Accueil:Actualités:Août 2015

Actualités - Août 2015

Pour être bien informé, CFSSI met à votre disposition des articles récemment publiés sur Internet concernant divers domaines en sécurité de l'information. N'hésitez pas à nous faire part de vos commentaires et bonne lecture!

Le blackmarket Agora ferme temporairement ses portes par sécurité - www.undernews.fr (31 août 2015)
Enquête F-Secure : La France, mauvaise élève du BYOD en Europe - www.undernews.fr (31 août 2015)
ORX-Locker : Un Ransomware-as-a-Service libéré sur le DarkNet - www.undernews.fr (31 août 2015)
La France, cible prioritaire des attaques DDoS en 2015 selon Kaspersky Lab - www.undernews.fr (31 août 2015)
Piratage d’un panneau signalétique de la Ville de Lille - zataz.com (31 août 2015)
Gartner 2015 : ces technos qui tombent ou qui montent - blogues.radio-canada.ca (31 août 2015)
L'embellie salariale se poursuit pour les experts informatiques - lefigaro.fr (31 août 2015)
Ashley Madison en " opération séduction ", malgré la controverse - ici.radio-canada.ca (31 août 2015)
Jailbreak : un malware a bien volé 225 000 comptes Apple - igen.fr (31 août 2015)
Street View refait un passage au Luxembourg - lessentiel.lu (31 août 2015)
Nouveau dossier médical électronique valaisan: la protection du patient bradée - agefi.com (31 août 2015)
Biométrie : attention, danger pour les libertés individuelles ! - latribune.fr (31 août 2015)
Les internautes nettement plus préoccupés par la protection de la vie privée en ligne - informaticien.be (31 août 2015)
Le site internet de la ville de Sherbrooke piraté "au nom d’Allah" - journaldemontreal.com (31 août 2015)
Une vulnérabilité dans Paypal pouvait conduire à des vols d'argent lors de paiements ou par transferts de fonds - programmez.com (31 août 2015)
Cyberattaques: Washington prépare des sanctions sans précédent contre Pékin - fr.sputniknews.com (31 août 2015)
Android : attention aux malwares préinstallés sur les smartphones low cost! - 01net.com (31 août 2015)
Les vagues de virus atteignent des sommets historiques d’intensité et de dangerosité - informatiquenews.fr (31 août 2015)
Protéger ses données personnelles : c'est un droit ! - bloc.com (31 août 2015)
Isabelle Falque-Pierrotin, présidente de la Cnil : "Beaucoup d'entreprises convoitent vos données" - capital.fr (29 août 2015)
Smartphone : le Turing Phone sortira le 18 décembre - zebulon.fr (29 août 2015)
Six nouvelles arrestations pour les fans du groupe Lizard Squad - jeuxvideo-live.com (29 août 2015)
A l'école de la cybersécurité : bienvenue au summer camp de la NSA - tempsreel.nouvelobs.com (29 août 2015)
Les pratiques efficaces pour optimiser la sécurité de vos données - economiematin.fr (29 août 2015)
Cyberharcèlement en milieu scolaire : comment définir ce nouveau phénomène qui peut pousser les jeunes victimes jusqu'au suicide - atlantico.fr (29 août 2015)
Microsoft étend l’espionnage à Windows 7 et Windows 8 - actualite.housseniawriting.com (29 août 2015)
Acquisitions de sociétés de sécurité au Québec – Régis avait raison - securisa.ca (28 août 2015)
Bientôt, des lunettes anti-reconnaissance faciale pour les plus paranoïaques - presse-citron.net (28 août 2015)
Une faille dans PayPal permettait de siphonner l’argent des utilisateurs - 01net.com (28 août 2015)
Rappel trucs sécurité de base // Basics security tricks - linkedin.com (28 août 2015)
14 recommandations pour améliorer la Loi sur le droit à l'information du N.-B. - ici.radio-canada.ca (28 août 2015)
Associated Press traîne le FBI devant les tribunaux ! - s2pmag.ch (28 août 2015)
Kaspersky Lab annonce Kaspersky Internet Security - Multi Device 2016 - zonebourse.com (28 août 2015)
Non, Microsoft ne vous espionne pas avec Windows 10 - zdnet.fr (28 août 2015)
Les sites de contrefaçon en ligne se professionnalisent : ne soyez pas dupes ! - village-justice.com (28 août 2015)
Pourquoi ça sent le sapin pour Ashley Madison - 20minutes.fr (28 août 2015)
Ashley Madison: Un expert en sécurité affirme avoir découvert l'identité du hacker - 20minutes.fr (28 août 2015)
Etude sécurité : tempête sur les SI de santé - zdnet.fr (28 août 2015)
Un rapport relie l’Iran à un piratage informatique - ncr-iran.org (28 août 2015)
Un recours collectif québécois contre Ashley Madison - journaldemontreal.com (28 août 2015)
Les consommateurs, inquiets du sort de leurs données personnelles - informaticien.be (28 août 2015)
Ins0mnia : la faille iOS qui permet à une application de fonctionner en tâche de fond sans interruption - developpez.com (28 août 2015)
Attention aux navigateurs Dolphin et Mercury ? - infos-mobiles.com (27 août 2015)
Le pirate Junaid Hussain tué en Syrie par un drone US - undernews.fr (27 août 2015)
Les enjeux de la biométrie dans l’humanitaire - irinnews.org (27 août 2015)
Montres connectées : une sécurité à géométrie variable - lemagit.fr (27 août 2015)
Logiciel contre données: l’étonnant troc du renseignement allemand et de la NSA - fr.sputniknews.com (27 août 2015)
Le smartphone Wileyfox, rusé comme un renard - lefigaro.fr (27 août 2015)
Expert : au-delà de la cryptographie quantique, par Michael Xie - webtimemedias.com (27 août 2015)
Il est temps de prendre la mesure de l'impact du cybercrime ! - journaldunet.com (27 août 2015)
Sécurité sous Linux : Intel accusé d'avoir contraint Grsecurity à moins d'ouverture - numerama.com (27 août 2015)
A-t-on retrouvé le hacker du site d’adultère Ashley-Madison ? - 01net.com (27 août 2015)
Evgueni " Fantomas " Bogatchev, l’insaisissable hackeur russe - lemonde.fr (27 août 2015)
Vol et divulgation de données numériques chez Ashley Madison : comment rétablir la confiance dans le cyberespace ? - journaldunet.com (27 août 2015)
Mohammed Boumediane, ce justicier marocain qui protège les géants de l'informatique - yabiladi.com (27 août 2015)
Les Anonymous déclarent la guerre à la Scientologie en France - rfi.fr (27 août 2015)
Piratage d'Ashley Madison : la cyber vie est courte, mais pleine de dangers sur le long terme - journaldunet.com (26 août 2015)
Drones : en Californie, survoler une propriété privée deviendra un délit - generation-nt.com (26 août 2015)
Above Security acheté par Hitachi Systems – pour viser grand - securisa.ca (26 août 2015)
De " 1984 " à " NSA is watching you " - lesechos.fr (26 août 2015)
Le gâchis Ashley Madison montre la désuétude de nos lois - journaldemontreal.com (26 août 2015)
Comment assurer la disponibilité des données 24/7 ? - itrnews.com (26 août 2015)
Cybersécurité de l'Etat: "En France, le système repose sur la discipline personnelle des dirigeants" - 20minutes.fr (26 août 2015)
Ashley Madison, pas comparable à Wikileaks - lapresse.ca (26 août 2015)
Biométrie: Le mot de passe que vous ne pourrez pas changer - zdnet.fr (26 août 2015)
Cybersécurité : les entreprises sont-elles prêtes pour la nouvelle directive européenne ? - itrnews.com (26 août 2015)
Un compte Gmail piraté à partir d'un frigo - numerama.com (26 août 2015)
Détection des menaces : solutions intelligentes, dépenses intelligentes - lesechos.fr (26 août 2015)
Symantec s’ouvre à la protection des objets connectés - lemagit.fr (26 août 2015)
5 outils pour protéger sa vie privée dans Windows 10 - lemondeinformatique.fr (26 août 2015)
220 000 comptes iCloud piratés à cause de Jailbreak - undernews.fr (26 août 2015)
L'ambassadrice Kennedy au Japon critiquée pour utiliser un compte email personnel - notretemps.com (26 août 2015)
La Russie lève sa menace de blocage de Wikipédia - numerama.com (25 août 2015)
Registre des mesures de traitement non judiciaire : mise au point du DPCP - fil-information.gouv.qc.ca (25 août 2015)
La justice et la déjudiciarisation - ledevoir.com (25 août 2015)
Pourquoi est-il impossible de protéger vos données personnelles contre le piratage - branchez-vous.com (25 août 2015)
Inside Secure: approbation de Visa Ready pour MatrixHCE. - bourse.lefigaro.fr (25 août 2015)
Pour une politique européenne du traitement massif des données - blogs.lexpress.fr (25 août 2015)
Crédit immobilier : l'appli Facebook qui fait peur - lesclesdumidi.com (25 août 2015)
DDoS : Portmapper, nouveau vecteur d’amplification - lemagit.fr (25 août 2015)
Les cyber-attaques provenant du Dark Web empruntent de plus en plus le réseau Tor - itrmanager.com (25 août 2015)
La virtualisation double le coût de reprise sur incident - lemondeinformatique.fr (25 août 2015)
Cybersécurité : l’autorité de la concurrence américaine peut poursuivre les boîtes défaillantes - rue89.nouvelobs.com (25 août 2015)
La sécurité informatique et votre maison: partagez votre avis ! - maison-et-domotique.com (25 août 2015)
Festival de l'Internet d'Alma: La sécurité informatique est un mythe - lapresse.ca (25 août 2015)
Cyberintimidation: un tribunal de la N.-É. se penche sur la validité de la loi - lapresse.ca (25 août 2015)
Piratage Ashley Madison : question discrétion, c’est raté - itespresso.fr (25 août 2015)
GitHub sous le coup d'une attaque DDoS - lemondeinformatique.fr (25 août 2015)
Ashley Madison offre 500.000$ pour les hackers du site - zdnet.fr (25 août 2015)
G Data : " Les cybercriminels ciblent aussi les gamers " - undernews.fr (24 août 2015)
Anonymous vs scientologie : Une vague de piratage ce weekend - undernews.fr (24 août 2015)
Insolite : ils ont créé cette carte grâce aux données volées chez Ashley Madison - presse-citron.net (24 août 2015)
Le partage de renseignements sur des abonnés internet pourrait être facilité - lapresse.ca (24 août 2015)
Surveillez vos papiers - caos.blogs.liberation.fr (24 février 2015)
Frost & Sullivan récompense DERMALOG pour ses prestations dans le secteur de la biométrie en Afrique - lelezard.com (24 août 2015)
Hébergement en ligne : le Airbnb des pirates - informatiquenews.fr (24 août 2015)
Au Royaume-Uni, Google tenu d'oublier des articles qui parlent du droit à l’oubli sur Google - nextinpact.com (24 août 2015)
Windows 10 banni par des sites pirates de liens BitTorrent - numerama.com (24 août 2015)
Le préposé fédéral à la protection des données enquête sur Windows 10 - rts.ch (24 août 2015)
Facebook : voilà comment protéger vos données personnelles et ajuster correctement vos paramètres de sécurité - atlantico.fr (24 août 2015)
Comment l’analyse comportementale aide à lutter contre les attaques - lemagit.fr (24 août 2015)
Ziwit ? Cette start-up est le superhéros français de la cybersécurité - capital.fr (24 août 2015)
Aux États-Unis, les bibliothèques deviennent des refuges pour la vie privée - actualitte.com (24 août 2015)
Identifier les menaces des réseaux sociaux avec Proofpoint - informatiquenews.fr (24 août 2015)
Le bouton dash d’Amazon fait la joie des bidouilleurs du net - objetconnecte.com (24 août 2015)
Voici les 15 destinations touristiques les plus dangereuses pour se faire hacker son smartphone - atlantico.fr (24 août 2015)
Piratage d’Ashley Madison : mise en garde contre les tentatives d’extorsion - lemonde.fr (24 août 2015)
Protéger l’Internet industriel des objets devrait être une priorité nationale ! - usine-digitale.fr (24 août 2015)
Données : les pratiques douteuses des sites de rencontres exposées au grand jour - latribune.fr (24 août 2015)
Pirater une voiture, un fusil ou des satellites à distance... C'est possible ! - franceinfo.fr (24 août 2015)
Affaire Ashley Madison : deux personnes se seraient suicidées - ici.radio-canada.ca (24 août 2015)
Détenu à Atlanta (États-Unis) : Le hacker Hamza Bendelladj n’a pas été condamné à mort - elwatan.com (24 août 2015)
Le site "Jeuxvideo.com" victime d'un piratage - rtl.fr (23 août 2015)
Selon des chercheurs, les tâches sur Android pourraient être utilisées - developpez.com (23 août 2015)
2 600 sites WordPress redirigent les utilisateurs vers des sites infectés par des Malwares - actualite.housseniawriting.com (23 août 2015)
Comment sécuriser ses correspondances, simplement ? - zataz.com (22 août 2015)
Le groupe qui a piraté Ashley Madison veut publier des photos et messages d'utilisateurs: "Peut-être ceux de patrons ou d'hommes politiques corrompus" - rtl.be (22 août 2015)
Les dessous du hack d’Ashley Madison - letemps.ch (22 août 2015)
Ashley Madison – pourquoi inciter la chasse aux infidèles? - securisa.ca (21 août 2015)
Des ordinateurs de la Défense nationale liés à des membres d'Ashley Madison - techno.lapresse.ca (21 août 2015)
Les pirates promettent de nouvelles attaques - tvanouvelles.ca (21 août 2015)
Les cinq menaces qui pèsent sur le marché des drones - argusdelassurance.com (21 août 2015)
Les partis politiques espionnent-ils vraiment votre "vie privée"? - journaldemontreal.com (21 août 2015)
Droit à l’oubli : la CNIL britannique demande à Google de déréférencer des articles évoquant des déréférencements - presse-citron.net (21 août 2015)
Conférence internationale sur la protection des données personnelles - libe.ma (21 août 2015)
Spotify a-t-il vraiment besoin d'accéder à vos données personnelles ? - europe1.fr (21 août 2015)
Analyse comportementale ou sensibilisation ? - lemagit.fr (21 août 2015)
Windows 10 : Microsoft ne compte détailler que les mises à jour importantes - nextinpact.com (21 août 2015)
Un activiste poursuivi pour avoir dénoncé un vote électronique mal sécurisé - numerama.com (21 août 2015)
Les gouvernements utilisent des logiciels espions pour attaquer la liberté d'expression - amnesty.fr (21 août 2015)
Apple bouche une vulnérabilité touchant iOS en entreprises - igen.fr (21 août 2015)
Cyberattaque. Ashley Madison: encore plus de données dévoilées - ouest-france.fr (21 août 2015)
La lune de miel secrète entre la Suisse et le renseignement international - letemps.ch (21 août 2015)
Ashley Madison : les craintes de sécurité des dirigeants du site - lemondeinformatique.fr (20 août 2015)
Le très sécurisé "Blackphone 2" est disponible en pré-commande - mac4ever.com (20 août 2015)
La foudre cause des pertes de données dans le Cloud européen de Google - larevuedudigital.com (20 août 2015)
Le geek de A à Zeid : "PEBKAC" - franceinfo.fr (20 août 2015)
L'add-on Pocket imposé par Mozilla sur Firefox avait une faille - numerama.com (20 août 2015)
Sous les feux d’une fausse actu ? Trois mesures d’urgence - business.lesechos.fr (20 août 2015)
Ashley Madison: les courriels dévoilés pas nécessairement liés à des membres - 985fm.ca (20 août 2015)
AudioEffect : encore une vulnérabilité pour de nombreux terminaux Android - frandroid.com (20 août 2015)
Bruce Shneier s’inquiète de la cyberguerre froide à la LinuxCon - zdnet.fr (20 août 2015)
F-Secure protège aussi la vie privée des propriétaires d’Apple Watch - undernews.fr (20 août 2015)
Quelques conseils de sécurité pour les personnes hyper-connectées - programmez.com (20 août 2015)
Le mail, porte d'entrée préférée des hackers - economiematin.fr (20 août 2015)
Les banques visent un inquiétant 95% de taux de sécurité - lenouveleconomiste.fr (20 août 2015)
Les protocoles Internet de plus en plus exploités par les attaques DDoS - silicon.fr (19 août 2015)
Androïd – un million d’appareils vulnérables au Québec? - securisa.ca (19 août 2015)
"Anonymous Belgium" annonce des cyberattaques contre les sites du gouvernement fédéral - lavenir.net (19 août 2015)
Prévenir la cyberintimidation à l’approche des classes - ici.radio-canada.ca (19 août 2015)
Dropbox ajoute une clé USB au mot de passe - undernews.fr (19 août 2015)
Internet des objets : le prochain cheval de Troie des entreprises ? - informatiquenews.fr (19 août 2015)
Deuxième édition du FIA : sortir de l'anonymat - lapresse.ca (19 août 2015)
Linux Foundation initie un nouveau programme - developpez.com (19 août 2015)
Genève veut offrir le libre accès au code source de son application de vote électronique - letemps.ch (19 août 2015)
Les utilisateurs d'un site de rencontres adultères mis à nu par des pirates informatiques - 20minutes.fr (19 août 2015)
Cybercriminalité : la Chine a déjà arrêté 15 000 personnes - lemondeinformatique.fr (19 août 2015)
Victime d’une cyberattaque, le Bundestag éteindra son système informatique pour quatre jours - lequotidien.lu (19 août 2015)
De la voiture connectée à la voiture piratée, il n'y a qu'un pas - info.expoprotection.com (19 août 2015)
Internet Explorer : mise à jour critique de sécurité hors du cycle habituel - nextinpact.com (19 août 2015)
Face à l’intelligence artificielle, garder le contrôle de son smartphone - letemps.ch (19 août 2015)
Tribune Arbor Networks : Mieux sécuriser le e-commerce - undernews.fr (18 août 2015)
Un Ransomware open-source, pour la recherche bien sûr - numerama.com (18 août 2015)
Google dévoile OnHub, un routeur pour avoir du Wi-Fi " rapide et sécurisé " - kulturegeek.fr (18 août 2015)
Données personnelles : la Russie durcit sa réglementation, les DSI sur le pont - silicon.fr (18 août 2015)
L’Attaque Zero Day sur OSX et iOS : ce qu’il faut savoir - programmez.com (18 août 2015)
Android - Google corrige une nouvelle faille sévère - zdnet.fr (18 août 2015)
Trois policiers reçoivent la Médaille d'honneur des banques canadiennes en reconnaissance de leur travail d'enquête novateur - lelezard.com (18 août 2015)
Ils cambriolent un casino comme au cinéma - 42mag.fr (18 août 2015)
Attention, les hackers peuvent contrôler votre skateboard électrique ! - fr.ubergizmo.com (18 août 2015)
Google déploie un second correctif pour Stagefright suite à un premier défectueux - developpez.com (18 août 2015)
Failles Scada : Schneider Electric en retard sur ses devoirs de vacances - silicon.fr (18 août 2015)
Les nouveaux braqueurs - ndf.fr (18 août 2015)
L’AMT publie par erreur des données confidentielles - journalmetro.com (18 août 2015)
Parler d’antivirus autour d’un feu, ça me surprend toujours - securisa.ca (17 août 2015)
Piratage contre le fisc américain: davantage de foyers touchés - techno.lapresse.ca (17 août 2015)
Selon une étude, 57% des Européens craindraient pour la sécurité de leurs données - developpez.com (17 août 2015)
Telegram, l'application de messagerie qui concurrence Facebook - rtl.fr (17 août 2015)
Initiative d’information sur les hackers d’Imperva : les attaques " Man In the Cloud " exploitent les principaux services de synchronisation de fichiers - repandre.com (17 août 2015)
Les élites se mobilisent contre le méchant chiffrement des téléphones - contrepoints.org (17 août 2015)
Sécurité : le Parrot Bebop vulnérable au détournement et au crash - clubic.com (17 août 2015)
Après dyld, découverte d'une nouvelle faille d'élévation des privilèges dans OS X Yosemite - macg.co (17 août 2015)
Les clients BitTorrent peuvent servir à amplifier les attaques DDoS - lemondeinformatique.fr (17 août 2015)
20 puissances s'entendent pour limiter les attaques informatiques - fr.sputniknews.com (17 août 2015)
Les entreprises attendraient elles gentiment les attaques ? - programmez.com (17 août 2015)
Une cyber-attaque de pompes à morphine redoutée par les Etats-Unis - francetvinfo.fr (17 août 2015)
Cyberharcèlement: agir pour éviter les dérapages - affaires.lapresse.ca (17 août 2015)
Firefox se pose en défenseur de la vie privée des internautes - itchannel.info (17 août 2015)
Vie privée numérique : une chimère - agoravox.fr (17 août 2015)
Windows 10 peut mettre hors service les jeux Microsoft piratés - warlegend.net (17 août 2015)
Futur: la sécurité informatique assurée par des robots-hackers - rtbf.be (17 août 2015)
Sécurité informatique: le talon d'Achille d'Android ? - techno-science.net (17 août 2015)
Cyberespace: Moscou veut un Code de conduite international - fr.sputniknews.com (17 août 2015)
La bâtonnière demande à La Presse et au Soleil de se rétracter - droit-inc.com (17 août 2015)
Virus : Kaspersky nie avoir généré de faux positifs pour duper la concurrence - lemondeinformatique.fr (17 août 2015)
Cybersécurité: Londres met le paquet face à Moscou et Pékin - fr.sputniknews.com (17 août 2015)
Les risques du hacking et comment y faire face lorsqu’on est dirigeant d’entreprise ? - dynamique-mag.com (17 août 2015)
DSI : changez de stratégie dans le contrôle de l'utilisation des technologies grand public - economiematin.fr (17 août 2015)
Profitez de la période estivale pour faire un bilan de la sécurité de votre site Internet ! - itrnews.com (16 août 2015)
Sécurité des sites industriels: "Nous sommes face à un défi énorme, avec des moyens limités" - 20minutes.fr (15 août 2015)
Explosions à Tianjin: le bilan passe à 112 morts - lapresse.ca (15 août 2015)
La sécurité des objets connectés pointée du doigt - itforbusiness.fr (15 août 2015)
Volkswagen: une clé de contact piratable depuis 2012? - caradisiac.com (15 août 2015)
La loi contre la cyberintimidation contestée en N.-É. - ici.radio-canada.ca (15 août 2015)
Mozilla veut rendre la navigation privée encore plus privée sur Firefox - presse-citron.net (15 août 2015)
Memex, le moteur de recherche du web invisible (rediffusion) - rfi.fr (15 août 2015)
Enregistrement en ligne: si tout dérape - fr.sputniknews.com (14 août 2015)
Malwares : Un retour sur investissement de 1 425 % généré - undernews.fr (14 août 2015)
F5 dévoile BIG-IP 12 et annoce son arrivée sur Azure - lemagit.fr (14 août 2015)
Akincilar, le groupe de hackers turcs revendique le piratage du site de l'aéroport du Caire - huffingtonpost.fr (14 août 2015)
Virus, bugs, malwares... Comment s'y retrouver ? - franceinfo.fr (14 août 2015)
Kaspersky accusée d’avoir saboté les logiciels de ses rivaux à l’aide de faux virus - branchez-vous.com (14 août 2015)
L'Internet des objets face à la menace du piratage - lesechos.fr (14 août 2015)
Experts et utilisateurs divergent sur les pratiques de sécurité en ligne - reseaux-telecoms.net (14 août 2015)
Stagefright : les patchs contiennent eux aussi une faille de sécurité - frandroid.com (14 août 2015)
Pourquoi Windows Server 2003 menace la sécurité du Web - silicon.fr (14 août 2015)
Google livre un 2ème correctif pour la faille Stagefright - lemondeinformatique.fr (14 août 2015)
iCloud sait restaurer les éléments supprimés - macplus.net (14 août 2015)
Réduire les cyber-risques : la cyber-assurance est-elle la solution ? - latribune.fr (14 août 2015)
Mentir à propos de son profil Facebook est-il un droit de l'homme ? - i24news.tv (14 août 2015)
Cybersécurité : tous au pied du mur - lesechos.fr (14 août 2015)
Marché de la sécurité au Québec vu par des gestionnaires d’entreprise - securisa.ca (13 août 2015)
Des millions de clés de voitures Volkswagen, Audi, Seat, Skoda, Porsche sont piratables, et le groupe allemand a essayé d’enterrer cette information - nikopik.com (13 août 2015)
Mise à jour de sécurité 2015-006 pour Mavericks et Mountain Lion - macg.co (13 août 2015)
Mise à jour de sécurité pour Safari 8.0.8, 7.1.8, 6.2.8 - macplus.net (13 août 2015)
OS X 10.10.5 est disponible et corrige de très nombreuses failles - macg.co (13 août 2015)
En Allemagne, 4 500 hackers phosphorent en plein air - liberation.fr (13 août 2015)
Smartphones trop sécurisés ? Nos États l'ont bien cherché ! - lepoint.fr (13 août 2015)
WordPress est-il faillible à cause des vulnérabilités découvertes dans 3 plugins ? - ya-graphic.com (13 août 2015)
Windows 10: Berne sommée de protéger la sphère privée - 24heures.ch (13 août 2015)
Mode PAP et juxtaposition des vies privées et professionnelles - directioninformatique.com (13 août 2015)
Le chiffrement des téléphones portables, obstacle aux enquêtes judiciaires ? - lesechos.fr (13 août 2015)
La sécurité de l’Internet des objets insuffisante… selon un consortium IoT - silicon.fr (13 août 2015)
Les gardiens du droit à la vie privée invitent à la prudence les entreprises qui songent à se doter d'un programme " Apportez votre propre appareil " - lelezard.com (13 août 2015)
6 façons de gérer votre vie privée dans Windows 10 - blog-nouvelles-technologies.fr (13 août 2015)
Après les voitures, les hackers s’attaquent aux stations essence - rue89.nouvelobs.com (13 août 2015)
Après la Jeep Cherokee, une Corvette contrôlée à distance - lemondeinformatique.fr (13 août 2015)
L'obscure tactique de Lenovo pour installer un logiciel non souhaité et vulnérable - zdnet.fr (13 août 2015)
Volkswagen : des millions de clefs de contact piratables - lesnumeriques.com (12 août 2015)
L'EI publie les données personnelles de militaires US - fr.sputniknews.com (12 août 2015)
Une nouvelle proie : les objets connectés - lorientlejour.com (12 août 2015)
Patch Tuesday du mois d'Août : Microsoft publie 4 mises à jour critiques - developpez.com (12 août 2015)
Le cri d’alarme de Cisco : les pirates innovent et les cyberattaques deviennent encore plus sophistiquées - lorientlejour.com (12 août 2015)
Kerry accuse Chine et Russie de lire ses emails - 24heures.ch (12 août 2015)
Axway : reconnu Leader pour la gestion de la sécurité des API dans le rapport " Leadership Compass " de KuppingerCole - zonebourse.com (12 août 2015)
Pushbullet chiffre désormais de bout en bout les communications - android-mt.com (12 août 2015)
D’anciens agents israéliens du renseignement s’attaquent au ‘web sombre’ - fr.timesofisrael.com (12 août 2015)
Oracle : " Il est illégal de trouver des failles de sécurité dans nos produits " - actualite.housseniawriting.com (12 août 2015)
Et une nouvelle mise à jour de sécurité pour Flash Player afin de combler pas moins de trente-cinq vulnérabilités. - generation-nt.com (12 août 2015)
Windows 10 : nouvelle mise à jour, centrée sur la sécurité - clubic.com (12 août 2015)
Les entreprises européennes bientôt obligées de signaler toute cyber-attaque ? - pro.clubic.com (12 août 2015)
Hillary Clinton ouvre ses serveurs au FBI - lapresse.ca (11 août 2015)
É.-U.: des courtiers ont empoché jusqu'à 100 millions grâce à des pirates informatiques - affaires.lapresse.ca (11 août 2015)
Logiciels de rançon bientôt sur un poignet près de vous - directioninformatique.com (11août 2015)
Encore des voitures piratables à distance, y compris en France - numerama.com (11 août 2015)
Un drone qui pirate les objets connectés depuis le ciel - stuffi.fr (11 août 2015)
Las Vegas : quand les hackers surpassent Hollywood - leparisien.fr (11 août 2015)
L'OSCE compte examiner le système e-voting - lematin.ch (11 août 2015)
Chiffrement des téléphones : le procureur de Paris rejoint la lutte contre Apple et Google - lemonde.fr (11 août 2015)
Le ministère de la Défense déjoue une tentative de piratage de son réseau - fr.timesofisrael.com (11 août 2015)
Mastercard veut Authentifier les Paiements Mobiles grâce aux Selfies ! - aruco.com (11 août 2015)
Black Hat 2015 : on peut voler des identifiants Active Directory depuis Internet via SMB - lemondeinformatique.fr (10 août 2015)
Attaques ciblées, distinguer leurs 3 finalités pour mieux y répondre - linkedin.com (10 août 2015)
HTC : le One Max léger sur la sécurité des empreintes digitales - igen.fr (10 août 2015)
La webcam piratée les a pris en photos pendant leur sommeil... le Joker leur a joué un mauvais tour - sudinfo.be (10 août 2015)
Rolljam : un hack en forme de gadget pour ouvrir les portes de voiture - clubic.com (10 août 2015)
Kaspersky Lab ajoute la navigation privée - directioninformatique.com (10 août 2015)
NSA Playset : un kit de surveillance électronique en open source - itespresso.fr (10 août 2015)
Un Européen sur dix fait confiance aux réseaux - lessentiel.lu (10 août 2015)
UNE VULNÉRABILITÉ DANS OS X 10.10.5 PERMET AUX PIRATES D’ACCÉDER AUX DONNÉES PERSONNELLES - iphonote.com (10 août 2015)
Tesla courtise les pirates informatiques au salon Def Con - fr.canoe.ca (10 août 2015)
Le lecteur d'empreintes digitales du Samsung Galaxy S5 est compromis (MàJ) - numerama.com (10 août 2015)
Instagram, Facebook, Twitter… Que deviendront vos profils après votre mort? - 20minutes.fr (10 août 2015)
Jeep piratée : rien à déclarer pour BlackBerry - itespresso.fr (10 août 2015)
IBM a découvert une faille de sécurité (de plus) dans Android - zdnet.fr (10 août 2015)
Windows 10 et Microsoft Edge, la première faille de sécurité est découverte - ginjfo.com (10 août 2015)
Facebook laisse ouvert une faille permettant à des pirates de récolter vos données personnelles - linformatique.org (10 août 2015)
Un chercheur avertit la présence d’une faille de sécurité majeure dans x86 - infos-mobiles.com (10 août 2015)
Une faille dans les processeurs Intel sortis entre 1997 et 2010 - zdnet.fr (10 août 2015)
[Flash] La vulnérabilité de l’IoT face aux hackers - objetconnecte.com (10 août 2015)
Mise à jour de sécurité sur Android : quels sont les fabricants les plus réactifs ? - nikopik.com (10 août 2015)
Piratage informatique : il est urgent de renforcer la sécurité des entreprises - lesechos.fr (10 août 2015)
Astuce geek : paramétrez Windows 10 pour l'empêcher de vous espionner - metronews.fr (10 août 2015)
Une faille de sécurité de Hacking Team a été utilisée par un important groupe de pirates - lemonde.fr (10 août 2015)
Certifi-gate : faille critique dans les outils de supports intégrés par les OEM dans Android - nextinpact.com (10 août 2015)
Les réponses de Google et des constructeurs aux failles d’Android - android-mt.com (10 août 2015)
LG et Motorola promettent un patch pour corriger la faille Stagefright - blog-nouvelles-technologies.fr (10 août 2015)
Firefox - Mozilla presse les utilisateurs de mettre à jour le navigateur - zdnet.fr (10 août 2015)
Vulnérabilité : L’éditeur Symantec dans une position difficile - undernews.fr (10 août 2015)
DEF CON 23: Attention, les robots-hackers vont débarquer - 01net.com (9 août 2015)
Des pirates font mieux que Hollywood pour piller des coffres-forts - techno.lapresse.ca (9 août 2015)
Piratage informatique : faux morts et faux bébés en quelques clics - leparisien.fr (9 août 2015)
Malgré une faille de sécurité identifiée, les voitures Tesla sont toujours mieux sécurisées que chez la concurrence - nikopik.com (8 août 2015)
Audits sauvages de script kiddies, vulnérabilités, UnderNews et piratins owned - undernews.fr (8 août 2015)
Selon Avast, 36,5% des réseaux WiFi parisiens sont non-sécurisés - undernews.fr (8 août 2015)
A 14 et 15 ans, ils s'achètent des jeux vidéo en piratant un supermarché - commentcamarche.net (8 août 2015)
Piratage des Smartphones via un simple MMS - epochtimes.fr (8 août 2015)
Black Hat 2015 : un hacker modifie des messages émis sur un réseau satellitaire - reseaux-telecoms.net (7 août 2015)
Privacy Badger, l’extension qui assure votre confidentialité en ligne - 01net.com (7 août 2015)
Darkode : Le forum pirate démantelé, 70 arrestations dans le monde - undernews.fr (7 août 2015)
Kim Dotcom avertit sur le danger de sa plateforme Mega ! - undernews.fr (7 août 2015)
Ransomwares : Les dégâts dépassent le million d’euros par mois - undernews.fr (7 août 2015)
Certifi-gate : encore une autre faille Android découverte - clubic.com (7 août 2015)
A son tour, LG annonce qu’il va proposer des mises à jour de sécurité mensuelles - presse-citron.net (7 août 2015)
Le boom du mobile encourage les piratages par téléphone - techno.lapresse.ca (7 août 2015)
Thunderstrike 2 : Apple vulnérable à la propagation d’un nouveau virus - linformatique.org (7 août 2015)
Après les Chinois, les Russes ont peut-être mis le nez dans les emails du Pentagone - generation-nt.com (7 août 2015)
SIRH: la transformation digitale au point mort? - zdnet.fr (7 août 2015)
Moi, bluetouff, cybercriminel… récidiviste - reflets.info (7 août 2015)
Sécurité des données : entre complexité et fragilité de nos systèmes informatiques - zdnet.fr (7 août 2015)
Black Hat 2015 : les services cloud sous le feu des hackers - itespresso.fr (7 AOÛT 2015)
Cybersécurité : l’UE divisée sur les plates-formes de services - itespresso.fr (7 août 2015)
Black Hat 2015. Doit-on avoir peur des objets connectés - ouest-france.fr (7 août 2015)
La sécurité d'Android à nouveau pointée du doigt - lesechos.fr (7 août 2015)
Firefox passe en 39.0.3 : mise à jour de sécurité - clubic.com (7 août 2015)
T.-N.-L. : une clé USB de la régie de la santé avec des informations personnelles retrouvée - ici.radio-canada.ca (7 août 2015)
Black Hat 2015: Une faille permettait d’espionner des millions de smartphones Android - 01net.com (7 août 2015)
Qui est CozyBear, le groupe de hackers derrière le piratage des mails du Pentagone ? - lesechos.fr (7 août 2015)
USA: un lecteur de cartes bancaires Square peut être piraté en 10 minutes - notretemps.com (7 août 2015)
Régime miracle, solaires à -90% : comment les cybercriminels s'emparent des données personnelles sur les réseaux sociaux ? - itrmobiles.com (7 août 2015)
Propos sur Facebook, privé ou pas ? - bgug.wordpress.com (6 août 2015)
Sécurité IT : comment Google gère le dossier Android - itespresso.fr (6 août 2015)
Piratage à distance: une Tesla Model S victime d'un cheval de Troie - guideautoweb.com (6 août 2015)
La SNCB victime d’un piratage - lesoir.be (6 août 2015)
Dropbox, Google Drive, Box ou OneDrive pourraient être facilement hackés - clubic.com (6 août 2015)
Sécurité : des failles dans iCloud, XProtect et Gatekeeper - macg.co (6 août 2015)
Les lecteurs d’empreintes des smartphones Android peuvent être piratés - kulturegeek.fr (6 août 2015)
Des hackers russes ont lancé une cyberattaque contre des courriels du Pentagone - lalibre.be (6 août 2015)
Comment protéger au mieux les données clients des cyberattaques ? - itrmanager.com (6 août 2015)
Comment protéger le nouvel or noir de l’entreprise… …tout en restant transparent ? - infodsi.com (6 août 2015)
Israël : $6 Milliards de ventes de produits de cybersécurité. - israelvalley.com (6 août 2015)
Le pirate nargue un couple avec leurs photos intimes - lessentiel.lu (6 août 2015)
Transferts de données : Europe et USA prêts à conclure - silicon.fr (6 août 2015)
Microsoft livre une 1ère mise à jour pour Windows 10 - lemondeinformatique.fr (6 août 2015)
Yahoo! victime d'une vaste campagne de publicités malveillantes - developpez.com (6 août 2015)
Une application pour évaluer la vulnérabilité des smartphones Android - geeko.lesoir.be (6 août 2015)
Votre iPhone est débridé? Vous l'avez rendu vulnérable - fr.canoe.ca (6 août 2015)
DES MISES À JOUR D'ANDROID POUR CONTRER LA FAILLE STAGEFRIGHT - fr.ign.com (6 août 2015)
3 étapes à respecter pour migrer vers un nouveau système d’exploitation en toute sécurité - itrnews.com (6 août 2015)
La technologie et les approvisionnements en tête des risques pour 2015 - business.lesechos.fr (6 août 2015)
La gendarmerie appelle à la vigilance face au malware Dridex - lejsl.com (6 août 2015)
Les Mac aussi peuvent être la cible de virus, comment s'en protéger ? - rtl.fr (6 août 2015)
"La perception des risques en entreprise devient grande" - elwatan.com (6 août 2015)
Comment protéger son smartphone des attaques sophistiquées des hackers - atlantico.fr (6 août 2015)
Popcorn Time est plus vulnérable que vous le pensez - fredzone.org (5 août 2015)
Les gamers sont des proies faciles pour les hackers, selon une société de sécurité - journaldugeek.com (5 août 2015)
Piratage de compte : Facebook offre un outil de diagnostic - commentcamarche.net (5 août 2015)
Hornet, le nouveau réseau internet anonyme à grande vitesse - archimag.com (5 août 2015)
La gamme Nexus recevra des mises à jour de sécurité mensuelles - geeko.lesoir.be (5 août 2015)
Samsung déploiera plus rapidement les mises à jour de sécurité pour Android - geeko.lesoir.be (5 août 2015)
Cybersecurity Nexus d'ISACA lance la certification de CSX Practitioner - businesswire.com (5 août 2015)
Macbook Pro : un ver s’attaque au firmware ! - actu.meilleurmobile.com (5 août 2015)
Courriels d'Hillary Clinton: le FBI enquête sur les serveurs utilisés - lapresse.ca (5 août 2015)
Alerte Avast : les réseaux WiFi sont de plus en plus vulnérables - commentcamarche.net (5 août 2015)
Faille dyld : Apple livrera un correctif avec OS X 10.10.5 - macg.co (5 août 2015)
Sécurité IT : CTB-Locker repart en campagne avec Windows 10 - itespresso.fr (5 août 2015)
Les Mac touchés par une faille 0-day provoquant une escalade des privilèges - nextinpact.com (5 août 2015)
Victime d'une arnaque, BeIn Sport se fait voler 2,4 millions d'euros par un escroc - m.20minutes.fr (5 août 2015)
Sécurité IT : ce qui se prépare pour les 2 à 3 ans à venir - zdnet.fr (5 août 2015)
Envoyer des spams, ça peut rapporter 90.000 euros par mois - bfmbusiness.bfmtv.com (5 août 2015)
Dota 2 : le tournoi The International interrompu à cause d'attaques DDoS - gamergen.com (4 août 2015)
Vol d’identité sur Facebook : Des gens de la région victimes - infodimanche.com (4 août 2015)
Sénégal : La cybercriminalité une menace pour l’Afrique - lemagazinedumanager.com (4 août 2015)
Quand l'indicateur de batterie suit l'utilisateur à la trace - igen.fr (4 août 2015)
Seulement 11 % des utilisateurs protègent l’accès à leur mobile - itrmanager.com (4 août 2015)
Zscaler, " Les menaces du Bring Your Own Device " (Avis d’expert) - channelbiz.fr (4 août 2015)
L'entreprise SSLS fait la rétrospective des malwares les plus virulents - developpez.com (4 août 2015)
Haro sur la sécurité des Mac d’Apple - silicon.fr (4 août 2015)
Chrome : importante faille corrigée par Google - linformatique.org (4 août 2015)
Le déclin de l’empire spaméricain? - branchez-vous.com (4 août 2015)
Conférence Black Hat : effervescence dans la communauté IT - itespresso.fr (4 août 2015)
Une carte secrète de la NSA présente les cyberattaques de la Chine contre les USA sur 5 ans : Plus de 600 attaques réussies - developpez.com (4 août 2015)
Protéger les Canadiens au détriment de leur vie privée - branchez-vous.com (4 août 2015)
Le chiffrement testé pour survivre à l’informatique quantique - silicon.fr (4 août 2015)
Devant les attaques chinoises, les États-Unis abordent le problème de la riposte - nextinpact.com (4 août 2015)
Mac : des failles dans le firmware peuvent faire de sérieux dégâts - iphoneaddict.fr (4 août 2015)
Une faille dans les Switchs Ethernet industriels compromet les centrales nucléaires - actualite.housseniawriting.com (4 août 2015)
Un truc ultrasimple pour réduire la fraude de moitié - lesaffaires.com (3 août 2015)
Les sites de Yahoo! exploités pour déployer des malware - clubic.com (3 août 2015)
Les méthodes d'Anonymous louangées par le père de Rehtaeh Parsons - lapresse.ca (3 août 2015)
Entreprises vs risques cybernétiques : Des assurances existent - undernews.fr (3 août 2015)
Windows 10 : polémique au sujet de la vie privée - lemonde.fr (3 août 2015)
La Suisse mise sur un accès décentralisé aux données - rue89.nouvelobs.com (3 août 2015)
Windows 10 -Nos données personnelles en danger ? - zdnet.fr (3 août 2015)
Une nouvelle faille dans Android qui menace 50% des appareils - linformatique.org (3 août 2015)
La faille du serveur DNS Bind exploitée pour des attaques DDoS - lemondeinformatique.fr (3 août 2015)
Les jeunes hackers sont une cible de choix pour les recruteurs IT - agefi.com (3 août 2015)
Les objets connectés, une nouvelle proie pour les cyberpirates - lalibre.be (2 août 2015)
Qui est juge du droit à l'oubli sur Internet ? - lepoint.fr (1er août 2015)
Des pirates informatiques s'attaquent à l'EI - tvanouvelles.ca (1er août 2015)
Mark Karpelès, le patron français d'une importante plateforme de Bitcoin, arrêté au Japon pour fraude - huffingtonpost.fr (1er août 2015)
Les services de sécurité libanais ont-ils utilisé Angry Birds à des fins d’espionnage ? - lorientlejour.com (1er août 2015)

Archives

Juillet 2015
Juin 2015
Mai 2015
Avril 2015
Mars 2015
Février 2015
Janvier 2015
Décembre 2014
Novembre 2014
Octobre 2014
Septembre 2014
Août 2014
Juillet 2014
Juin 2014
Mai 2014
Avril 2014
Mars 2014
Février 2014
Janvier 2014
Décembre 2013
Novembre 2013
Octobre 2013
Septembre 2013
Août 2013
Juillet 2013
Juin 2013
Mai 2013
Avril 2013
Mars 2013
Février 2013
Janvier 2013
Décembre 2012
Novembre 2012
Octobre 2012
Septembre 2012
Août 2012
Juillet 2012
Juin 2012