Les promesses séduisantes des assurances contre les cyber-risques - pro.01net.com (13 avril 2015)
Etes-vous prêt à vous faire hacker ? - trends.levif.be (13 avril 2015)
France : terribles révélations sur la surveillance massive - lepoint.fr (13 avril 2015)
Sécurité IT : à quand le prochain Sony Hack ? - itespresso.fr (13 avril 2015)
La sécurisation de l’accès à distance des tierces parties, maillon faible de l’IT en entreprise - itrmanager.com (12 avril 2015)
Cyberattaque : la nouvelle arme des terroristes - ici.radio-canada.ca (12 avril 2015)
Les meilleurs antivirus gratuits - lifestyle.boursorama.com (12 avril 2015)
Opération militaire au Yémen: cyberattaque contre une TV iranienne par des pro-saoudiens - sudinfo.be (12 avril 2015)
Une experte en cybersécurité: "Les pirates peuvent toujours tout hacker" - rtbf.be (12 avril 2015)
Profilage des clients Bell: Non à un pouvoir d’ordonnance pour le Commissariat à la protection de la vie privée - journaldemontreal.com (12 avril 2015)
OpIsrael : Des pirates infiltrent un cyber-marchand d’armes, des milliers de données en fuite - undernews.fr (11 avril 2015)
Grosse bourde de TV5 Monde : ses mots de passe visibles sur un mur lors d'une interview sur la cyberattaque - atlantico.fr (11 avril 2015)
Des hackers se présentant comme des extrémistes tunisiens revendiquent une cyber-attaque contre un site belge - huffpostmaghreb.com (11 avril 2015)
Bell entend raison - lapresse.ca (11 avril 2015)
La carte bancaire privilégie donc le sans contact au sans faille - pro.clubic.com (11 avril 2015)
Cyberattaque : "l'accès aux réseaux est une arme", rappelle Philippe Broussard - francetvinfo.fr (11 avril 2015)
Anonymous revendique une cyberattaque contre le SPVM - branchez-vous.com (11 avril 2015)
Loto-Québec: Blocage des sites de casinos - La neutralité du Net n'est pas menacé mais... - jeuenligne.ca (10 avril 2015)
La Chine aurait une nouvelle arme sur Internet : le " Grand Canon " - rue89.nouvelobs.com (10 avril 2015)
Cyberterrorisme: rien n'est inattaquable - huffingtonpost.fr (10 avril 2015)
Les cyber-jihadistes, une redoutable armée de l'ombre, estiment des experts - huffpostmaghreb.com (10 avril 2015)
En bref : avant la cyberattaque, l’ANSSI avait prévenu TV5 Monde - futura-sciences.com (10 avril 2015)
Beliebers, Directioners, Selenators, c'est quoi le cyberharcèlement ? - fan2.fr (10 avril 2015)
Cyberattaque contre la maison Blanche : la Russie serait bien la source - infos-mobiles.com (10 avril 2015)
Deux "Anonymous" poursuivis pour plusieurs cyberattaques à Nancy - bfmtv.com (10 avril 2015)
Lufthansa victime d'une cyberattaque - lalibre.be (10 avril 2015)
Facebook : La collecte des données des non-utilisateurs serait due à un bogue - bacasable.developpez.com (10 avril 2015)
France-Les auteurs de cyberattaques antinucléaires interpellés - challenges.fr (10 avril 2015)
Darwin Nuke : une vulnérabilité découverte dans iOS 8 et OS X 10.10 - programmez.com (10 avril 2015)
Rootpipe : la version 10.10.3 de Mac OS X apporte un correctif - zdnet.fr (10 avril 2015)
Japon: 24 M USD volés par un virus informatique - fr.sputniknews.com (10 avril 2015)
Arte victime d’une attaque informatique jeudi - rue89strasbourg.com (10 avril 2015)
Le spectre d’un "cyber 11-Septembre" - charentelibre.fr (10 septembre 2015)
Assurance auto: inquiétudes sur l'usage des informations - affaires.lapresse.ca (10 avril 2015)
Mail piégé ou complicité interne... Les pistes sur l'enquête du piratage de TV5Monde - 20minutes.fr (10 avril 2015)
Jean-Marie Nadeau victime d'un vol d'identité - ici.radio-canada.ca (10 avril 2015)
Des hébergeurs menacent de quitter la France en cas d’adoption de la loi renseignement - nextinpact.com (10 avril 2015)
Les mots de passe de TV5 Monde dévoilés sur France 2 - tvmag.lefigaro.fr (10 avril 2015)
Quel est le rôle d'une infrastructure pki dans la securisation de l'internet des objets ? - itchannel.info (10 avril 2015)
Retour sur cinq attaques des cyberdjihadistes - ici.radio-canada.ca (9 avril 2015)
3 questions sur l’attaque cyberjihadiste de TV5 Monde (MAJ) - silicon.fr (9 avril 2015)
Sécurité opérationnelle - itrnews.com (9 avril 2015)
On censure leurs médias. Ils piratent les nôtres. - numerama.com (9 avril 2015)
Cybercriminalité: un réseau de serveurs malveillants démantelé - techno.lapresse.ca (9 avril 2015)
TV5 Monde piraté par un hacker algérien ? - numerama.com (9 avril 2015)
L'Autorité précise ses attentes à l'égard des programmes de télématique - fil-information.gouv.qc.ca (9 avril 2015)
Internet: "Le mot de passe va mourir" - lapresse.ca (9 avril 2015)
Aw Snap : le bug de Chrome permet les attaques DoS - developpez.com (9 avril 2015)
Cookies: La vie privée des internautes n'est pas assez respectée - rtbf.be (9 avril 2015)
Cyberattaques : 10 technos pour blinder votre entreprise - usine-digitale.fr (9 avril 2015)
"La cybersécurité est devenue une vraie priorité" - ladepeche.fr (9 avril 2015)
Avec ThreatGrid, Cisco renforce ses offres de sécurité - lemondeinformatique.fr (9 avril 2015)
Les médias français bientôt "briefés" pour parer aux attaques informatiques - liberation.fr (9 avril 2015)
Cyberattaques : les médias français sont-ils préparés ? - rue89.nouvelobs.com (9 avril 2015)
Les pirates informatiques ressortent leurs vieux trucs - techno.lapresse.ca (9 avril 2015)
Comment pirate-t-on un média ? - lefigaro.fr (9 avril 2015)
Piratage de TV5 Monde: les grandes chaînes de télévision françaises sont-elles à l'abri? - huffingtonpost.fr (9 avril 2015)
Crash de l'A320 de la Germanwings : un expert aéronautique émet l'hypothèse d'un piratage à distance - atlantico.fr (9 avril 2015)
Cyberattaque: la technologie a changé le visage de la guerre - rtbf.be (9 avril 2015)
Pages Jaunes met en garde contre l’usurpation de son identité - directioninformatique.com (9 avril 2015)
Sécurité des plugins WordPress : le FBI tire la sonnette d'alarme - journaldunet.com (9 avril 2015)
Une application de Desjardins Assurances critiquée - journalmetro.com (8 avril 2015)
Hello Kitty pourchassé par des pirates informatiques ! - boursier.com (8 avril 2015)
5 LOGICIELS POUR SIGNER ÉLECTRONIQUEMENT VOS DOCUMENTS - logitheque.com (8 avril 2015)
OS X, Yosemite passe en 10.10.3 - zdnet.fr (8 avril 2015)
Sécurité IT : du malware dans le réseau DoubleClick - itespresso.fr (8 avril 2015)
Des bilans de santé de patients romands librement consultables sur le net - rts.ch (8 avril 2015)
Protection des données: une autorité allemande confirme vouloir brider Google - notretemps.com (8 avril 2015)
Facebook poursuivi pour sa base de données biométriques - commentcamarche.net (8 avril 2015)
Liban: cyber-espionnage massif contre Israël et les USA - i24news.tv (8 avril 2015)
Pas de rallonge, pour le support Windows Server 2003 - zdnet.fr (8 avril 2105)
Piratage à la Maison Blanche - linformaticien.com (8 avril 2015)
Lollipop dans 5% des terminaux Android, iOS 8 dans 78% des appareils iOS - clubic.com (8 avril 2015)
Un partenaire pub de Google diffuse des malwares - zdnet.fr (8 avril 2015)
Hameçonnage et OPA - Mise en garde aux dirigeants d’entreprise - lautorite.qc.ca (8 avril 2015)
Ne sous-estimez pas l’importance du plan de reprise d’activité - journaldunet.com (7 avril 2015)
L'industrie manufacturière sous pression vis à vis des cyberattaques - pro.01net.com (7 avril 2015)
Cloud Computing et sécurité des données : les entreprises sont-elles prêtes à basculer vers un nouveau changement ? - itrmanager.com (7 avril 2015)
Astuce geek : vérifiez si des mots de passe apparaissent en clair dans votre boîte mail - metronews.fr (7 avril 2015)
Le Monsieur Sécurité IT d’Uber vient de Facebook - itespresso.fr (7 avril 2015)
Adidas : un bug qui aurait pu mettre en péril la marque - infos-mobiles.com (7 avril 2015)
Améliorer l’expérience des utilisateurs mobiles est une priorité en matière de sécurité - infodsi.com (7 avril 2015)
5 tendances clés dans le domaine de la cybersécurité pour 2015 - infodsi.com (7 avril 2015)
Le programme publicitaire de Bell soulève des préoccupations relatives à la protection de la vie privée - newswire.ca (7 avril 2015)
L’"holocauste électronique" d’ "Anonymous " a fait un flop - tel-avivre.com (7 avril 2015)
Les menaces APT : apprendre à déceler les signaux faibles et préparer son réseau pour y faire face - programmez.com (7 avril 2015)
Déclaration du ministre Blaney sur la Journée rose internationale - newswire.ca (7 avril 2015)
Les faux profils explosent sur les réseaux sociaux - ladepeche.fr (6 avril 2015)
Un malware Flash infecte les sites WordPress et Joomla - infos-mobiles.com (6 avril 2015)
Pour Google la vie privée est une "anomalie" - atlantico.fr (6 avril 2015)
Un Montréalais accusé d'une vaste fraude bientôt libéré sous caution - lapresse.ca (6 avril 2015)
Roublev, le moteur de recherche pour orthodoxes pudibonds - rue89.nouvelobs.com (6 avril 2015)
Les réseaux sociaux, des " amis " trop envahissants ? - bienpublic.com (6 avril 2015)
YouTube : faille découverte et corrigée - commentcamarche.net (5 avril 2015)
Y aura-t-il un pilote dans l'avion du futur? - ici.radio-canada.ca (5 avril 2015)
Tracker torrent T411 : Blocage imminent en France - undernews.fr (4 avril 2015)
L’armée belge engage vingt-cinq hackers - lesoir.be (4 avril 2015)
Les trolls et la cyberintimidation - ici.radio-canada.ca (4 avril 2015)
Snapchat ne prévoit pas de chiffrement de bout en bout - numerama.com (3 avril 2015)
Données personnelles : la Cnil enquête aussi sur Facebook - zdnet.fr (3 avril 2015)
Si les mots de passe pouvaient parler - lemonde.fr (3 avril 2015)
18 ans de prison pour avoir créé des sites de "porno vengeur" - lapresse.ca (3 avri 2015)
L’audit de TrueCrypt ne décèle pas de backdoor délibérée - silicon.fr (3 avril 2015)
SONY RECRUTE POUR COMBATTRE LES HACKERS - jeuxvideo-live.com (3 avril 2015)
Un chercheur russe était en mesure de supprimer n’importe quelle vidéo sur YouTube - infos-mobiles.com (3 avril 2015)
Un virus sur Android ? Cela n’arrive presque jamais, assure Google - zdnet.fr (3 avril 2015)
Pourquoi Google exclut les certificats de sécurité chinois du CNNIC - numerama.com (2 avril 2015)
L'importance de connaître les applications et sites utilisés par vos enfants - pensezcybersecurite.gc.ca (2 avril 2015)
Silk Road – 2 agents du FBI accusé d’avoir volé 1 million de dollars en Bitcoin ! - undernews.fr (2 avril 2015)
Des hackers sortent une bombe informatique face à Israël - fr.blastingnews.com (2 avril 2015)
Palo Alto Networks lance un service d'alerte contre les attaques - lemondeinformatique.fr (2 avril 2015)
Alerte à la faille critique pour Google Chrome ! - silicon.fr (2 avril 2015)
Signature électronique : les agences bancaires françaises à la traîne - cbanque.com (2 avril 2015)
Windows XP, ce système qui ne veut pas mourir - nextinpact.com (2 avril 2015)
Les statistiques sur les DDoS ne cessent de grimper : Les entreprises perdent jusqu'à 100 000£ par heure durant les attaques, selon une étude - developpez.com (2 avril 2015)
49,5% des utilisateurs Android sont exposés au vol de données et aux malwares - itrmanager.com (2 avril 2015)
Les smartphones à l'épreuve de la cyber-sécurité - comptanoo.com (2 avril 2015)
Le BYOD peut-il être autre chose qu’un désastre en matière de sécurité ? - informatiquenews.fr (2 avril 2015)
Facebook dément en bloc les accusations de collecte illégale de données - 01net.com (1er avril 2015)
5% des utilisateurs de Google seraient victimes d'un adware sur leur machine - clubic.com (1er avril 2015)
Après Snowden, la NSA fait face à des défis de recrutement - silicon.fr (1er avril 2015)
Sécurité : les PME connaissent les risques mais ne réagissent pas - distributique.com (1er avril 2015)
Chris Coleman publie des secrets informatiques de l’Etat marocain - telquel.ma (1er avril 2015)
Une vaste opération de cyberespionnage lancée à partir du Liban ? - lorientlejour.com (1er avril 2015)
20% des entreprises attendent de leurs fournisseurs qu'ils les protègent contre les attaques DDoS - economiematin.fr (1er avril 2015)
Une application mal sécurisée peut générer une perte de 30% du CA - informaticien.be (1er avril 2015)
Le site du PLQ visé par des attaques informatiques - quebec.huffingtonpost.ca (1er avril 2015)
Obama veut sanctionner les cyber-pirates, y compris étrangers - liberation.fr (1er avril 2015)
Sécurité et Conformité informatiques : quelles mesures prendre ? - euroinvestor.fr (1er avril 2015)
L’Europe vers l’adoption généralisée de la signature électronique - informatiquenews.fr (1er avril 2015)
Symantec : une nouvelle campagne basée sur un cheval de Troie cible le secteur de l'énergie - developpez.com (1er avril 2015)
Kaspersky Lab lance une mise à niveau pour Kaspersky Endpoint Security for Business - informaticien.be (1er avril 2015)
Sécurité informatique, le réveil des consciences - lsa-conso.fr (1er avril 2015)
Ensemble, on fait avancer le Québec vers plus de transparence - Le ministre Jean-Marc Fournier souligne l'entrée en vigueur de mesures importantes pour un gouvernement ouvert et transparent - fil-information.gouv.qc.ca (1er avril 2015)
Comment Facebook traque tous les internautes - bfmbusiness.bfmtv.com (1er avril 2015)
LUTTE ANTITERRORISTE ET MÉGADONNÉES VONT-ELLES CONDUIRE À DES ATTEINTES À LA VIE PRIVÉE ? - decideo.fr (1er avril 2015)
Heartbleed : un an après, la faille est tombée dans l’oubli - silicon.fr (1er avril 2015)
Quand les hackers s'attaquent aux BIOS/UEFI pour lire tout ce qui transite dans l'ordinateur - nextinpact.com (1er avril 2015)

Archives

Mars 2015
Février 2015
Janvier 2015
Décembre 2014
Novembre 2014
Octobre 2014
Septembre 2014
Août 2014
Juillet 2014
Juin 2014
Mai 2014
Avril 2014
Mars 2014
Février 2014
Janvier 2014
Décembre 2013
Novembre 2013
Octobre 2013
Septembre 2013
Août 2013
Juillet 2013
Juin 2013
Mai 2013
Avril 2013
Mars 2013
Février 2013
Janvier 2013
Décembre 2012
Novembre 2012
Octobre 2012
Septembre 2012
Août 2012
Juillet 2012
Juin 2012