Accueil:Actualités:Août 2013

Actualités - Août 2013

Pour être bien informé, CFSSI met à votre disposition des articles récemment publiés sur Internet concernant divers domaines en sécurité de l'information. N'hésitez pas à nous faire part de vos commentaires et bonne lecture!

Asentri promet plus de contenu dans le projet-pilote du coffre-fort virtuel - lapresse.ca (31 août 2013)
" En matière de cybercriminalité, il n’y a pas de superpuissances et il n’y a pas de petits pays " - agenceecofin.com (31 août 2013)
Les services de renseignement américains ont mené 231 cyberattaques en 2011 - lesoir.be (31 août 2013)
Les utilisateurs de Java 6 s'exposent à un exploit zero day - developpez.com (31 août 2013)
Une banque sensibilise ses clients au vol d’identité - tnawareness.com (30 août 2013)
SYRIE. LES HACKERS À L'ASSAUT DE DAMAS - obsession.nouvelobs.com (30 août 2013)
PRISM : les fonctionnaires indiens priés de renoncer aux services mails US - zdnet.fr (30 août 2013)
Un membre de l'EFF donne des recommandations pour une navigation internet plus sécurisée - developpez.com (30 août 2013)
L'Europe veut son propre service de cloud computing - euractiv.com (30 août 2013)
Des développeurs cassent la sécurité du client Dropbox - lemondeinformatique.fr (30 août 2013)
Sécurité informatique: inquiétante fuite de renseignements personnels - affaires.lapresse.ca (30 août 2013)
Pour arrêter les attaques ciblées, cherchez les signaux faibles ! - pro.01net.com (30 août 2013)
OS X : la faille du sudo expliquée à ma fille - mac4ever.com (30 août 2013)
Cisco corrige une vulnérabilité critique dans Secure Access Control Server - lemondeinformatique.fr (30 août 2013)
Le Nasdaq, en panne de vision informatique, cible le NYSE - silicon.fr (30 août 2013)
Piratage informatique : plus de 60 mlns de données personnelles divulguées en 2 ans - french.yonhapnews.co.kr (30 août 2013)
Ce que révèle le "budget noir" de l'espionnage américain - 20minutes.fr (30 août 2013)
Syrian Electronic Army, la stratégie du coup d'éclat - slate.fr (29 août 2013)
Syrie : la menace d'une cyberguerre - franceinfo.fr (29 août 2013)
PRISM/ XKeyscore : des associations françaises de défense des droits de l'Homme ont saisi la justice - commentcamarche.net (29 août 2013)
Les pirates utilisent le téléphone : non mais allô quoi! - silicon.fr (29 août 2013)
Accès D en panne chez Desjardins - lapresse.ca (29 août 2013)
Ma P'tite Balise, solution de géolocalisation pour les enfants, distribuée chez Nature & Découvertes et Oxybul Eveil & Jeux - 24presse.com (29 août 2013)
Encourager l’utilisation de logiciels sous licence stimule la croissance économique - lecercle.lesechos.fr (29 août 2013)
Apple bloque à nouveau le plug-in web Java - macg.co (29 août 2013)
IBM dévoile un nouveau logiciel pour aider les entreprises à identifier et prédire les risques liés à la sécurité - www-03.ibm.com (29 août 2013)
Une faille de sécurité relative à la commande sudo touche OS X - macg.co (29 août 2013)
Conseils pour une e-rentrée zen - compagnon-parfait.fr (29 août 2013)
SÉCURITÉ IT : QUELLES IMPLICATIONS FINANCIÈRES POUR LE VOL DE DONNÉES ? - itespresso.fr (29 août 2013)
Etude exclusive : comment la mobilité remodèle les priorités des DSI - silicon.fr (29 août 2013)
En quatre mots: la Syrie et la guerre cybernétique - lapresse.ca (29 août 2013)
Damas, aidé par l'Iran, pourrait mener des cyberattaques - lesechos.fr (29 août 2013)
Check Point R77 intègre le service d’émulation ThreatCloud pour lutter contre les attaques " zero-day " - globalsecuritymag.fr (29 août 2013)
Windows XP pourrait encore recevoir des correctifs de sécurité après avril 2014 - developpez.com (29 août 2013)
a href="http://lecercle.lesechos.fr/entrepreneur/tendances-innovation/221178785/signature-electronique-expliquee-a-mon-patron">La signature électronique expliquée à mon patron - lecercle.lesechos.fr (28 août 2013)
UN PIRATAGE DU STYLE DE CELUI DU NEW YORK TIMES PEUT-IL FACILEMENT ARRIVER EN FRANCE? - slate.fr (28 août 2013)
Combien coûte une attaque DDoS aux entreprises ? - infodsi.com (28 août 2013)
Micron21 choisit NSFOCUS pour la détection et l'atténuation des attaques DDoS - generation-nt.com (28 août 2013)
Le site du New York Times remis en service après une cyber-attaque syrienne - lesoir.be (28 août 2013)
Hard: la dernière frontière - exploitability.blogspot.ca (28 août 2013)
Watermarking : contre la surveillance outrancière des acheteurs d'ebooks - actualitte.com (28 août 2013)
Smartphones mouchards : comment protéger votre vie privée - rue89.com (28 août 2013)
28-08-2013 : Une conférnce internationale se penche à Tripoli sur la protection des données numérisées - africanmanager.com (28 août 2013)
Kaspersky sort la nouvelle version de Kaspersky Internet Security pour Mac - logicielmac.com (28 août 2013)
Cyberguerre en Syrie : des hommes et des armes - silicon.fr (28 août 2013)
Le montant des attaques ciblées peut atteindre jusqu’à 2,4 millions de dollars pour les entreprises - globalsecuritymag.fr (28 août 2013)
Le portail AEG de GlobalSign offre aux entreprises un service de gestion automatisée - informaticien.be (28 août 2013)
Lourdeur d’exploitation des règles de Firewall ? Repositionner la sécurité au service des métiers - lecercle.lesechos.fr (28 août 2013)
Le site du New York Times toujours en panne après un piratage syrien - lameuse.be (28 août 2013)
Les cybercriminels louent des serveur SMTP infogérés dédiés au spam et prêt à l’usage - undernews.fr (28 août 2013)
/dd - affaires.lapresse.ca ()
Les mots de passes de LastPass, TrueCrypt et Android mis à mal par un programme brute force - undernews.fr (28 août 2013)
Réseaux sociaux: la crise de confiance - techno.lapresse.ca (28 août 2013)
Conférence sur la cybersécurité à New York le 19 septembre 2013 - mrifce.gouv.qc.ca (28 août 2013)
Prism : enquête préliminaire en cours à Paris - lemonde.fr (28 août 2013)
L’Internet chinois sous le feu des pirates - silicon.fr (28 août 2013)
CGI occupe une place de premier plan dans le cadre d'un accord d'achat général de 6 G$ avec le Departement of Homeland Security pour un programme de diagnostic continu et d'atténuation - marketwire.com (28 août 2013)
ESET : L’indéniable croissance des malwares sur Android - globalsecuritymag.fr (28 août 2013)
Réseaux sociaux : Diaspora, même pas mort - zdnet.fr (28 août 2013)
Taxation au kilomètre et protection des données : un équilibre à inventer - droit-technologie.org (28 août 2013)
Rising Antivirus : un antivirus discret pour sécuriser votre PC - generation-nt.com (28 août 2013)
Syrie: Des hackers pro-Assad attaquent le "New York Times" et Twitter - 20minutes.fr (28 août 2013)
Ces mystérieux " incidents techniques " qui se multiplient sur les sites sensibles - blogs.rue89.com (28 août 2013)
Une série d’attaques informatique en provenance de Syrie - journaldugeek.com (28 août 2013)
93 % des entreprises françaises ont subi des pertes de données informatiques - business.lesechos.fr (28 août 2013)
PRISM : Une gaffe du DoJ confirme l'implication de Google - numerama.com (28 août 2013)
Sécuriser ses données, une question vitale ! - lefigaro.fr (27 août 2013)
Les itransactions sur mobile de plus en plus populaires - www2.infopresse.com (27 août 2013)
Le Big Data peut représenter de grands défis et de nouvelles opportunités pour les organisations - itrnews.com (27 août 2013)
Voyage au cœur de la NSA - lemonde.fr (27 août 2013)
Les Etats-Unis redoutent une cyber-attaque majeure - lci.tf1.fr (27 août 2013)
LES "BROUTEURS" ATTAQUENT - 7apoitiers.fr (27 août 2013)
CHINE. DES MILLIONS DE SITES HACKÉS : "UNE MISE EN GARDE" - obsession.nouvelobs.com (27 août 2013)
Comment Edward Snowden a récupéré les documents de la NSA - pcinpact.com (27 août 2013)
Amazon encore à l'origine d'un piratage par social engineering - numerama.com (27 août 2013)
Les nouveaux défis de la sécurité en ligne au Québec - Le CEFRIO dévoile les résultats de l'enquête NETendances sur la sécurité en ligne - lelezard.com (27 août 2013)
ISNR 2014, une plate-forme complète pour répondre aux questions de sécurité et des futurs enjeux - generation-nt.com (27 août 2013)
Panne du site du New York Times: "probablement" une cyber-attaque - lelezard.com (27 août 2013)
Vos ampoules Philips Hue peuvent être piratées et plonger votre maison dans le noir - dailygeekshow.com (27 août 2013)
Logiciels essentiels - fr.canoe.ca (27 août 2013)
Ruckus sécurise automatiquement les hotspots non protégés - globalsecuritymag.fr (27 août 2013)
Plus de 70 États ont demandé des données à Facebook - techno.lapresse.ca (27 août 2013)
Internet : la Nouvelle-Zélande légalise l'espionnage de ses citoyens - 01net.com (27 août 2013)
Facebook paiera 20 millions de dollars pour l'usage de données à des fins publicitaires - lemonde.fr (27 août 2013)
Les failles des anciennes versions d’Android inquiètent les autorités US - zdnet.fr (27 août 2013)
1/3 des entreprises européennes conservent plus d’informations que ne le prescrivent les lois sur la rétention des données et 50% des entreprises françaises ! - globalsecuritymag.fr (27 août 2013)
Prism : Thierry Breton propose un " espace Schengen des données personnelles " - 01net.com (27 août 2013)
SÉCURITÉ : 79% DES MALWARES SUR ANDROID, 0,7% SUR IOS ! - phonandroid.com (27 août 2013)
L'attaque informatique politique - cooperation-online.ch (27 août 2013)
Flipboard, Pocket, StumbleUpon : à l'avenir, le web ne se consommera qu'à la carte - leplus.nouvelobs.com (26 août 2013)
Le site Web de Kaspersky pourrait être exploité par les pirates - mag-securs.com (26 août 2013)
Bloomberg veut rétablir sa crédibilité - affaires.lapresse.ca (26 août 2013)
Les coûts liés aux violations de données pour les entreprises françaises s’élèvent à 2,86 millions d’euros par incident - itrmanager.com (26 août 2013)
Corero Network Security : Combien coûte une attaque DDoS aux entreprises ? - globalsecuritymag.fr (26 août 2013)
Un portrait pas si réaliste que ça - laction.com (26 août 2013)
e-Rentrée scolaire : quelques conseils pour protéger ses enfants sur le web - pc-boost.com (26 août 2013)
PayPal a corrigé une faille de sécurité permettant de remplacer un compte par un autre - pro.clubic.com (26 août 2013)
bitdefender : 11,6 % des PC ayant une solution de sécurité sont infectés - globalsecuritymag.fr (26 août 2013)
Veeam annonce la disponibilité effective de sa nouvelle v7 de Backup & Replication - globalsecuritymag.fr (26 août 2013)
Pourquoi les individus sont-ils si désireux de se mesurer et de partager leurs données? - newspress.fr (26 août 2013)
Une loi européenne sur la sécurité des FAI et des opérateurs télécom - infodsi.com (26 août 2013)
Données personnelles : mieux vaut pirater un ebook que l'acheter - actualitte.com (26 août 2013)
iOS 7 : la solution de jailbreak est loin d’être prête - belgium-iphone.lesoir.be (26 août 2013)
OpenJailbreak est ouvert - macworld.fr (26 août 2013)
17 000 nouveaux malwares sur Android au deuxième trimestre - itpro.fr (26 août 2013)
Opérateurs et FAI doivent désormais rapporter les cyberattaques dont ils sont victimes - pro.01net.com (26 août 2013)
Les revendeurs motivés aux ventes d’antivirus ESET - channelbiz.fr (26 août 2013)
La Chine a subi une importante attaque DDoS sur son domaine .cn - lemondeinformatique.fr (26 août 2013)
Le " Big Data " peut représenter de grands défis et de nouvelles opportunités pour les organisations - globalsecuritymag.fr (26 août 2013)
Technologie, conflits d'intérêts, les leçons d'une panne historique - lesechos.fr (26 août 2013)
PayPal : La reconnaissance faciale comme moyen de paiement? - digimedia.be (26 août 2013)
La NSA a piraté la visioconférence interne de l'ONU - numerama.com (26 août 2013)
Baidu lance Total View, un Google Street View version chinoise - ya-graphic.com (26 août 2013)
Apple Store : pourquoi a-t-il fermé quelques heures ? - linformatique.org (26 août 2013)
Le CLUSIF crée un nouveau groupe de travail sur la gestion des vulnérabilités - globalsecuritymag.fr (26 août 2013)
La vie privée, un obstacle à l'économie numérique ? - lemonde.fr (25 août 2013)
La Chine durcit son contrôle sur Internet - techno.lapresse.ca (25 août 2013)
Panda Cloud Cleaner : nettoyer son PC de toutes intrusions malwares - generation-nt.com (25 août 2013)
Spy Emergency : protéger son PC avec un logiciel anti-espion intuitif - generation-nt.com (25 août 2013)
Notifications de violation de données personnelles : une nouvelle téléprocédure - directgestion.com (24 août 2013)
Spyware blaster : se protéger des malwares, c’est avant tout empêcher leurs intrusions - generation-nt.com (24 août 2013)
Wall Street se résigne à revivre d’autres pannes - ledevoir.com (24 août 2013)
Espionnage: l'effort de transparence d'Obama ne rassure guère - actu.orange.fr (24 août 2013)
Solvabilité II : le GIPS renforce les droits d'accès aux SI - lemondeinformatique.fr (23 août 2013)
Les câbles sous-marins, clé de voûte de la cybersurveillance - lemonde.fr (23 août 2013)
Prism : la NSA a dédommagé les géants du Web - mobile.lemonde.fr (23 août 2013)
'Windows 8 contient une 'porte dérobée' utilisable par l'agence américaine du renseignement NSA' - express.be (23 août 2013)
Internet n’est pas mort, c’est vous qui êtes fatigués - contrepoints.org (23 août 2013)
Huawei: Washington peine à démontrer un "péril jaune" - bfmtv.com (23 août 2013)
SuperAntiSpyware Portable Scanner : un logiciel portable pour chasser les malwares - generation-nt.com (23 août 2013)
“Assimiler journalisme et terrorisme est particulièrement choquant” : Christophe Deloire, de Reporters sans frontières - telerama.fr (23 août 2013)
Son père menacé de mort - journaldemontreal.com (23 août 2013)
Le Nasdaq doit renforcer sa capacité à prévenir les incidents - affaires.lapresse.ca (23 août 2013)
IObit Malware Fighter : protéger son ordinateur des logiciels espions - generation-nt.com (23 août 2013)
Trojan Killer : se débarrasser des chevaux de Troie - generation-nt.com (23 août 2013)
SÉCURITÉ IT : QUE VALENT NOS DONNÉES PERSONNELLES ? - itespresso.fr (23 août 2013)
Les cyberattaques : êtes-vous vraiment prêt ? - lecercle.lesechos.fr (23 août 2013)
La découverte d'un monde virtuel - charliehebdo.fr (23 août 2013)
Sécurité informatique : guide complet pour les journalistes et les citoyens soucieux - ragemag.fr (23 août 2013)
Un scanner 3D pour vous faire une armée de Warhammer - mac4ever.com (23 août 2013)
Google repousse le lancement des Glass pour 2014 - 01net.com (23 août 2013)
Protection des données : une meilleure protection des consommateurs annoncée pour le 25 août - deplacementspros.com (23 août 2013)
'Windows 8 contient une 'porte dérobée' utilisable par l'agence américaine du renseignement NSA' - express.be (23 août 2013)
Après le car-jacking, préparez-vous au car-hacking - dhnet.be (23 août 2013)
Rencontre avec le pirate présumé de Twitter - zataz.com (23 août 2013)
Les attaques par déni de service ont augmenté de 50 % en un an - pro.01net.com (22 août 2013)
Une suprématie américaine sur les réseaux toujours plus affirmée - blogs.mediapart.fr (22 août 2013)
Une agence de renseignement canadienne a peut-être espionné des citoyens - quebec.huffingtonpost.ca (22 août 2013)
Espionnage de Canadiens: le NPD veut des détails - lapresse.ca (22 août 2013)
I-Luzion : créer des illusions sur votre écran PC - generation-nt.com (22 août 2013)
Dell Software lance SonicOS 5.9 - globalsecuritymag.fr (22 août 2013)
KASPERSKY : DE PLUS EN PLUS D'ENTREPRISES VICTIMES DU SPAM SUR LE DEUXIÈME TRIMESTRE 2013 - bfmtv.com (22 août 2013)
Communications IP : Cisco corrige 4 failles sérieuses sur UCM - lemondeinformatique.fr (22 août 2013)
Big Brother ou le repli du libéralisme - lepoint.fr (22 août 2013)
Une faille de sécurité dans Windows Phone - solutions-logiciels.com (22 août 2013)
Dell Foglight met de l'ordre dans les machines virtuelles - reseaux-telecoms.net (22 août 2013)
Le Net allemand joue la carte du "made in Germany" - lemonde.fr (22 août 2013)
Ces sociétés azuréennes victimes de cyber pirates - nicematin.com (22 août 2013)
A quoi ressemblerait un "Pearl Harbor" numérique ? - atlantico.fr (22 août 2013)
Secure breach : en vacances l’esprit tranquille - channelworld.be (21 août 2013)
Les cellulaires permis en classe… au primaire - fr-ca.actualites.yahoo.com (21 août 2013)
Check Point® Software Technologies Ltd. est positionné dans le Quadrant des leaders du récent Magic Quadrant UTM de Gartner - globalsecuritymag.fr (21 août 2013)
Grosse brèche de sécurité sur les serveurs de League of Legends - journaldugeek.com (21 août 2013)
La NSA serait capable d'espionner les trois quarts du trafic Internet des Etats-Unis - newsring.fr (21 août 2013)
Caliop : la future messagerie sécurisée française de Laurent Chemla - reseaux-telecoms.net (21 août 2013)
Le G Data Mobile Malware Report du 1er semestre recense plus de 520 000 nouveaux dangers ciblant Android - globalsecuritymag.fr (21 août 2013)
Bradley Manning condamné à 35 ans de prison - radio-canada.ca (21 août 2013)
La bourse de New York basée sur une infrastructure résiliente - lemondeinformatique.fr (21 août 2013)
La cybercriminalité visant les mobiles est en hausse - directioninformatique.com (21 août 2013)
Embrouillez ceux qui surveillent vos habitudes de surf - korben.info (21 août 2013)
La sécurité informatique dans les ministères, c'est l'affaire de tous - miroirsocial.com (21 août 2013)
Transhumanisme : demain, l'Homme amélioré - cnetfrance.fr (21 août 2013)
PARIS HILTON, ASHTON KUTCHER ET KIM KARDASHIAN, VICTIMES D’UN VOL D’IDENTITÉ - closermag.fr (21 août 2013)
Facebook refuse de récompenser un hacker : des internautes s'en chargent - zdnet.fr (21 août 2013)
Hoax écolos (1/4) : un poisson nommé Panga - ecologie.blog.lemonde.fr (21 août 2013)
Un homme arrêté pour le vol de l'identité de Kim Kardashian - lexpress.fr (21 août 2013)
Chrome 29 fait de meilleures suggestions pour naviguer le web - 01net.com (21 août 2013)
Evolution des mécanismes de contrôle des botnets - infodsi.com (21 août 2013)
Poison Ivy est de retour - itrmanager.com (21 août 2013)
Backdoors BMC éventuelles via une faille IPMI sur au moins 100 000 serveurs publics - secuobs.com (21 août 2013)
Zetes gérera les passeports électroniques belges - lalibre.be (21 août 2013)
Seppmail et la Poste proposent le chiffrage des e-mails - ictjournal.ch (21 août 2013)
20e rapport d’activités du Préposé Suisse à la protection des données. - village-justice.com (21 août 2013)
Devenir cyber-criminel, c'est possible en quelques clics - itrmanager.com (21 août 2013)
Près de la moitié des cyberattaques visent les sites marchands - pro.01net.com (21 août 2013)
Les entreprises doivent se mettre au " hacking " - lesechos.fr (21 août 2013)
Le plan anti-intrusion de la DGSE était sur le web - bugbrother.blog.lemonde.fr (21 août 2013)
Pour l'ENISA, la téléphonie mobile est plus sujette aux incidents réseau que le fixe - clubic.com (20 août 2013)
Un pirate diffuse l’information confidentielle de 15 167 comptes Twitter - branchez-vous.com (20 août 2013)
Israël, Iran, Chine... Ces pays qui recrutent des étudiants - meltycampus.fr (20 août 2013)
Vers un essor du nationalisme numérique - huffingtonpost.fr (20 août 2013)
Un blog juridique américain ferme, par peur de la surveillance des réseaux - 01net.com (20 août 2013)
Office 365 déconseillé dans les écoles - ictjournal.ch (20 août 2013)
Les fraudeurs italiens n'ont qu'à bien se tenir! - lalibre.be (20 août 2013)
Kudelski et Zurich Insurance développent une assurance pour la cyber-sécurité - ictjournal.ch (20 août 2013)
Etats-Unis : une CTO de McAfee à la Sécurité intérieure - lemondeinformatique.fr (20 août 2013)
Vers un essor du nationalisme numérique - quebec.huffingtonpost.ca (19 août 2013)
Zmap : l'outil qui permet de faire une cartographie d'internet en 45 minutes - developpez.com (20 août 2013)
Justice: le ministre MacKay veut durcir le ton - journalmetro.com (20 août 2013)
Le cyberespace. Nouveau domaine de la pensée stratégique - dsi-presse.com (20 août 2013)
Les Google Glass détecteront les publicités que vous regardez - journaldugeek.com (20 août 2013)
Des photos de Demi Lovato nue en vente? - 20min.ch (20 août 2013)
Les appels vers le 112 affectés par des incidents de sécurité dans l’UE - lavenir.net (20 août 2013)
Windows 8.1 sortira en octobre 2013 - entrepreneur.lesechos.fr (20 août 2013)
Le compte Skype d'Emmanuel piraté: "Je ne sais pas ce que je peux faire de plus" - rtl.be (20 août 2013)
Affaire Snowden : la France reste muette - lemonde.fr (20 août 2013)
Pour étendre l'accès à son intranet, La Croix-Rouge en accroît la sécurité - reseaux-telecoms.net (20 août 2013)
Évolution des menaces informatiques par Kaspersky Lab: 2e trimestre 2013 - informaticien.be (20 août 2013)
Snowden: Londres a obligé le Guardian à détruire des documents - lalibre.be (20 août 2013)
Affaire Prism: la contre-attaque des instances européennes chargées de l’Informatique et des Libertés - rfi.fr (20 août 2013)
Le Bitcoin devient une monnaie officielle et taxée - bilan.ch (20 août 2013)
Apres les attaques informatiques, voici les cyber-attaques Nous sommes entrées dans la pre-cyberguerre - itmag-dz.com (20 août 2013)
Régression : Microsoft republie un patch de sécurité mais tout n'est pas réglé - generation-nt.com (20 août 2013)
Vers un essor du nationalisme numérique - quebec.huffingtonpost.ca (19 août 2013)
La solution Enterprise E-Mail Archive est lancée par Retarus - globalsecuritymag.fr (19 août 2013)
L'espionnage américain dans le collimateur des Cnil européennes - la-croix.com (19 août 2013)
PRISM / NSA : Les CNIL européennes ouvrent une enquête - numerama.com (19 août 2013)
Jekyll, une app iOS malveillante déjoue l'examen d'Apple - lemondeinformatique.fr (19 août 2013)
La surveillance et les libertés américaines - lalibre.be (19 août 2013)
Sécurité des entreprises : vers un cahier des charges plus strict - itrmanager.com (19 août 2013)
NSA : la police britannique s’en prend à la famille du journaliste du Guardian - rue89.com (19 août 2013)
UNE MISE À JOUR DE FLASH PLAYER 11.1.115.69 EST DISPONIBLE SUR ANDROID - frandroid.com (19 août 2013)
Cnil : Point d'étape sur les actions répressives à l'encontre de Google en Europe - actualitesdudroit.lamy.fr (19 août 2013)
Menaces d'attentats par Al-Quaida. Heureusement, la NSA est là. - numerama.com (19 août 2013)
L’algorithme de sécurité qui protège les Porsche, Audi, Bentley et Lamborghini est vulnérable - begeek.fr (19 août 2013)
Le site DNS Belgium attaqué - zataz.com (19 août 2013)
iOS vs Android : si la critique est constructive, les insultes sont au contraire désolantes - linformatique.org (19 août 2013)
Nouveaux piratages pour CEF - zataz.com (19 août 2013)
Zeus : le Botnet revient dans une version spécialisée dans les faux Like sur Instagram - generation-nt.com (18 août 2013)
Miss Teen USA à poil sur la toile - zataz.com (18 août 2013)
Etats-Unis, Hillary Clinton impliquée dans une trahison d’état - dreuz.info (18 août 2013)
Arrestations dans le cadre d'attaques DDoS contre des sites de jeu en ligne - fr.pokerstrategy.com (18 août 2013)
La Nouvelle-Écosse clôt son premier congrès sur l'intimidation - 985fm.ca (17 août 2013)
Merkel veut un Google européen - allemagne.blog.lemonde.fr (17 août 2013)
Des sociétés françaises tirent parti de la crise de confiance consécutive à l'affaire Snowden - lefigaro.fr (17 août 2013)
Mails, Facebook, banque en ligne... les pirates utilisent vos comptes ! - reponseatout.com (17 août 2013)
451 Unavailable : Une campagne pour le code HTTP 451 signifiant un blocage judiciaire - undernews.fr (16 août 2013)
En 2012, 31 % attaques ciblées ont touché les PME, soit trois fois plus qu’en 2011. - solutions-logiciels.com (16 août 2013)
Bientôt une dent intelligente ? - come4news.com (16 août 2013)
GNU Sortie de la Gnu C Library 2.18 - linuxfr.org (16 août 2013)
Java : le Framework Web Apache Struts victime d'une faille de sécurité - developpez.com (16 août 2013)
PRISM : la Chine enquêterait sur IBM, Oracle et EMC - pro.clubic.com (16 août 2013)
Google crypte à présent les données Google Cloud Storage - kulturegeek.fr (16 août 2013)
Qu’est-ce que la cybercriminalité ? - repandre.com (16 août 2013)
Daniel Perry : Un jeune se suicide, victime de chantage sur Skype - meltybuzz.fr (16 août 2013)
Microsoft : " les hackers utiliseront ses correctifs pour créer des exploits pour Windows XP " - developpez.com (16 août 2013)
La NSA viole les lois des milliers de fois par an, dit un audit interne - defense.blogs.lavoixdunord.fr (16 août 2013)
Comment la France surveille Internet - lepoint.fr (16 août 2013)
Labège. Datarmine concilie vie privée et économie sur le Web - ladepeche.fr (16 août 2013)
3 conseils pour améliorer la protection de vos données - business.lesechos.fr (16 août 2013)
UrlUncover vous permet de déterminer la fiabilité d’un lien raccourci - journalmetro.com (16 août 2013)
FACEBOOK MET UNE PIÈCE SUR LE PAIEMENT MOBILE - itespresso.fr (16 août 2013)
Cyber-militaires de l'Otan: une guerre silencieuse contre les attaques du net - rtbf.be (16 août 2013)
Microsoft bloque les certificats MD5 - lemondeinformatique.fr (16 août 2013)
Virus pour smartphones : une origine mafieuse - linformatique.org (15 août 2013)
Le hacker était dans le visiophone pour bébé - france24.com (15 août 2013)
- lemondeinformatique.fr ()
Drones: comment lutter contre le risque de piratage? - slate.fr (15 août 2013)
Fraude au détournement de clics sur YouTube - 20min.ch (15 août 2013)
Des caméras capables de détecter les comportements suspects - lecourrier.ch (15 août 2013)
Securité informatique: IBM achète une startup israélienne - lalibre.be (15 août 2013)
Les 5 cyber-armes les plus dangereuses en 2013 - undernews.fr (14 août 2013)
Facebook, ton univers impitoyable... - guadeloupe.franceantilles.fr (14 août 2013)
LES HACKERS FAISAIENT CHANTER UN CASINO EN LIGNE - madeinpoker.com (14 août 2013)
Facebook demeure très populaire, malgré toutes les polémiques - numerama.com (14 août 2013)
Des hackers tentent de faire tomber un journaliste curieux en lui envoyant de l’héroïne - gizmodo.fr (14 août 2013)
Banque de France : Mise en garde de la Banque de France - zonebourse.com (14 août 2013)
Systèmes de sécurité : Exploiter la puissance des systèmes intégrés - itrnews.com (14 août 2013)
Le Conseil fédéral a besoin d'infos de l'étranger - 20min.ch (14 août 2013)
Selon Google, aucun utilisateur de Gmail "n’a le droit de s’attendre au respect de sa vie privée" - newsring.fr (14 août 2013)
45% des entreprises craignent des attaques plus complexes sur leur infrastructure informatique - globalsecuritymag.fr (14 août 2013)
HTTPCS : deux tiers des sites web sont vulnérables - developpez.com (14 août 2013)
Pipelines et gazoducs potentiellement vulnérables à une cyberattaque indécelable - pro.01net.com (14 août 2013)
Le hacking, ce n'est pas que pour les ordinateurs - slate.fr (14 août 2013)
L'arrêt du support de Windows XP serait attendu avec impatience par les hackers - clubic.com (14 août 2013)
Etats-Unis: un Russe accusé de piratage plaide non-coupable - fr.ria.ru (14 août 2013)
Les Mac résistent-ils mieux aux virus que les PC? - rts.ch (13 août 2013)
Loto-Québec mise sur le jeu en ligne - affaires.lapresse.ca (13 août 2013)
Troisième année de Certification PCI-DSS pour CDNetworks - generation-nt.com (13 août 2013)
Le ratissage international d'Internet permet de relever des lacunes importantes relativement aux politiques de confidentialité - newswire.ca (13 août 2013)
Sous certaines conditions, la protection des données dans le Cloud n’est pas un mythe - itrmanager.com (13 août 2013)
Patch Tuesday : Microsoft livre des correctifs critiques pour Exchange Server - lemondeinformatique.fr (13 août 2013)
Des appareils de Fortinet unissent la sécurité à la réseautique - directioninformatique.com (13 août 2013)
Vigil@nce - Wireshark 1.8 : multiples vulnérabilités de dissecteurs - globalsecuritymag.fr (13 août 2013)
Chasse aux bugs : Google a reversé 2 millions de dollars aux hackers - clubic.com (13 août 2013)
Sécurité en ligne : gare aux "ransomware" ! - itrgames.com (13 août 2013)
Antivirus Windows 8, les solutions intégrées sont-elles suffisantes? - faistacom.com (13 août 2013)
Les bévues des employés parmi les principales causes d'incidents liés à la sécurité informatique - digimedia.be (13 août 2013)
Opération "Internet Sweep Day" : apprécier le niveau d'information des internautes - newspress.fr (13 août 2013)
Protection des données: 20% des sites mondiaux ne fournissent aucune information - france24.com (13 août 2013)
"J'ai décelé une faille chez Tisséo" - ladepeche.fr (13 août 2013)
Bitcoin: monnaie virtuelle mais fraude réelle? - bfmtv.com (13 août 2013)
Les différents types de grandes arnaques qui vous menacent - ladepeche.fr (13 août 2013)
Cybersécurité : un enjeu majeur pour les entreprises - ladepeche.fr (13 août 2013)
Chine : 480 millions de smartphones victimes de logiciels malveillants - french.peopledaily.com.cn (13 août 2013)
Affaire Parsons: un avocat nommé pour enquêter - fr.canoe.ca (12 août 2013)
La vidéosurveillance sous surveillance au Royaume-Uni ? - fr.euronews.com (12 août 2013)
Des poubelles collectent des données sur les téléphones portables à Londres - techno.lapresse.ca (12 août 2013)
Sécurité informatique: Les appareils mobiles personnels plus affectés - directioninformatique.com (12 août 2013)
Le site en chinois du dalaï lama serait infecté-expert - lesechos.fr (12 août 2013)
Les Bourses cibles des cyber attaques - blogs.lecho.be (12 août 2013)
Mozilla Persona authentifie Gmail - silicon.fr (12 août 2013)
Facebook : enfer ou paradis ? - reflexiondz.net (12 août 2013)
Forcée de montrer son profil Facebook pour justifier un arrêt maladie - lexpress.fr (12 août 2013)
Vinton Cerf : "Internautes, réveillez-vous !" - levif.be (12 août 2013)
La NSA a un centre secret à Griesheim - lalibre.be (12 août 2013)
Une faille dans Android permet de vider les porte-monnaie virtuels Bitcoin - lemonde.fr (12 août 2013)
Sécurité de l’information: les six erreurs les plus courantes - wort.lu (12 août 2013)
SÉCURITÉ IT : LES INFIDÉLITÉS DU WI-FI - itespresso.fr (12 août 2013)
Logiciel libre et cryptographie: des alliés contre l'espionnage sur Internet - jolpress.com (12 août 2013)
PROTECTION DES DONNÉES PERSONNELLES AU TRAVAIL : LES BONNES PRATIQUES - directgestion.com (12 août 2013)
The Pirate Bay lance son propre navigateur anti-censure - lesnumeriques.com (12 août 2013)
Sigurdur Thordarson alias Siggi, l'ado qui espionnait WikiLeaks pour le FBI - slate.fr (12 août 2013)
Voitures piratables à DefCon 2013 : de quoi s’inquiéter - blogautomobile.fr (12 août 2013)
Synack "crowdsource" les tests de sécurité - cestpasmonidee.blogspot.ca (11 août 2013)
CLOUD COMPUTING : LES 7 ÉTAPES CLÉS POUR GARANTIR LA CONFIDENTIALITÉ DES DONNÉES - directgestion.com (11 août 2013)
CreepdyDOL : petit boîtier espion amateur de Wifi non sécurisé - tomsguide.fr (11 août 2013)
Le sac à dos brouilleur d'ondes pour mieux protéger son PC - tomsguide.fr (11 août 2013)
Cybersécurité : l’urgence est à l’action - lecourrier.vn (11 août 2013)
E-shopping: comment bien acheter en ligne - rtbf.be (11 août 2013)
Vers une croissance des besoins en API - itrmanager.com (11 août 2013)
OVH : une protection DDoS capable d'" encaisser n'importe quelle attaque " - pcinpact.com (10 août 2013)
US Airways se fait voler des Miles par des hacker - crash-aerien.aero (10 août 2013)
Sécurité informatique : les commandements du bon mot de passe - atlantico.fr (10 août 2013)
ESET lance une toute nouvelle version d’ESET Mobile Security for Android - informaticien.be (9 août 2013)
Danger, web et liberté - lapresse.ca (9 août 2013)
Cyberintimidation: les mots qui tuent - lapresse.ca (9 août 2013)
Cyberintimidation: des outils pour aider - lapresse.ca (9 août 2013)
Vigil@nce - Apache Subversion : déni de service via mod_dav_svn - globalsecuritymag.fr (9 août 2013)
Comment protéger nos ados des réseaux sociaux ? - marieclaire.fr (9 août 2013)
Nouvelle faille dans le navigateur Chrome - europe1.fr (9 août 2013)
Lavabit et Silent Circle : deux services d'e-mails chiffrés jettent l'éponge - numerama.com (9 août 2013)
Des caméras pour garder un oeil sur la maison - 20min.ch (9 août 2013)
L’affaire Snowden agite l’Allemagne avant les élections - rfi.fr (9 août 2013)
Migros va introduire le paiement sans contact avec des cartes de crédit - rts.ch (9 août 2013)
Snowden s'installe en Russie dans le plus grand secret - lapresse.ca (9 août 2013)
La NSA sensibilise à la protection des données - ecrans.fr (9 août 2013)
PokerStars rembourse 35.000$ à un joueur au compte piraté - fr.pokernews.com (9 août 2013)
BlackBerry adoubé par la Défense américaine - silicon.fr (9 août 2013)
Les gamers français visés par 29 300 attaques par an selon Kaspersky Lab - easybourse.com (9 août 2013)
Criminalité informatique: dix ans de prison pour les hackers - fr.ria.ru (9 août 2013)
L’électronique embarquée, talon d’Achille de l’automobile moderne ? - 01net.com (9 août 2013)
Linux : des chercheurs découvrent un Cheval de Troie bancaire sophistiqué - developpez.com (9 août 2013)
Vigil@nce - OpenCA PKI : fuite mémoire via OpenSSL - globalsecuritymag.fr (8 août 2013)
Les entreprises américaines du cloud lésées par l'affaire Prism ? - franceinfo.fr (8 août 2013)
Deep Web: que cache le côté sombre d'internet, où l'anonymat est roi? - rtbf.be (8 août 2013)
iOS 7 suivra tous vos déplacements - tomsguide.fr (8 août 2013)
Affaire Rehtaeh Parsons: arrestations de deux hommes à Halifax suite au suicide de l'adolescente de 17 ans - journaldemontreal.com (8 août 2013)
BMC sécurise l’usage des app store avec l’acquisition de Partnerpedia - silicon.fr (8 août 2013)
Chrome : une faille de sécurité fait apparaître les mots de passe - sosmonordi.com (8 août 2013)
Vie privée : le marché européen du "cloud" de moins en moins favorable aux Américains - lemonde.fr (8 août 2013)
Gorbatchev dément sa mort - liberation.fr (8 août 2013)
Au cœur des technologies d’espionnage !!! - agoravox.fr (8 août 2013)
Éviter les attaques DDoS - lecercle.lesechos.fr (8 août 2013)
Firefox 23 renforce ses liens sociaux - silicon.fr (7 août 2013)
Espionnage : le projet TOR déconseille à ses utilisateurs l'usage de Windows - clubic.com (7 août 2013)
Une loi contre la cyberintimidation - journaldequebec.com (7 août 2013)
Royaume-Uni : une adolescente harcelée sur Ask.fm met fin à ses jours - fr.euronews.com (7 août 2013)
Une faille critique de Firefox expose les utilisateurs de Tor Browser Bundle - secuobs.com (7 août 2013)
Attention aux vacances sous surveillance - lequotidien.lu (7 août 2013)
Plus de 700 000 malwares Android - silicon.fr (7 août 2013)
Russie - Appel à une collecte d'argent pour aider Snowden - maghrebemergent.com (7 août 2013)
Pourquoi les pirates d’Anonymous font plus peur que ceux de la Chine - lesaffaires.com (7 août 2013)
Le gouvernement veut créer une assurance cybersécurité - gizmodo.fr (7 août 2013)
7 ans de prison et 600 coups de fouet pour le cyberactiviste Raef Badawi - newspress.fr (7 août 2013)
L’Ouganda se dote d’une unité spécialisée dans la lutte contre la cybercriminalité - agenceecofin.com (7 août 2013)
D-Link DIR-645 Routeur Firmware 1.04 publiés pour résoudre les vulnérabilités - nouvellesdumonde.net (7 août 2013)
Vinci Energies choisit Fortinet pour sécuriser le réseau de ses sites distants - channelbiz.fr (7 août 2013)
Le Forum sur la sécurité de l'information Russie 2013 - principal forum d'échange des connaissances en Russie - lelezard.com (7 août 2013)
Achat de médicaments en ligne : comment se protéger ? - lepoint.fr (7 août 2013)
Etats-Unis: le FBI enquête sur de possibles délits d’initiés - bfmtv.com (7 août 2013)
Six Cnil européennes lancent une action répressive contre Google - lemagit.fr (7 août 2013)
La France fixe les limites au droit à l'oubli - numerama.com (7 août 2013)
McAfee Mobile Security protège la vie privée des utilisateurs - francemobiles.com (7 août 2013)
Kaspersky veille sur vos appareils Android - lesoir-echos.com (7 août 2013)
NOUVEAU CAS DE TRICHE AVÉRÉE SUR LES HIGH STAKES ONLINE - madeinpoker.com (7 août 2013)
Quel est le système d’exploitation le plus sûr pour votre ordinateur? - articles.softonic.fr (7 août 2013)
TWITTER 4.1.4 : UNE MISE À JOUR DE SÉCURITÉ SUR L’AUTHENTIFICATION DES COMPTES - frandroid.com (7 août 2013)
Votre navigateur sous surveillance - magazine.qualys.fr (6 août 2013)
TOR : la faille d'un navigateur permet d'infiltrer le réseau - developpez.com (6 août 2013)
Vous voyagez avec vos appareils connectés ? N’oubliez pas de penser à leur sécurité et à la vôtre - itrnews.com (6 août 2013)
Tribune : La tentation des banques à utiliser nos données à caractère personnel - news-banques.com (6 août 2013)
Pourquoi (et comment) le FBI s'attaque à la face cachée du Web - 20minutes.fr (6 août 2013)
- challenges.fr ()
6 août 2013 - Cyber-espionnage : les entreprises allemandes craignent autant les Etats-Unis que la Chine ()
Hannah Smith : Nouveau suicide à cause de harcèlement sur le net - meltybuzz.fr (6 août 2013)
Eli Ederi, Walletex : Nous sommes à la recherche de partenaires pour nous développer en France et en Europe - globalsecuritymag.fr (6 août 2013)
Mission invisible - ecrans.fr (6 août 2013)
Problème sur Windows Phone : Microsoft s'en tape, ou presque - 5minutesatuer.com (6 août 2013)
Mal implémenté par les OEM, le Secure Boot de Windows 8 a été contourné - pcinpact.com (6 août 2013)
Kaspersky Anti-Virus et Kaspersky Internet Security 2014 dévoilés! - actualites.softonic.fr (6 août 2013)
Le Cyber Command américain est venu à la rescousse des espions militaires belges - rtl.be (6 août 2013)
Dev Center : tous les services rétablis dans la semaine - macworld.fr (6 août 2013)
Android: une faille de sécurité met en danger votre compte Google - actualites.softonic.fr (6 août 2013)
L’"abus de surveillance" inquiète les Suisses - 24heures.ch (6 août 2013)
Do-Not-Track : Twitter oublie de mettre l’icône AdChoices sur ses campagnes de retargeting - ad-exchange.fr (6 août 2013)
L'affaire des écoutes parasite la campagne allemande - lemonde.fr (6 août 2013)
Snowden courtisé par les autorités russes pour la protection de ses données - lemonde.fr (6 août 2013)
Bruxelles repart à la charge sur la protection des données personnelles - lemonde.fr (6 août 2013)
Intégration d’un Firewall dit de " Next Generation " : pourquoi et comment ? - itrmanager.com (6 août 2013)
En 2013, quelles sont les nouvelles menaces pour l'IT des entreprises ? - zdnet.fr (6 août 2013)
Un nouvel outil pour pallier les attaques informatiques - lequotidien.lu (6 août 2013)
Menaces d'attentats - Un plaidoyer pour la NSA, selon ses défenseurs - ledevoir.com (6 août 2013)
Russie, internet et propagande : pourquoi Poutine veut un code de conduite sur le web - leplus.nouvelobs.com (5 août 2013)
Android Device Manager : retrouver son terminal en cas de perte - clubic.com (5 août 2013)
OFF Pocket : la coque téléphone anti-PRISM - presse-citron.net (5 août 2013)
Le FBI aurait infiltré TOR pour fermer un hébergeur de contenus pédopornographiques - zdnet.fr (5 août 2013)
Free : faux remboursement, mais vrai phishing - clubic.com (5 août 2013)
Comment surfer sans se faire espionner - 24heures.ch (5 août 2013)
Routeurs WiFi : des équipements oubliés de la sécurité ? - pcworld.fr (5 août 2013)
Les techniques pirates exploitées par le FBI pour surveiller les criminels - mobile.lemonde.fr (5 août 2013)
FireEye lance ‘Fuel’, son programme partenaires - globalsecuritymag.fr (5 août 2013)
Harcèlement des jeunes, une réalité quotidienne - lequotidien.lu (5 août 2013)
Failles : Facebook a offert plus d'un million de dollars en récompenses - pcinpact.com (5 août 2013)
Espionnage d'internet: Berlin veut des sanctions contre les groupes US - france24.com (5 août 2013)
Mails, tchat ou sms : tous surveillés par vos mots clés - atlantico.fr (5 août 2013)
Gestion des risques pour l'information : les 10 leçons que les entreprises peuvent apprendre les unes des autres - reseaux-telecoms.net (5 août 2013)
Internet : faites-vous partie des accros du net ? - linformatique.org (4 août 2013)
L’administration déclare un Varois mort en juin puis le ressuscite en août - nicematin.com (4 août 2013)
Mozilla – BlackBerry : la sécurité en point commun - linformatique.org (4 août 2013)
Piratage : même les toilettes sont concernées - generation-nt.com (4 août 2013)
Black Hat / Def Con 2013 - zataz.com (4 août 2013)
Surveillance : les autres agences américaines jalousent la NSA - lemonde.fr (4 août 2013)
La Chine censure le "Wall Street Journal" - lemonde.fr (4 août 2013)
Des magasins épient le smartphone des clients - lematin.ch (4 août 2013)
Certains opérateurs téléphoniques ont piratés leurs propres cartes SIM pour combler des failles de sécurité - generation-nt.com (3 août 2013)
La France dessine sa cyberdéfense pour 2020 - numerama.com (3 août 2013)
Facebook : XKeyscore est-il plus intrusif que l'outil Graph Search de Facebook ? - commentcamarche.net (3 août 2013)
LA CNIL DÉLIVRE, DEPUIS UN AN, DES LABELS À DES PROCÉDURES TENDANT À LA PROTECTION DES DONNÉES, RÉCOMPENSANT AINSI LES BONNES PRATIQUES EN MATIÈRE INFORMATIQUE ET LIBERTÉS. - directgestion.com (3 août 2013)
Data Dealer, un jeu pour éduquer à la protection des données personnelles - rtbf.be (3 août 2013)
Anonymat, censure, inflation... Pourquoi j’utilise les Bitcoins - rue89.com (3 août 2013)
PRISM : EDWARD SNOWDEN VA-T-IL S’ENGAGER DANS LE RÉSEAUTAGE À LA RUSSE ? - itespresso.fr (2 août 2013)
"L’émergence de la Côte d’Ivoire passera par les TIC", dit le ministre des PTIC - news.abidjan.net (2 août 2013)
" Ce que tout DSI a besoin de savoir sur la protection des données dans les environnements virtuels " (2) - silicon.fr (2 août 2013)
Le FBI peut activer des smartphones Android à distance - macplus.net (2 août 2013)
Black Hat 2013 : Secure Boot de Windows 8 contourné - lemondeinformatique.fr (2 août 2013)
DERRIÈRE LES VIRUS POUR SMARTPHONE, 10 START-UP MAFIEUSES - obsession.nouvelobs.com (2 août 2013)
Les 6 techniques d’attaque informatique les plus utilisées par les cyber-espions gouvernementaux et par les hackers - lecercle.lesechos.fr (2 août 2013)
Black Hat 2013 : créer un botnet DDoS via des pubs en ligne - lemondeinformatique.fr (2 août 2013)
VIDEO. Le Drian annonce un "effort très important" sur la cyberdéfense - francetvinfo.fr (2 août 2013)
La police débarque parce qu’ils ont tapé "marmitte à pression" et "sac à dos" sur internet - lesoir.be (2 août 2013)
Lookout décortique l’industrie des arnaques aux SMS surtaxés - silicon.fr (2 août 2013)
Les cas non résolus de la sécurité - pro.01net.com (2 août 2013)
FUTUR DIGITAL : PIRATAGE DES COMPTES FACEBOOK - faistacom.com (2 août 2013)
La biométrie s'étend et colonise de nouvelles sphères de notre quotidien - net-iris.fr (2 août 2013)
Sécurité : si vous êtes hackés, vous ne serez pas seul… - linformatique.org (2 août 2013)
“Deux tigres sur la même colline”, le polar d'un Biterrois - midilibre.fr (2 août 2013)
Comment le piratage est en train de détrôner l’apocalypse atomique au palmarès des plus grands dangers qui menaceront le monde demain - atlantico.fr (2 août 2013)
Le renseignement et la cyberdéfense vont recruter - lefigaro.fr (2 août 2013)
La cyberdéfense, le nouveau champ stratégique de la France - latribune.fr (2 août 2013)
Gestion des informations personnelles numériques - letraitdunion.com (1er août 2013)
Les similarités entre cyberintimidation et intimidation en personne - quebec.huffingtonpost.ca (1er août 2013)
24 millions de cyberattaques enregistrées au cours du second trimestre 2013 - mag-securs.com (1er août 2013)
Le fondateur du Facebook russe propose à Snowden de travailler pour lui - quebec.huffingtonpost.ca (1er août 2013)
LucidPort Technology présente son dispositif de cryptage : Chameleon - generation-nt.com (1er août 2013)
Sur le Web, le "paradoxe de la vie privée" - lemonde.fr (1er août 2013)
Le Parti Pirate lance la lutte contre l'envoi de données à des pays espions - rts.ch (1er août 2013)
iPad, iPhone, Galaxy S4, Galaxy Tab et Kindle Fire HD : meilleurs antivirus et firewall - transeet.fr (1er août 2013)
Les Canadiens sous la loupe de la NSA? - lapresse.ca (1er août 2013)
L'affaire Edward Snowden: principales dates - lalibre.be (1er août 2013)
Les champs de bataille de la guérilla numérique - blogs.lesechos.fr (1er août 2013)
Surveillance du Net : la NSA se justifie, les spécialistes s'interrogent - lemonde.fr (1er août 2013)
Black Hat 2013 : Un faux chargeur menace la sécurité des terminaux Apple - lemondeinformatique.fr (1er août 2013)
Ne laissez pas la moindre chance aux escrocs! - datanews.levif.be (1er août 2013)
3 étapes pour sécuriser vos systèmes industriels - business.lesechos.fr (1er août 2013)
Quand les hackers mettent en garde les journalistes - lepoint.fr (1er août 2013)
Une entreprise IT soupçonnée d'aider les pirates nord-coréens contre la Corée du Sud - mag-securs.com (1er août 2013)
Vigil@nce - MySQL : multiples vulnérabilités de juillet 2013 - globalsecuritymag.fr (1er août 2013)
Le " sans contact ", une solution de paiement qui peine à convaincre ? - journaldunet.com (1er août 2013)
Gemalto et KORE facilitent la connectivité mondiale et les applications M2M grâce - daily-bourse.fr (1er août 2013)
iOS 7 corrige une faille permettant aux faux chargeurs de pirater les iPhone - actualites.softonic.fr (1er août 2013)
FACTORY SYSTEMES lance une nouvelle gamme de produits pour la Cyber Sécurité Industrielle - globalsecuritymag.fr (1er août 2013)

Archives

Juillet 2013
Juin 2013
Mai 2013
Avril 2013
Mars 2013
Février 2013
Janvier 2013
Décembre 2012
Novembre 2012
Octobre 2012
Septembre 2012
Août 2012
Juillet 2012
Juin 2012