Accueil:Actualités

Actualités - Août 2014

Pour être bien informé, CFSSI met à votre disposition des articles récemment publiés sur Internet concernant divers domaines en sécurité de l'information. N'hésitez pas à nous faire part de vos commentaires et bonne lecture!

Un code de conduite pour éviter les erreurs - journaldequebec.com (31 août 2014)
Les ransomware CryptoWall et CryptoLocker ont écumé respectivement 1 et 3 millions de dollars - developpez.com (31 août 2014)
Ce que les Chinois ont en tête en cherchant à voler des millions de dossiers médicaux occidentaux - atlantico.fr (31 août 2014)
Cybercriminalité : 3 clés pour contrer les hackers - generation-nt.com (31 août 2014)
L’existence de défaillances systémiques a été dévoilée par Heartbleed, Windows XP et Adobe Flash - infos-mobiles.com (30 août 2014)
iPhone : une faille iOS 7 permet d’émettre des appels surtaxés - worldissmall.fr (30 août 2014)
Grâce à vos données, on peut tout savoir de vous : voyez par vous-même - rue89.nouvelobs.com (30 août 2014)
Smartphone Android 100% sécurisé : illusion ou réalité ? - android-mt.com (30 août 2014)
L'aéroport de Charleroi a été la cible de hackers - dhnet.be (30 août 2014)
De plus en plus de sites internet attaqués par des pirates - ladepeche.fr (30 août 2014)
L’intimidation - blogues.journaldequebec.com (29 août 2014)
Concilier BYOD et sécurité - informatiquenews.fr (29 août 2014)
Cyberintimidation: petites victimes, gros dégâts - lapresse.ca (29 août 2014)
Intimidation: répliquer ou dénoncer? - lapresse.ca (29 août 2014)
Reportage : Comment de jeunes marocains piratent des comptes bancaires à l’autre bout de la planète - aujourdhui.ma (29 août 2014)
Sécurité des systèmes d’archivage et chiffrement - informatiquenews.fr (29 août 2014)
HealthKit : Apple interdit l'exploitation publicitaire des données médicales par des tiers - pro.clubic.com (29 août 2014)
'Des pirates ont tranquillement soutiré des mois durant des données des comptes de clients de JPMorgan' - datanews.levif.be (29 août 2014)
Tourcoing: le pirate pervers obligeait ses victimes à se dénuder devant leur webcam - lavoixdunord.fr (29 août 2014)
Etats-Unis: le chef de la cybersécurité visitait des sites pédophiles - jolpress.com (29 août 2014)
Le site de l’ambassade du Quatar en France piraté - zataz.com (29 août 2014)
Formation en ligne à la sécurité des applications - zataz.com (29 août 2014)
Perturber un aéroport, possible avec 20 euros - zataz.com (29 août 2014)
Toucher un ordinateur de sa main pour voler sa clé de chiffrement - zataz.com (29 août 2014)
Un faux logiciel pirate propose d’attaquer les Etats-Unis - zataz.com (29 août 2014)
CNIL : 13 fiches pédagogiques pour internet autour d’Internet - cybercriminalite.wordpress.com (28 août 2014)
Jeep 2014 et Cadillac 2015: plus vulnérables au piratage - auto123.com (28 août 2014)
La lutte contre la cybercriminalité est-elle perdue ? - datasecuritybreach.fr (28 août 2014)
Des banques américaines victimes d'une cyberattaque - techno.lapresse.ca (28 août 2014)
L'intimidation n'est pas un rite de passage - lecourriersud.com (28 août 2014)
Icreach, le moteur de recherche secret de la NSA - la-croix.com (28 août 2014)
Sécurité : Encore une faille dans le système... - itchannel.info (28 août 2014)
Un Service Pack 4 non officiel pour Windows XP bientôt disponible - developpez.com (28 août 2014)
Recyclé code peut compromettre la sécurité des applications Android - yac.mx (28 août 2014)
Gemalto profite à fond de la prolifération des vols de données - challenges.fr (28 août 2014)
La CNIL est-elle contre le commerce mobile ? - lsa-conso.fr (28 août 2014)
L'Internet des objets ne doit pas devenir un cauchemar pour la sécurité des entreprises - zdnet.fr (28 août 2014)
Sécurité des données : 12 conseils et bonnes résolutions à suivre - journaldunet.com (28 août 2014)
Les sites web éphémères, une menace pour les entreprises - silicon.fr (28 août 2014)
Ebola, virus et cybervirus - contrepoints.org (28 août 2014)
Le FBI enquête sur de possibles cyberattaques contre des banques - rts.ch (28 août 2014)
Windows XP, Le Service Pack 4 peut devenir très dangereux - ginjfo.com (28 août 2014)
Microsoft publie à nouveau le correctif de sécurité MS14-045 - developpez.com (28 août 2014)
JPMorgan coopère avec les enquêteurs après une cyberattaque - techno.lapresse.ca (28 août 2014)
Pourquoi l’Equipe de Sécurité de Google Récompense un Israélien Avec Une Prime ? - israelvalley.com (27 août 2014)
Un étudiant belge découvre un problème de sécurité chez Apple - datanews.levif.be (27 août 2014)
Verreault réclame une enquête de la Commission d'accès à l'information - lapresse.ca (27 août 2014)
Kaspersky met en ligne ses statistiques, en temps réel, sur les cyber-menaces - solutions-logiciels.com (27 août 2014)
TRIBUNE ACRONIS : ADOPTION D’UN BYOD SÉCURISÉ – CE QUE VOUS DEVEZ SAVOIR - itespresso.fr (27 août 2014)
Signez directement sur l'écran de votre smartphone ou tablette - memoclic.com (27 août 2014)
La plus grande compétition étudiante de hacking ouvre à New York - etudiant.lefigaro.fr (27 août 2014)
Aussitôt racheté, Twitch à son tour victime d'une attaque informatique - lemonde.fr (27 août 2014)
Une demi-douzaine d'entreprises victimes de cyberespionnage - actualitesdroitbelge.be (27 août 2014)
VMworld 2014: McAfee met à jour Security Server Suite - lemondeinformatique.fr (27 août 2014)
Le patriotisme russe : un magnifique vecteur de diffusion pour le malware Kelihos - zdnet.fr (27 août 2014)
Java.com, Kapaza.be renvoient à du malware - datanews.levif.be (27 août 2014)
Données bancaires : le malware Backoff aurait compromis 1 000 sociétés américaines - pro.clubic.com (27 août 2014)
QUI DÉTIENT (VRAIMENT) LES CLÉS D’INTERNET ? - gqmagazine.fr (27 août 2014)
Hanspeter Thür appelle à la surveillance des chevaux de Troie étatiques - ictjournal.ch (27 août 2014)
Google Chrome en version 37 : quoi de neuf ? - generation-nt.com (27 août 2014)
Des stratégies de cyber-sécurité exhaustives s’imposent pour pouvoir protéger efficacement les données - itrnews.com (26 août 2014)
La NSA crée un Google secret pour ses données d'espionnage - rts.ch (26 août 2014)
Mais qui est donc l'auteur de l'importante cyberattaque qui a touché Sony ? - usine-digitale.fr (26 août 2014)
La police fédérale recourrait à une société de hacking controversée - rts.ch (26 août 2014)
Backoff écume les lignes de caisses : plus de 1 000 entreprises US touchées - silicon.fr (26 août 2014)
IBM rachète CrossIdeas - itchannel.info (25 août 2014)
Des dizaines de pays pourraient espionner des portables à l'étranger - rts.ch (25 août 2014)
L’évolution du marché de la gestion des identités et des accès - journaldunet.com (25 août 2014)
Après Sony, les pirates de Lizard Squad attaquent Xbox Live et le Vatican - 01net.com (25 août 2014)
Cybercriminalité: sécuriser son PC est-il devenu ringard? - rtbf.be (25 août 2014)
68% des apps Google Play présentent des failles SSL - mag-securs.com (25 août 2014)
Protection des données : carton jaune foncé pour Orange - silicon.fr (25 août 2014)
Le département de la sécurité intérieure déplore la collecte de données sensibles de 25.000 employés suite à une attaque informatique d'USIS - developpez.com (25 août 2014)
Kaspersky Lab met à jour un nouveau ransomware plus élaboré que les autres - itrmanager.com (25 août 2014)
La Chine devrait sortir un système d'exploitation en automne - datanews.levif.be (25 août 2014)
NSA : certains agents auraient sabordé le travail de leur propres collègues - atlantico.fr (25 août 2014)
MICROSOFT PATCH TUESDAY : LES UTILISATEURS WINDOWS PAIENT LES POTS CASSÉS - itespresso.fr (25 août 2014)
La NSA et le GCHQ aident à renforcer la sécurité de Tor - silicon.fr (25 août 2014)
Sony victime d'une cyberattaque - techno.lapresse.ca (25 août 2014)
La vulnérabilité des systèmes informatiques marocains, un secret de polichinelle - libe.ma (24 août 2014)
Protéger ses données personnelles, un défi et une nécessité - frandroid.com (23 août 2014)
Le 2nd trimestre a été marqué par la découverte de menaces de plus en plus sophistiquées - itchannel.info (23 août 2014)
TCP Stealth : Un nouveau logiciel pour se protéger des cybercriminels - lenetexpert.fr (22 août 2014)
Apple approche les mutuelles pour divulguer le comportement des assurés - numerama.com (22 août 2014)
Le Secret est-il vraiment préservé ? - igen.fr (22 août 2014)
Tesla crée une équipe de hackers pour sécuriser ses voitures - numerama.com (22 août 2014)
Prôner la sécurité guidée par le renseignement - branchez-vous.com (22 août 2014)
Gare aux applications mobiles en santé - journalmetro.com (22 août 2014)
Gab Roy accusé: Sophie Durocher s'est "sentie humiliée" - fr.canoe.ca (22 août 2014)
Un court-métrage prévention de la MDJ de Blainville - journallecourrier.com (22 août 2014)
67% des applications Android gratuites les plus populaires seraient vulnérables aux attaques MITM - zdnet.fr (22 août 2014)
Vigilance sur le net : un coffre à outils gratuit pour l’enseignant - infobourg.com (22 août 2014)
Des ordinateurs qui apprennent à détecter les virus informatiques - bulletins-electroniques.com (22 août 2014)
La police britannique veut imposer les mots de passe sur mobiles - blog.nordnet.com (22 août 2014)
Facebook va devoir répondre à une action de groupe soutenue par 25 000 Européens - zdnet.fr (22 août 2014)
Quand les services de renseignement britanniques recrutent via un jeu vidéo - latribune.fr (22 août 2014)
Comment Gmail peut être hacké avec 92 % de succès - numerama.com (22 août 2014)
Mediapart porte plainte contre le hacker Ulcan - lefigaro.fr (22 août 2014)
Le marché de la sécurité attendu en hausse de 8% en 2014 et 2015 - distributique.com (22 août 2014)
Cybersécurité à la Maison Blanche : ne rien connaître à la technique serait un atout - mag-securs.com (22 août 2014)
Le Maroc parmi les pays les plus vulnérables aux virus informatiques - medias24.com (22 août 2014)
Contrôle parental: "Les enfants ne devraient pas avoir de portable avant le collège" - 20minutes.fr (22 août 2014)
Cyber-espionnage : la France en première ligne face à Epic Turla - linformaticien.com (22 août 2014)
Aurélien Francillon, Eurecom : " une même faille peut toucher de multiples systèmes embarqués " - silicon.fr (21 août 2014)
L’Opéra de Bordeaux victime d’une usurpation d’identité sur internet - francemusique.fr (21 août 2014)
Étude sur les incidences juridiques de l’utilisation de l’infonuagique par le secteur public - okiok.com (21 août 2014)
Confidentialité: les entreprises incitées à la transparence - affaires.lapresse.ca (21 août 2014)
Contrôle d’accès mobile : de nouvelles tendances émergent - itrnews.com (21 août 2014)
Plus de 9 apps Android sur 10 sont vulnérables - lavienumerique.com (21 août 2014)
Côte d'Ivoire: Cybercriminalité, 95% des criminels sont des ivoiriens - koaci.com (21 août 2014)
La cybersécurité, classée enjeu national face au piratage - franceinfo.fr (21 août 2014)
Cyber-sécurité : nouveau logiciel de protection contre les scans de ports - bulletins-electroniques.com (21 août 2014)
Les règles en matière de confidentialité préoccupent le commissaire à la protection de la vie privée du Canada - journaldemontreal.com (21 août 2014)
Micron21 détecte et contre une attaque DDoS grâce au système anti-DDoS de NSFOCUS - lelezard.com (21 août 2014)
SÉCURITÉ IT : KASPERSKY AU SECOURS DES POLICIERS LONDONIENS - itespresso.fr (21 août 2014)
iMessage concentrerait 30% du spam mobile - clubic.com (21 août 2014)
Les avantages et les enjeux de l’intelligence d’affaires par infonuagique - directioninformatique.com (21 août 2014)
Le piratage de compteurs intelligents, d'appareils mobiles, de systèmes industriels de commandes et de GAB fait la une au programme du Black Hat Europe 2014 - lelezard.com (21 août 2014)
Réseaux sociaux : nouvelle porte d’entrée des cybercriminels dans les entreprises ? - informatiquenews.fr (21 août 2014)
USA : Coup de filet contre un réseau de faux billets électroniques - magestionbilletterie.com (21 août 2014)
Protection des infrastructures critiques : comprendre les menaces - solutions-logiciels.com (21 août 2014)
Piratage : Des numéros de cartes bancaires volés chez UPS - itpro.fr (21 août 2014)
Sécurité : Les faux titres sont d’excellents pièges pour attirer les accros à l’actualité - pro.01net.com (21 août 2014)
Les photos de bébés, publier ou ne pas publier? - ici.radio-canada.ca (20 août 2014)
Des communications privées de Canadiens interceptées et conservées - ici.radio-canada.ca (20 août 2014)
danah boyd, anthropologue de la génération numérique - lemonde.fr (20 août 2014)
Piratage de l’hôpital US : Heartbleed fait des millions de victimes - silicon.fr (20 août 2014)
Israël se dit "prêt à une cyberguerre" contre les pro-palestiniens - numerama.com (20 août 2014)
Des hackers chinois volent des données du Malaysia MH370 - crash-aerien.aero (20 août 2014)
Pratique : six clés pour sécuriser un routeur vulnérable - zdnet.fr (20 août 2014)
Droit à l’oubli : "les détracteurs tentent de nous mettre des bâtons dans les roues" - zdnet.fr (20 août 2014)
La justice brésilienne veut bannir l'app Secret - 20min.ch (20 août 2014)
Une nouvelle technologie pour augmenter la sécurité sur Internet - techno-science.net (20 août 2014)
Comment contrer les nouvelles failles de sécurité - informatiquenews.fr (20 août 2014)
Quel est votre vecteur d’attaque préféré : PDF, Word ou ZIP ? - pro.01net.com (20 août 2014)
Gartner : le SDN est un paradis pour hackers - silicon.fr (20 août 2014)
Nette progression du nombre d’attaques - informaticien.be (20 août 2014)
Surveillance, piratage, addiction : pourquoi les portables sont en train de devenir nos pires ennemis - atlantico.fr (20 août 2014)
Un code malveillant qui communique par courriel - zataz.com (20 août 2014)
COMMENT GÉRER LES VULNÉRABILITÉS INFORMATIQUES DE SON ENTREPRISE ? - hapsis.fr (20 août 2014)
Se débarrasser de ses appareils mobiles - pensezcybersecurite.gc.ca (19 août 2014)
Edward Snowden : comprendre la question de la sécurité au-delà du personnage - branchez-vous.com (19 août 2014)
Pourquoi les hôpitaux US sont dans la ligne de mire des hackers - silicon.fr (19 août 2014)
Barracuda : ma backdoor ne vient pas de la NSA - silicon.fr (19 août 2014)
Google veut supprimer les limites d'âge pour accéder à ses services - 01net.com (19 août 2014)
La Commission européenne défend son droit à l’oubli - zdnet.fr (19 août 2014)
Apple se serait fait dérober les clés de chiffrage de Gatekeeper - macbidouille.com (19 août 2014)
Gyrophone : hackers au bout du fil - igen.fr (18 août 2014)
Cybercriminalité: la Suisse a-t-elle les moyens de se défendre? - bluewin.ch (18 août 2014)
Informatique : la vulnérabilité 0-day exploitée par Stuxnet continue de menacer les utilisateurs - economiematin.fr (19 août 2014)
Comment les cybercriminels menacent la finance - journaldunet.com (19 août 2014)
Arnaud Bonvarlet, Toshiba : " 32% des pertes de données viennent d’erreurs humaines " - silicon.fr (19 août 2014)
Démocratiser l’informatique lorsqu’elle se fait loi - ledevoir.com (18 août 2014)
Les cyberattaques demeurent une menace - journalmetro.com (18 août 2014)
Augmenter la sécurité des transactions sur Internet, le défi de la nouvelle technologie IST Model - lenetexpert.fr (18 août 2014)
Quand Homer Simpson et Brian Krebs rencontrent Zeus Gootkit - itrnews.com (18 août 2014)
Quelques "commandements" pour ne pas se faire piéger... - patricecaron.com (18 août 2014)
Les données de 4,5 millions de patients volées par des pirates? - tvanouvelles.ca (18 août 2014)
Systèmes embarqués : une étude met en cause la sécurité des firmwares - pro.clubic.com (18 août 2014)
Vie privée : Google pire que la NSA ? - zdnet.fr (18 août 2014)
Google va renforcer la protection contre le téléchargement de logiciels malveillants - silicon.fr (18 août 2014)
Les banques françaises attaquées par un cheval de Troie - solutions-logiciels.com (18 août 2014)
L'âge d'or du crime sur internet - geopolis.francetvinfo.fr (18 août 2014)
Un hacker chinois inculpé pour cyber-espionnage du Boeing C-17 - silicon.fr (18 août 2014)
La faille Heartbleed a révélé les faiblesses de conception sur le matériel - lemondeinformatique.fr (18 août 2014)
Cybercriminalité : bien s'assurer pour s'en prémunir - comptanoo.com (18 août 2014)
Pourquoi les hôpitaux US sont dans la ligne de mire des hackers - silicon.fr (19 août 2014)
Barracuda : ma backdoor ne vient pas de la NSA - silicon.fr (19 août 2014)
Google veut supprimer les limites d'âge pour accéder à ses services - 01net.com (19 août 2014)
La Commission européenne défend son droit à l’oubli - zdnet.fr (19 août 2014)
Apple se serait fait dérober les clés de chiffrage de Gatekeeper - macbidouille.com (19 août 2014)
Gyrophone : hackers au bout du fil - igen.fr (18 août 2014)
Cybercriminalité: la Suisse a-t-elle les moyens de se défendre? - bluewin.ch (18 août 2014)
Informatique : la vulnérabilité 0-day exploitée par Stuxnet continue de menacer les utilisateurs - economiematin.fr (19 août 2014)
Comment les cybercriminels menacent la finance - journaldunet.com (19 août 2014)
Arnaud Bonvarlet, Toshiba : " 32% des pertes de données viennent d’erreurs humaines " - silicon.fr (19 août 2014)
Démocratiser l’informatique lorsqu’elle se fait loi - ledevoir.com (18 août 2014)
Les cyberattaques demeurent une menace - journalmetro.com (18 août 2014)
Augmenter la sécurité des transactions sur Internet, le défi de la nouvelle technologie IST Model - lenetexpert.fr (18 août 2014)
Quand Homer Simpson et Brian Krebs rencontrent Zeus Gootkit - itrnews.com (18 août 2014)
Quelques "commandements" pour ne pas se faire piéger... - patricecaron.com (18 août 2014)
Les données de 4,5 millions de patients volées par des pirates? - tvanouvelles.ca (18 août 2014)
SÉCURITÉ : LES TROIS RAISONS POUR RENOUVELER SON ANTIVIRUS - logitheque.com (18 août 2014)
Julian Assange, l'encombrant M. Wikileaks - vanityfair.fr (18 août 2014)
Hacienda : Le programme qui permettra à la NSA et le GHCQ de conquérir Internet - developpez.com (18 août 2014)
L’espionnage de la NSA coûte plus cher que prévu à l’industrie US - silicon.fr (18 août 2014)
Le logiciel bavarois qui résiste à l'espionnage gouvernemental des serveurs - industrie-techno.com (18 août 2014)
Patch Tuesday : quatre correctifs dangereux retirés par Microsoft - journaldunet.com (18 août 2014)
Jeune arnaqué sur le web: il faut maintenir la vigilance - fr.canoe.ca (17 août 2014)
Les hackers agissent sans peur sauf pour leurs données personnelles - generation-nt.com (17 août 2014)
La géolocalisation dans la ville connectée - economiematin.fr (17 août 2014)
Sécurité en ligne - ici.radio-canada.ca (16 août 2014)
La fonction publique sans fil, un défi de sécurité - lapresse.ca (16 août 2014)
La mort "sociale" - lapresse.ca (16 août 2014)
Vidéosurveillance: partir en vacances l'esprit tranquille? - lapresse.ca (15 août 2014)
En fuite, un pirate chinois arrêté par Interpol... pour pornographie - numerama.com (15 août 2014)
Des espions pourraient vous écouter grâce au gyroscope du smartphone - numerama.com (15 août 2014)
Le facteur, le médecin et votre courrier - lapresse.ca (15 août 2014)
Le hacker pro-israélien Ulcan divulgue des casiers judiciaires en toute impunité - metronews.fr (15 août 2014)
Demain, l'informatique intime... - lepoint.fr (15 août 2014)
SmartKee, le porte-clés qui stocke vos mots de passe et localise vos affaires - connected-objects.fr (15 août 2014)
Spam : la Russie deuxième pays émetteur, derrière les Etats-Unis (Kaspersky) - french.ruvr.ru (15 août 2014)
Billet de médecin: Postes Canada sommé de cesser immédiatement - lapresse.ca (14 août 2014)
Emeutes de Ferguson : Anonymous s'en mêle - franceinfo.fr (14 août 2014)
EDWARD SNOWDEN : REPORTAGE SUR L’HOMME LE PLUS RECHERCHÉ AU MONDE - linformatique.org (14 août 2014)
Connecter son iPhone à un ordinateur pourrait être risqué, selon un chercheur - lemondeinformatique.fr (14 août 2014)
Libération annonce que son site Internet est actuellement victime d'une attaque informatique - jeanmarcmorandini.com (14 août 2014)
Comment savoir si je me suis fait pirater ? - weekly.fr (14 août 2014)
La NSA a involontairement coupé l’accès à Internet en Syrie, selon Edward Snowden - 20minutes.fr (14 août 2014)
Des hackers pour contrer les cyber-attaques - japoninfos.com (14 août 2014)
Il y a 20 ans, une boutique en ligne chiffrait une transaction sur Internet - nextinpact.com (14 août 2014)
Surveillance des activités à privilèges : les 10 meilleures pratiques (Tribune) - silicon.fr (14 août 2014)
L’an 2 après Snowden, l’an 6 après Conficker: rien de nouveau à l’horizon? - market.ch (14 août 2014)
Safari : mise à jour pour le navigateur d'Apple - generation-nt.com (14 août 2014)
Prévenir la cyberintimidation? Il pourrait bientôt y avoir une application pour ça - branchez-vous.com (13 août 2014)
Big data: un casse-tête pour les juristes - ictjournal.ch (13 août 2014)
Ulcan, un "hacktiviste" qui inquiète - techno.lapresse.ca (13 août 2014)
51 RÉSEAUX DE 19 AUTRES FOURNISSEURS CIBLÉS PAR UN VOL DE MONNAIE VIRTUELLE - linformatique.org (13 août 2014)
Une vulnérabilité dérangeante... pour Windows XP et Windows 7 - itchannel.info (13 août 2014)
Snowden: la NSA a un antivirus qui contre-attaque automatiquement - lapresse.ca (13 août 2014)
Chrome : des mises à jour de sécurité avec 2 000 $ de récompense à la clé - nextinpact.com (13 août 2014)
L'Ukraine et la Russie au bord de la cyberguerre - lemonde.fr (13 août 2014)
Alerte au virus dans votre e-frigo! - lematin.ch (13 août 2014)
DefCon 22 : les hackers débusquent 15 failles dans des routeurs Soho - lemondeinformatique.fr (13 août 2014)
Gmail va mieux bloquer le spam mélangeant lettres latines et signes exotiques - numerama.com (13 août 2014)
Mise à jour pour Chrome, Flash Player, Adobe Reader - generation-nt.com (13 août 2014)
La France veut une certification pour la sécurité du Cloud - silicon.fr (12 août 2014)
L’ANALYSE ET LES SOLUTIONS ANTIFRAUDE - decideo.fr (12 août 2014)
La FATCA contestée en Cour fédérale - journaldequebec.com (12 août 2014)
Les fournisseurs de services cloud pas prêts pour le futur règlement européen - pro.01net.com (12 août 2014)
24h chez Apple : Cook, sécurité, Man U, iPad Air... - iphonesoft.fr (12 août 2014)
Immobilier : les acheteurs inquiets pour leurs données personnelles - conseiller.ca (12 août 2014)
Microsoft passe à l'Update Tuesday - generation-nt.com (13 août 2014)
Fin de Windows 7 : pensez-y avant 2020 recommande Gartner - zdnet.fr (12 août 2014)
PCIDSS 3.0 Tips and Traps - jessgallante.blogspot.fr (12 août 2014)
Black Hat 2014 : une foire aux exploits copieuse - zdnet.fr (11 août 2014)
Techniques pour de nouveaux mots de passe ? - informatiquenews.fr (11 août 2014)
Où sont vos données ? Qui peut y accéder ? - informatiquenews.fr (11 août 2014)
Android : un malware quasiment indétectable est présent dans 500 000 terminaux - francemobiles.com (11 août 2014)
Defcon 22: comment hacker les feux de circulation routière - 01net.com (10 août 2014)
Avis d'expert : l'entreprise doit-elle avoir peur du BYOD? - webtimemedias.com (10 août 2014)
On a testé Signal, l'appli qui permet de passer des appels sécurisés - lemonde.fr (10 août 2014)
Le Social Engineering : quand le pirate ne compte que sur la ruse - zataz.com (10 août 2014)
LA CYBERJUSTICE : POUR APRÈS-DEMAIN? - plus.lapresse.ca (9 août 2014)
Defcon 22: Dark Mail, l’email qui veut briser la surveillance de masse - 01net.com (9 août 2014)
Gemalto acquiert l’américain SafeNet - lorientlejour.com (9 août 2014)
Yahoo! utilisera PGP pour crypter les e-mails de bout en bout - 01net.com (8 août 2014)
Le gouvernement chinois dément bannir l'achat de produits Apple - fr.reuters.com (8 août 2014)
Comment utiliser votre chat pour hacker votre voisinage - slate.fr (8 août 2014)
Non, on ne peut pas détourner un avion en piratant ses communications satellite - lemonde.fr (8 août 2014)
Les smartphones Android, armes ultimes pour exploiter la vulnérabilité de l'USB - 01net.com (8 août 2014)
Sécurité : 5 questions pour comprendre le vol de 1,2 milliard d’identifiants - silicon.fr (8 août 2014)
Microsoft met fin au support sur les anciennes versions d'Internet Explorer - francemobiles.com (8 août 2014)
Quand les entreprises françaises prendront-elles au sérieux le problème de la sécurité informatique ? - itrmanager.com (8 août 2014)
Black Hat 2014 : les clés USB peuvent se reprogrammer pour infecter les ordinateurs - lemondeinformatique.fr (8 août 2014)
Black Hat 2014: peut-on encore sauver le cyberespace de ses innombrables failles? - 01net.com (8 août 2014)
Les 10 failles de sécurité qui représentent 99 % des cas - informatiquenews.fr (8 août 2014)
La sécurisation des grandes entreprises laisse encore à désirer... - informaticien.be (8 août 2014)
Comment bien protéger ses données personnelles - lejsl.com (8 août 2014)
CYBER-ESPIONNAGE : LES AGENCES DE RENSEIGNEMENT PRISES À LEUR PROPRE JEU - itespresso.fr (8 août 2014)
Les malwares s’installent dans l’arsenal des polices du monde - silicon.fr (8 août 2014)
Patch Tuesday : neuf mises à jour de sécurité et plus - generation-nt.com (8 août 2014)
WordPress et Drupal déploient d'importantes mises à jour de sécurité - nextinpact.com (8 août 2014)
Chiffrement : neuf correctifs pour OpenSSL - lemondeinformatique.fr (8 août 2014)
La fin du Wi-Fi anonyme en Russie provoque la colère des internautes - techno.lapresse.ca (8 août 2014)
Edward Snowden restera trois ans de plus en Russie - ledevoir.com (8 août 2014)
Black Hat 2014: peut-on encore sauver le cyberespace de ses innombrables failles? - 01net.com (8 août 2014)
Bouygues corrige une sérieuse fuite de données dans certaines de ses Bbox - 01net.com (8 août 2014)
Facebook rachète une start-up pour mieux se protéger des pirates - 01net.com (8 août 2014)
Black Hat 2014 : failles à gogo dans les terminaux de communication par satellite - 01net.com (8 août 2014)
Quoi faire en cas de vol d'identité? - techno.lapresse.ca (7 juillet 2014)
Black Hat 2014 : un pirate peut-il prendre le contrôle à distance d’une voiture? - 01net.com (7 août 2014)
Mise en garde à l’égard de gens se présentant comme agissant pour l’AMF - lautorite.qc.ca (7 août 2014)
Espionnage : comment la technologie peut désormais reconstituer une conversation à partir des “souvenirs” d’un paquet de chips - atlantico.fr (7 août 2014)
Le FBI aurait utilisé des logiciels malveillants pour infecter les utilisateurs de Tor - developpez.com (7 août 2014)
"Sexting", "grooming", "porno-vengeance" : les nouveaux délits sexuels sur internet - midilibre.fr (7 août 2014)
Piratage sur internet : la fin de la vie privée ? - lefigaro.fr (7 août 2014)
Black Hat 2014 : les inquiétantes failles aux contrôles de sécurité des aéroports - 01net.com (7 août 2014)
Sécurité : une mise à jour du CMS Wordpress pour corriger des failles - commentcamarche.net (7 août 2014)
Des articles de Wikipedia censurés à cause du droit à l’oubli - infos.fr (7 août 2014)
Résultats : restructuration réussie pour Symantec - silicon.fr (7 août 2014)
Vol massif de mots de passe : petit guide pour optimiser ce qui reste pourtant le meilleur rempart de sécutité de vos comptes en ligne - atlantico.fr (7 août 2014)
Espionnage de la NSA : les 8 leçons d’Edward Snowden - silicon.fr (8 août 2014)
Le ransomware CryptoLocker n'est plus une fatalité : un site Web pour connaître sa clé de déchiffrement sans payer - pcworld.fr (7 août 2014)
Internet Explorer : blocage des contrôles ActiveX obsolètes à commencer par Java - generation-nt.com (7 août 2014)
Sur Google, le chiffrement devient un critère pour être bien référencé - numerama.com (7 août 2014)
Affaire Malko-Monterrosa : le Conseil scolaire Centre-Nord tenu responsable - ici.radio-canada.ca (6 août 2014)
L’Algérie, très exposée à une faille sur Windows - tsa-algerie.com (6 août 2014)
Google explique sa surveillance de Gmail après avoir dénoncé un pédophile - phonandroid.com (6 août 2014)
Autriche: 25 000 personnes se joignent à une plainte contre Facebook - techno.lapresse.ca (6 août 2014)
Comment un gang de pirates a-t-il pu voler plus d’un milliard de mots de passe ? - 01net.com (6 août 2014)
L'arrestation du créateur de Blackhole n'a pas supprimé les menaces - lemondeinformatique.fr (6 août 2014)
RÉSEAUX D’ENTREPRISES : LES FAILLES LES PLUS SIMPLES SONT ENCORE LES MEILLEURES - itespresso.fr (6 août 2014)
La lutte contre la cybercriminalité est un marché d'avenir - lefigaro.fr (6 août 2014)
Bitcoin – De quoi s’agit-il? - pensezcybersecurite.gc.ca (6 août 2014)
Un groupe de pirates russes aurait volé 1,2 milliard d'identifiants sur le Web - clubic.com (6 août 2014)
Vie privée: plus de 20.000 personnes portent plainte contre Facebook - rtl.be (6 août 2014)
Les objets connectés sont des passoires en matière de sécurité - 01net.com (6 août 2014)
"Qui a visité mon profil": l'arnaque toujours la plus populaire sur Facebook - actualites.softonic.fr (6 août 2014)
Le firewall fête ses 25 ans, a-t-il vraiment grandi ? - informatiquenews.fr (6 août 2014)
Poweliks : un malware persistant sans fichier - developpez.com (6 août 2014)
Pas d'iPad ni de MacBook pour le gouvernement chinois - usinenouvelle.com (6 août 2014)
Le BYOD : bien plus qu’une tendance, un véritable phénomène ! - dynamique-mag.com (6 août 2014)
Google affirme que le scan des images se limite à la pédopornographie - numerama.com (6 août 2014)
L'existence d'un autre "Edward Snowden" se confirme - numerama.com (6 avril 2014)
Privilégier la sécurité des comptes à privilèges - informatiquenews.fr (5 août 2014)
4 conseils pour prévenir le vol de données clients HID Global - informatiquenews.fr (5 août 2014)
Target: l’attaque informatique coûtera environ 148 M $ - argent.canoe.ca (5 août 2014)
Chine-Un couple de Canadiens visé par une enquête pour espionnage - zonebourse.com (5 août 2014)
Le Valais pourrait interdire les Google Glass dans les lieux publics - rts.ch (5 août 2014)
L'authentification à 2 niveaux de Paypal aisément contournée - lemondeinformatique.fr (5 août 2014)
Black Hat 2014: Bienvenue à Las Vegas, entre hackers paranos et espions pas réglos - 01net.com (5 août 2014)
Cybersécurité : quelles sont les craintes des français ? Agir face aux risques à l'ère numérique - journaldunet.com (5 août 2014)
Snowden révèle l'ampleur de l'aide américaine à Israël - blogs.mediapart.fr (4 août 2014)
Un logiciel d'extorsion utilise un simple fichier batch - lemondeinformatique.fr (4 août 2014)
Appel rejeté : Microsoft doit livrer des données stockées en Europe - ictjournal.ch (4 août 2014)
Wangrin, nouveau portail de fraudes sur le Web, halte aux cybercriminels! - afriqueinside.com (4 août 2014)
Quand le chiffrement des données est mis à mal par des mathématiciens - nextinpact.com (4 août 2014)
COUPER LES DOIGTS DES PIRATES, LA SOLUTION D’UNE CHANTEUSE - gizmodo.fr (4 août 2014)
Des failles dans les systèmes de communications des avions via les réseaux Wi-Fi? - directioninformatique.com (4 août 2014)
Une faille de sécurité permettrait de hacker 2 milliards de smartphones - 20minutes.fr (4 août 2014)
Sécurité : les données de 76 000 développeurs Mozilla dévoilées sur Internet - commentcamarche.net (4 août 2014)
Un tatouage pour déverrouiller son smartphone - atelier.net (4 août 2014)
SynoLocker : Un virus qui corrompt votre Synology - weblife.fr (4 août 2014)
Les astuces pour sécuriser son site internet - dynamique-mag.com (4 août 2014)
Les inquiétantes failles de sécurité de nos grandes institutions face aux pirates informatiques - atlantico.fr (4 août 2014)
Les plug-ins Java et Flash sous contrôle dans EMET 5.0 de Microsoft - silicon.fr (4 août 2014)
Prévenir le vol de données clients : les 4 recommandations à respecter - itrnews.com (4 août 2014)
Le gouvernement chinois délaisse les logiciels de sécurité étrangers - clubic.com (4 août 2014)
Droit à l'oubli : comment reprendre (un peu) de pouvoir face à la machine - lepoint.fr (3 août 2014)
Crouching Yeti, une vaste campagne de cyber-espionnage - itrnews.com (3 août 2014)
Faut-il vraiment boucher ses ports USB au ciment ? - korben.info (2 août 2014)
Sécurité Informatique : Méfiez-vous des pièces jointes douteuses provenant des sites de réservations - economiematin.fr (2 août 2014)
Cyberintimidation internationale: un Ottavien accusé 181 fois - lapresse.ca (1er août 2014)
SÉCURITÉ IT : UNE FAILLE POUR DEUX MILLIARDS DE SMARTPHONES - itespresso.fr (1er août 2014)
Microsoft publie EMET 5.0 pour combattre l'exploitation des failles - nextinpact.com (1er août 2014)
Un étudiant autrichien lance une "class action" contre Facebook - fr.reuters.com (1er août 2014)
Accès aux données cloud hors US : Microsoft perd encore une manche - silicon.fr (1er août 2014)
COMMENT NOS MAILS ET NOS APPELS SONT-ILS ESPIONNÉS ? - science-et-vie.com (1er août 2014)
Cybercriminalité : cela n'arrivera pas qu'aux autres - lesechos.fr (1er août 2014)
Crouching Yeti : une campagne d’espionnage en cours - informaticien.be (1er août 2014)
SÉCURITÉ IT : LE PROGRÈS TECHNOLOGIQUE SUSCITE L’INQUIÉTUDE - itespresso.fr (1er août 2014)
L’Anssi voit son pouvoir de décision renforcé - silicon.fr (1er août 2014)
Anonymous attaque le Mossad - lesechos.fr (1er août 2014)
Phishing : que faire en cas de piratage de vos données bancaires ? - atlantico.fr (1er août 2014)
Orange piraté : l'exécutif rappelle l'existence de plateformes d'aide pour les usagers - numerama.com (1er août 2014)
Droit à l'oubli : les Européens auront du mal à se mettre d'accord - lemonde.fr (1er août 2014)

Archives

Juillet 2014
Juin 2014
Mai 2014
Avril 2014
Mars 2014
Février 2014
Janvier 2014
Décembre 2013
Novembre 2013
Octobre 2013
Septembre 2013
Août 2013
Juillet 2013
Juin 2013
Mai 2013
Avril 2013
Mars 2013
Février 2013
Janvier 2013
Décembre 2012
Novembre 2012
Octobre 2012
Septembre 2012
Août 2012
Juillet 2012
Juin 2012