Accueil:Actualités:Août 2016

Actualités - Août 2016

Pour être bien informé, CFSSI met à votre disposition des articles récemment publiés sur Internet concernant divers domaines en sécurité de l'information. N'hésitez pas à nous faire part de vos commentaires et bonne lecture!

Un procès pour usurpation d’identité via Facebook - lelacstjean.com (31 août 2016)
Logiciel espion : le juteux business des virus... et de leurs antidotes - lepoint.fr (31 août 2016)
L’un des outils préférés des cybercriminels mis à mal par un coup de filet ? - zdnet.fr (31 août 2016)
Back to School : Réorganiser et protéger sa vie numérique - undernews.fr (31 août 2016)
Protection des données personnelles : Les entreprises ont jusqu’en mai 2018 pour se mettre en conformité - undernews.fr (31 août 2016)
Conseils pour la surveillance réseau dans un monde informatique de moins en moins sûr - undernews.fr (31 août 2016)
GlobalSign explique : Pourquoi utiliser un certificat d’authentification ? - undernews.fr (31 août 2016)
Le ransomware CryptXXX passe à l’e-mail ! - undernews.fr (31 août 2016)
Un maliciel Android déjoue les mécanismes antifraude du Google Play Store - informaticien.be (31 août 2016)
Google, Microsoft, Salesforce : le Privacy Shield adoubé par les grands de l’IT - silicon.fr (31 août 2016)
3 entreprises sur 4 ont été victimes de la perte ou du vol de données importantes au cours des 2 années écoulées - itrmanager.com (31 août 2016)
L’Internet des objets au service des attaques DDoS - silicon.fr (31 août 2016)
Vaultize présente sa solution de gestion des droits numériques d'entreprise au Sommet de Gartner sur la sécurité - lelezard.com (31 août 2016)
Le réseau bancaire international SWIFT victime de cyberattaques - fr.sputniknews.com (31 août 2016)
La prise électrique connectée peut " brancher " les pirates - undernews.fr (30 août 2016)
FairWare – Un ransomware visant les serveurs Web Linux - undernews.fr (30 août 2016)
L'USB Kill grille tous les ordinateurs, sauf les Mac - macg.co (30 août 2016)
L'Iran met en place un Internet national - ici.radio-canada.ca (30 août 2016)
Un virus se faisant passer pour une mise à jour de Windows 10 sème la panique sur Internet - geeko.lesoir.be (30 août 2016)
Deloitte et Cray analysent les cyber-risques sur HPC - lemondeinformatique.fr (30 août 2016)
THALES VA ASSURER LA SÉCURITÉ INFORMATIQUE D'ENGIE - societe.com (30 août 2016)
PRENEZ GARDE AU " DATABERG ", LA PARTIE IMMERGÉE DES DONNÉES POUVANT REPRÉSENTER UNE MENACE POUR VOTRE ENTREPRISE - decideo.fr (30 août 2016)
L'Europe va surveiller les échanges de données entre WhatsApp et Facebook - ecranmobile.fr (30 août 2016)
Données personnelles : Google est candidat pour le Privacy Shield - nextinpact.com (30 août 2016)
La négligence des collaborateurs fait des cyber-dégâts - business.lesechos.fr (30 août 2016)
Cyber attaques : ThetaRay (Israël) teste un système de détection des attaques Stuxnet - desinfos.com (30 août 2016)
Palo Alto Networks dévoile son nouveau cloud européen WildFire hébergé aux Pays-Bas - lelezard.com (30 août 2016)
Le FBI s'inquiète de cyberattaques visant les présidentielles US - zdnet.fr (30 août 2016)
Nouvelles cyberattaques aux USA: Washington pointe du doigt la Russie - fr.sputniknews.com (30 août 2016)
RSSI : voici votre mission, si vous l’acceptez ! - journaldunet.com (30 août 2016)
OSX/Keydnap : Transmission une fois de plus infecté - macg.co (30 août 2016)
Les 3 étapes indispensables à la sécurité des données sur un Cloud - sekurigi.com (30 août 2016)
Mozilla lance un outil gratuit d'analyse de la sécurité des sites web - lemondeinformatique.fr (29 août 2016)
Le point de rupture : pourquoi la sécurité en entreprise doit évoluer - journaldunet.com (29 août 2016)
Les logiciels espions, une spécialité israélienne - techno.lapresse.ca (29 août 2016)
ZATAZ Podcast TV : géolocaliser un smartphone en quelques clics - zataz.com (29 août 2016)
Pacemakers vulnérables : quand une société américaine spécule sur des failles de sécurité - zdnet.fr (29 août 2016)
Entreprises : quelles sont les mesures à prendre en cas d’attaque informatique ? - informatique-magazine.fr (29 août 2016)
Back to School : réorganiser et protéger sa vie numérique - journaldunet.com (29 août 2016)
Hillary Clinton ne veut plus de chiffrement... sauf pour elle - linformaticien.com (29 août 2016)
6 tendances cybersécurité à l'heure de la transformation numérique - lemondeinformatique.fr (29 août 2016)
WhatsApp : la CNIL britannique examine le partage de données avec Facebook, le G29 " vigilant " - nextinpact.com (29 août 2016)
Le paiement sans contact, est-ce que c'est risqué ? - franceinter.fr (29 août 2016)
Power Point, Twitter, Instagram, etc. : comment des gouvernements étrangers utilisent nos logiciels et autres réseaux sociaux de tous les jours pour nous espionner - atlantico.fr (29 août 2016)
La France renforce sa législation en matière de protection des actifs vitaux contre les cyberattaques - usinenouvelle.com (29 août 2016)
Hack de systèmes biométriques grâce à Facebook - zataz.com (29 août 2016)
Ce hacker aurait pu pirater (presque) n'importe quel compte Facebook - 01net.com (28 août 2016)
Apple : un brevet pour piéger les voleurs d’iPhone - linformatique.org (28 août 2016)
WhatsApp : Comment ne pas partager votre numéro avec Facebook - actuhightech.com (28 août 2016)
Les raisons d’être des places de marché dédiées aux cyberattaques : décryptage - journaldunet.com (28 août 2016)
Equation Group … suite - zataz.com (28 août 2016)
Android : 9 468 nouveaux codes nuisibles par jour - generation-nt.com (28 août 2016)
En 2016, vous ne déverrouillerez pas votre smartphone avec votre iris - numerama.com (28 août 2016)
TWITTOR, LE MALWARE PILOTÉ PAR TWITTER - fredzone.org (28 août 2016)
Le docteur de Trump un hippie? Il écrit le rapport de santé du candidat en CINQ minutes... Et il utilise encore Windows XP - fr.newsmonkey.be (27 août 2016)
Cyberattaque dans le nord de l'Alberta - ici.radio-canada.ca (27 août 2016)
Opera : le service de synchronisation du navigateur piraté - kulturegeek.fr (27 août 2016)
Comment fonctionne Pegasus, ce malware qui vole toutes les données de l'iPhone - 01net.com (26 août 2016)
Hausse de 172% des attaques par rançongiciel au cours du premier semestre 2016 - informaticien.be (26 août 2016)
200 sociétés ont adhéré au Privacy Shield - lemondeinformatique.fr (26 août 2016)
Fuites, piratages, WikiLeaks: sont-ils bons ou mauvais pour la démocratie? - fr.sputniknews.com (26 août 2016)
Les virus de demain seront-ils commandés depuis les réseaux sociaux ? - liberation.fr (26 août 2016)
Pourquoi Pegasus est-il le logiciel espion sur mobile le plus sophistiqué jamais détecté - france24.com (26 août 2016)
La controverse à propos du Cloud Computing ! - sekurigi.com (26 août 2016)
Courriel indésirable : lutter contre le spam ! - informanews.net (26 août 2016)
Apple met à jour ses appareils mobiles pour contrer un logiciel espion - future.arte.tv (26 août 2016)
Avira découvre un virus entre le virtuel et le réel - assurbanque20.fr (26 août 2016)
La défense russe dans le viseur des hackers chinois - fr.sputniknews.com (26 août 2016)
Cybersécurité: un manque de collaborateurs qualifiés peut coûter cher - ictjournal.ch (25 août 2016)
Sécurité : les réseaux SDN ouverts à tous les vents (mauvais) - silicon.fr (25 août 2016)
Cybersécurité : les menaces internes enfin prioritaires - cio-online.com (26 août 2016)
IoT : La sécurité au centre des préoccupations des entreprises - undernews.fr (25 août 2016)
Protection des données: WhatsApp va partager votre numéro de téléphone avec Facebook - lenouvelliste.ch (25 août 2016)
Apple pourrait envoyer les empreintes digitales de voleurs d'iPhone à la police - iphonesoft.fr (25 août 2016)
WhatsApp : se trahir, c’est grandir un peu ? - zdnet.fr (25 aôut 2016)
Pokémon Go bientôt dans l'arène judiciaire ? - lepoint.fr (25 août 2016)
Marc Tarabella: "Pokemon Go nous espionne - lalibre.be (25 août 2016)
Elle fait parler les ordinateurs - droit-inc.com (25 août 2016)
Sony active enfin la validation en deux étapes pour protéger le PlayStation Network - numerama.com (25 août 2016)
Deux laboratoires israéliens découvrent " un virus mortel pour les iPhones " - jssnews.com (25 août 2016)
Terranova WW Corporation se classe au palmarès 2016 des 10 principaux fournisseurs de solutions de cybersécurité pour les marchés financiers de la revue Capital Markets CIO Outlook - newswire.ca (25 août 2016)
Cisco patche ses pare-feux contre de possibles exploits liés à la NSA - lemondeinformatique.fr (25 août 2016)
Que représente le piratage à la NSA pour les entreprises? - datanews.levif.be (25 août 2016)
Olivier Hassid et Philippe Muller Feuga : " La France ne protège pas assez ses informations sensibles " - lopinion.fr (25 août 2016)
iOS 9.3.5, une importante mise à jour qui empêche l’espionnage des utilisateurs - iphoneaddict.fr (25 août 2016)
HP Sure View : vous ne pourrez plus épier l'écran des utilisateurs de HP Elitebook 840 et 1040 - generation-nt.com (25 août 2016)
Cybersécurité : gaz, pétrole, électricité, transports, les nouvelles obligations des OIV - nextinpact.com (25 août 2016)
Un bel avenir pour le marché mondial de la cybersécurité - informanews.net (25 août 2016)
HPE lance un service de gestion des comptes à privilèges - channelbiz.fr (25 août 2016)
Qui se cache derrière Cerber, le virus informatique qui fait frissonner la toile ? - liberation.fr (25 août 2016)
Smart TV : 8 conseils pour éviter les piratages - itrmobiles.com (25 août 2016)
Le réseau social Twitter infecté par un malware - lepoint.fr (25 août 2016)
19 % des consommateurs américains seraient prêts à délaisser un commerçant dont les données ont été piratées - developpez.com (25 août 2016)
Pannes et cyberattaques: la réponse de la science - largeur.com (24 août 2016)
KryptKey : Sécuriser des données numériques grâce à une clé USB - undernews.fr (24 août 2016)
Vie privée en ligne – Le guide complet pour limiter vos traces - undernews.fr (24 août 2016)
Epic Games piraté, 800 000 comptes utilisateurs en fuite - undernews.fr (24 aopût 2016)
Sous-marins DCNS : la fuite de données n'aura pas d'incidence sur l'Australie, assure le PM - radioaustralia.net.au (24 août 2016)
Votre disque dur est bloqué par un "rançongiciel"? Ceci peut vous aider - rtbf.be (24 août 2016)
BrainJacking : Et si les hackers s’attaquaient à notre cerveau ? - objetconnecte.com (24 août 2016)
En matière de cybersécurité, les gains marginaux ne tiennent plus la distance - latribune.fr (24 août 2016)
Sécurité : les hackers ciblent d'abord les petites institutions financières - itrmobiles.com (24naoût 2016)
F-Secure ambitionne de devenir le leader de la cybersécurité en Europe - sekurigi.com (24 août 2016)
Singapour veut couper Internet à ses fonctionnaires - silicon.fr (24 août 2016)
DDoS : 9 attaques sur 10 sont lancées depuis des services à la demande - silicon.fr (24 août 2016)
Cyberguerre tiède : le bureau de Moscou du New York Times visé par une cyberattaque - zdnet.fr (24 août 2016)
Pokémon Go, quelle politique de protection des données et de la vie privée - rse-magazine.com (23 août 2016)
WikiLeaks accusé de dévoiler la vie privée de citoyens ordinaires - francetvinfo.fr (23 août 2016)
Des Russes auraient piraté le New York Times - lapresse.ca (23 août 2016)
Un Polonais code des messages dans des morceaux de musique - informanews.net (23 août 2016)
Nvidia GTX 1080 : L’arme parfaite pour cracker des mots de passe ? - undernews.fr (23 août 2016)
USA: des journalistes cible de cyberattaques - lefigaro.fr (23 août 2016)
Les alertes de sécurité informatique moins efficaces quand elles interrompent une tâche - lemonde.fr (23 août 2016)
ProjectSauron, la nouvelle menace sophistiquée du cyber-espionnage - medias24.com (23 août 2016)
1 723 265 nouveaux codes malveillants pour Android - zataz.com (23 août 2016)
Chiffrement des données : "Pas de solution évidente au problème auquel sont confrontées les autorités" (spécialiste) - franceinfo.fr (23 août 2016)
Des membres du projet Tor appellent à un boycott du réseau le 1er septembre suite à l'affaire Appelbaum - google.com (23 août 2016)
NEXUS 5 : C’EST OFFICIEL, IL N’EST PLUS SUPPORTÉ PAR ANDROID 7.0 NOUGAT ET GOOGLE - phonandroid.com (23 août 2016)
Enquête sur Ashley Madison : mesures de sécurité déficientes et marque de confiance fictive pour la sécurité, une affirmation " trompeuse " - newswire.ca (23 août 2016)
Pokémon Go, quelle politique de protection des données et de la vie privée - rse-magazine.com (23 août 2016)
Facebook peut-il reconquérir les ados avec Lifestage, son arme anti-Snapchat? - 20minutes.fr (23 août 2016)
Menace terroriste : la France et l’Allemagne contre les messages cryptés - franceinfo.fr (23 août 2016)
Chantage, argent : comment les cybercriminels enrôlent des salariés espions - lesechos.fr (23 août 2016)
Chiffrement : "Sans confiance, l’économie numérique ne peut pas fonctionner normalement" - zdnet.fr (23 août 2016)
Android : la menace Stagefright n'est pas enterrée - clubic.com (23 août 2016)
Juniper reconnaît (enfin) une faille mise au jour par les Shadow Brokers - silicon.fr (23 août 2016)
Assurance informatique : sommes-nous bien protégés ? - dsih.fr (23 août 2016)
La justice suisse vise des pirates informatiques actifs à l'étranger - arcinfo.ch (23 août 2016)
Cyberjihadisme: fermer les comptes n'est pas suffisant - techno.lapresse.ca (23 août 2016)
JO : comment déjouer les cybermenaces - bfmbusiness.bfmtv.com (23 août 2016)
5 recommandations clés du Clusif pour la sécurisation des TPE - zdnet.fr (23 août 2016)
Windows 10 aspire vos données personnelles toutes les 5 minutes - silicon.fr (22 août 2016)
Opération Ghoul : Une nouvelle menace cible les entreprises industrielles - undernews.fr (22 août 2016)
PGP : des clés de signature mimées, GnuPG comble une faille vieille de 18 ans - nextinpact.com (22 août 2016)
PLUSIEURS VULNÉRABILITÉS CORRIGÉES POUR LES GPU NVIDIA GEFORCE, NVS, QUADRO ET TESLA - touslesdrivers.com (22 août 2016)
Cisco : une vulnérabilité exploitée par la NSA durant dix ans dans la gamme de firewalls PIX - generation-nt.com (22 août 2016)
Accès aux mots de passe : Les policiers canadiens réclament une loi - directioninformatique.com (22 août 2016)
Sans surprise, les prises électriques connectées sont faciles à pirater - usine-digitale.fr (22 août 2016)
Atos : plus de 100 millions de messages envoyés à Rio 2016 - zonebourse.com (22 août 2016)
Pourquoi il faut se méfier des réseaux Wi-Fi publics - news.sfr.fr (22 août 2016)
Des malwares bancaires basés sur Zeus propagés au Brésil - lemondeinformatique.fr (22 août 2016)
Deux fois plus de piratage par cryptage en 2016 (étude Beazley) - argusdelassurance.com (22 août 2016)
Un hacker polonais pirate une app Android pour obtenir des bières gratuites - tomshardware.fr (21 août 2016)
Pokémon Go est-il sécurisé ? - planet-techno-science.com (21 août 2016)
L’identification des clients à l’ère du numérique - letemps.ch (21 août 2016)
Eset : une offre pour protéger les terminaux Android des menaces du Play Store - itrmanager.com (21 août 2016)
L'Allemagne renforce ses mesures de protection civile en cas d'attaque - rfi.fr (21 août 2016)
Comment éviter de devenir (littéralement) dingue lorsqu'on a oublié son mot de passe - atlantico.fr (21 août 2016)
Shadow Brokers : la NSA a pu espionner le trafic chiffré de nombreux clients Cisco pendant une décennie - developpez.com (21 août 2016)
Pokémon Go : quelles données Niantic collecte-t-il et que compte-t-il en faire ? - lesechos.fr (20 août 2016)
Le virus Cerber, nouvelle terreur des ordinateurs - latribune.fr (20 août 2016)
L’UE veut que les opérateurs et WhatsApp et Skype soient égaux - linformatique.org (19 août 2016)
Google Street View en Tunisie : Intrusion dans la vie privée face à un cadre juridique inadéquat - nawaat.org (19 août 2016)
Cisco et Fortinet valident le sérieux des Shadow Brokers, hackers de la NSA - silicon.fr (19 août 2016)
Mises à jour : Windows 7, 8.1 et Windows Server s’alignent sur Windows 10 - silicon.fr (19 août 2016)
Windows 7 et 8.1 : bientôt des mises à jour mensuelles cumulatives plus riches - monwindowsphone.com (19 août 2016)
Twitter dit avoir fermé 235.000 comptes faisant la promotion du terrorisme - gridam.com (19 août 2016)
Gare au pourriciel Mac File Opener - macg.co (19 août 2016)
Faux profils Facebook : usurpations d’identité et arnaques de brouteurs - unidivers.fr (19 août 2016)
Le Bitcoin victime de hackers sponsorisés par un État ? - silicon.fr (19 août 2016)
Connectivité des événements sportifs, politiques ou culturels : menaces et responsabilités - journaldunet.com (19 août 2016)
Attaques DDoS : la France intègre le Top 10 mondial - informanews.net (19 août 2016)
Faire avancer la cybersécurité : Difficultés liées à la prise en compte de la sécurité - sekurigi.com (19 août 2016)
ExpressVPN : Premier fournisseur VPN à passer sous Tor - undernews.fr (19 août 2016)
Un scammer professionnel arrêté au Nigéria - undernews.fr (19 août 2016)
Anonymous Pologne vs World Anti-Doping Agency – Piratage et leak de données (très) sensibles - undernews.fr (19 août 2016)
Possible attaque contre Bitcoin – Quels réflexes de sécurité ? - undernews.fr (19 août 2016)
Android est l'OS le plus ciblé par les malwares - francemobiles.com (19 août 2016)
Un vol d'armes informatiques expose l'irresponsabilité de la NSA - lepoint.fr (18 août 2016)
VeraCrypt – Un audit de sécurité sous tension - undernews.fr (18 août 2016)
Airbnb – La problématique sécuritaire des points d’accès Internet pointée du doigt - undernews.fr (18 août 2016)
Quel est le rapport entre Mass Effect et un hack de la NSA ? - numerama.com (18 août 2016)
Banques en ligne: vraiment sûres? - slate.fr (18 août 2016)
Pokemon Go entaché d’un SCANDALE ? - erenumerique.fr (18 août 2016)
Transformer le Raspberry Pi en VPN pro - silicon.fr (18 août 2016)
Faille au coeur de Linux, 1,4 milliard de terminaux Andoid touchés - zdnet.fr (18 août 2016)
Pas touche à mon ordi, mon fils est un hacker! - fr.sputniknews.com (18 août 2016)
Vie privée : l'EFF interpelle Microsoft sur le respect des choix dans Windows 10 - nextinpact.com (18 août 2016)
Des outils d’espionnage de l’unité d’élite de la NSA publiés par des pirates - lemonde.fr (18 août 2016)
Un bogue affectant Chrome et Firefox permet le spoofing de la barre d'adresse - developpez.com (18 août 2016)
Cisco et Fortinet patchent les failles de l’Equation Group - zdnet.fr (18 août 2016)
Le machine learning pour duper les internautes sur les réseaux sociaux - humanoides.fr (18 août 2016)
SÉCURITÉ : NOUS IGNORONS LES ALERTES SUR NOS PC 90% DU TEMPS, CAR NOUS SOMMES STUPIDES - phonandroid.com (18 août 2016)
Productivité et Sécurité, complémentaires et non opposées ! - itpro.fr (18 août 2016)
Bientôt un Bitcoin pour rémunérer les attaques DDoS ? - silicon.fr (17 août 2016)
Plumé par une usurpation d'identité, un millionnaire attaque BNP Paribas - bfmbusiness.bfmtv.com (17 août 2016)
Des escrocs usurpent l'identité de la Mutualité française - mutuelle-land.com (17 août 2016)
POKÉMON GO VOUS ESPIONNE-T-IL ? - gqmagazine.fr (17 août 2016)
Mais où est la culture de la sécurité dans les produits technologiques? - branchez-vous.com (17 août 2016)
Un malware se propage sur Android via la régie pub de Google - numerama.com (17 août 2016)
Une faille découverte dans Android - channelnews.fr (17 août 2016)
Les espions américains hackés ? Snowden y voit un avertissement de Moscou - rue89.nouvelobs.com (17 août 20161)
Mythes vs réalité: Blackhat, Pokémon Go et piratages - fr.sputniknews.com (17 août 2016)
Anonymous s’attaque au site de l’Association des firmes de génie-conseil du Québec - journaldequebec.com (16 août 2016)
Fuite d’informations sensibles pour la World Anti-Doping Agency - zataz.com (16 août 2016)
Uploaded.net : Condamnation pour laxisme face au piratage - undernews.fr (16 août 2016)
WhatsApp et Skype dans le collimateur de l'UE - tvanouvelles.ca (16 août 2016)
Compromission de données : Sage enquête sur un accès non autorisé - itespresso.fr (16 août 2016)
Le cloud hybride, meilleure stratégie pour les sauvegardes - informatiquenews.fr (16 août 2016)
Le développement de l’infonuagique - journaldemontreal.com (16 août 2016)
Le Forum FIC 2017 veut sécuriser une société ultra connectée - larevuedudigital.com (16 août 2016)
Les logiciels des hackers du renseignement US aux enchères: adjugé, vendu! - fr.sputniknews.com (16 août 2016)
BullGuard acquiert Dojo-Labs, le pionnier de la “Security of Things” - informaticien.be (16 août 2016)
Faille TCP : 80 % des terminaux Android sont touchés - silicon.fr (16 août 2016)
BlackBerry bouche la faille de sécurité QuadRooter pour ses smartphones Android - kulturegeek.fr (16 août 2016)
Mise à jour de Windows 7 et 8.1, Microsoft annonce un changement majeur - ginjfo.com (16 août 2016)
Cryptolocker : Quand PokemonGo prend en otage votre téléphone portable - zataz.com (16 août 2016)
Le compte Facebook de Danielle, une Liégeoise de 70 ans, a été piraté: "Il y a un c... qui contacte toutes mes connaissances, qu'il se montre!" - rtl.be (16 août 2016)
À quoi va servir le satellite quantique lancé par la Chine - huffingtonpost.fr (16 août 2016)
Etats-Unis: nouvelle fuite de documents du Parti démocrate - fr.sputniknews.com (16 août 2016)
Deux sites de la ville de Toulon piratés - zdnet.fr (16 août 2016)
Les hackers d'élite de la NSA hackés ? - generation-nt.com (16 août 2016)
Piratage informatique: vingt jeunes hackers suisses visent le championnat d'Europe - lenouvelliste.ch (16 août 2016)
WHATSAPP, MESSENGER : BRUXELLES S’EN MÊLE POUR PROTÉGER VOTRE VIE PRIVÉE - phonandroid.com (16 août 2016)
Les vols de matériels informatiques sur les lieux de travail prennent de l'ampleur - developpez.com (16 août 2016)
SIMON-OLIVIER FECTEAU EN MARRE DE LA CYBERINTIMIDATION! - envedette.ca (15 août 2016)
Box Zones disponible en fin d'année en Australie et au Canada - itrmobiles.com (15 août 2016)
Le chiffrement d'iMessage ne serait pas assez sécurisé - mac4ever.com (15 août 2016)
Cyber-ingérences russes dans la présidentielle américaine : mais au fait, qui est vraiment le pays le plus agressif (et efficace) en matière d'attaques informatiques ? - atlantico.fr (15 août 2016)
Participante de La Voix intimidée sur le web - journaldemontreal.com (14 août 2016)
Web de la commune de Toulon piraté ? Bienvenue chez les Trolls ! - zataz.com (14 août 2016)
Le CIO victime de cyberattaques répétées - techno.lapresse.ca (13 août 2016)
Aussitôt Telegram et Whatsapp décryptés, tout le monde sera sauvé? - fr.sputniknews.com (13 août 2016)
Un simple bug informatique peut vous transformer en criminel - lepoint.fr (12 août 2016)
Pokémon Go s’invite partout, parfois un peu trop - lalsace.fr (12 août 2016)
À cause de cette société russe, des centaines d'images de caméras de surveillance belges se baladent sur internet - fr.newsmonkey.be (12 août 2016)
Plainte après un bug qui a fait vivre un "enfer numérique" à un couple du Kansas - rts.ch (12 août 2016)
Une vulnérabilité dans certaines cartes mères Intel - zataz.com (12 août 2016)
La France au top10 des pays touchés par les attaques DDos - lemondeinformatique.fr (12 août 2016)
France – Une initiative européenne contre le chiffrement ? - undernews.fr (12 août 2016)
Les centres de données sortent des États-Unis - macg.co (11 août 2016)
Pokemon GO – La meilleure opération d’espionnage de masse de la décennie ? - undernews.fr (11 août 2016)
Vers la nouvelle réglementation européenne de protection de données - sekurigi.com (11 août 2016)
Sécurité : Imperva est à vendre - silicon.fr (11 août 2016)
Biométrie : les internautes français restent méfiants - silicon.fr (11 août 2016)
Les graves errances de WikiLeaks - hebdo.ch (11 août 2016)
Piratée, l’Australie arrête son recensement en ligne et tacle IBM - silicon.fr (11 août 2016)
Les véritables coûts des cyber-incidents difficiles à estimer - datanews.levif.be (11 août 2016)
Onapsis pointe de nouveaux risques sur SAP et Oracle - lemondeinformatique.fr (11 août 2016)
Des chercheurs découvrent une faille pour déverrouiller des millions de véhicules Volkswagen - lemonde.fr (11 août 2016)
Une faille zero day sur iOS 9 vaut 500 000 dollars - silicon.fr (11 août 2016)
En collaborant, les développeurs de malwares induisent une recrudescence de 16% des attaques - informaticien.be (11 août 2016)
ESET découvre des Chevaux de Troie sur Google Play - francemobiles.com (11 août 2016)
Flatter pour duper : pourquoi les narcissiques sont une cible facile pour les pirates informatiques - zdnet.fr (11 août 2-16)
Serrures connectées, cambriolages à la clef ? - kulturegeek.fr (11 août 2016)
Windows 10 Mobile : la dernière build publique s'avère être... la 10586.545 - monwindowsphone.com (11 août 2016)
Windows XP fait-il encore partie des vaches à lait de Microsoft - developpez.com (11 août 2016)
HTTP/2 : Le rapport Hacker Intelligence Initiative d’Imperva révèle quatre failles majeures - undernews.fr (10 août 2016)
Faille Android : ce qu'il faut savoir au sujet de QuadRooter - leparisien.fr (10 août 2016)
Quand Microsoft sabote la sécurité du Secure Boot UEFI - informanews.net (10 août 2016)
Les demandes de cyber-rançons explosent - votreargent.lexpress.fr (10 août 2016)
Oracle n’est pas clair sur le piratage dont il a été victime - linformatique.org (10 août 2016)
Kaspersky met à disposition des entreprises un outil pour lutter contre les logiciels de rançon - geeko.lesoir.be (10 août 2016)
Denuvo, le système anti-piratage a été contourné par un hacker - zone-numerique.com (10 août 2016)
Et si les pirates informatiques pouvaient dérober les données du cerveau ? - informanews.net (10 août 2016)
Prise d’otage : Objets connectés Versus Pirate - zataz.com (10 août 2016)
iOS Security : récupérer son mot de passe Apple - zataz.com (10 août 2016)
Samsung Pay : la faille dont Samsung se fiche - igen.fr (10 août 2016)
Patch Tuesday août: 5 alertes critiques sur Ws,Office,IE,Edge - lemondeinformatique.fr (10 août 2016)
Cybersécurité : l’urgence est à l’action - lecourrier.vn (10 août 2016)
Géolocaliser un téléphone mobile en deux clics de souris - zataz.com (10 août 2016)
Comment le Machine Learning aide à débusquer les failles de sécurité - silicon.fr (10 août 2016)
La moitié des DSI accepte les compromissions de sécurité liées au BYOD - cio-online.com (10 août 2016)
Le pirate ukrainien M.U.R.D.E.R.E.R devant la justice US - zataz.com (10 août 2016)
Allianz lance une couverture cyber dédiée au marché nord-américain - journal-assurance.ca (9 août 2016)
Une rançon pour vos photos? - lactualite.com (9 août 2016)
QuadRooter n’est pas si dangereux, finalement - frandroid.com (9 août 2016)
Plus de 90 % d'ICS facilement accessibles - itforbusiness.fr (9 août 2016)
Arnaque téléphonique : Piéger les piégeurs - zataz.com (9 août 2016)
UNE VULNÉRABILITÉ DANS L'UEFI DE CERTAINES CARTES MÈRES INTEL - touslesdrivers.com (9 août 2016)
La Russie promet l’immunité aux hackers qui s’en prennent à Hillary Clinton - humanite.fr (9 août 2016)
Rio 2016 et live streaming : jeux dangereux - ekonomico.fr (9 août 2016)
Sauron et Aragorn, au coeur d'une invasion de malwares - actualitte.com (9 août 2016)
Facebook s’apprête à contourner les bloqueurs de publicité - lemonde.fr (9 août 2016)
Pokémon GO : le gouvernement écarte l'idée de légiférer - lefigaro.fr (9 août 2016)
USA-UE : l’accord sur la protection des données vient d’être signé - sekurigi.com (9 août 2016)
Quelles garanties sur les données collectées par les sites de rencontre ? - village-justice.com (9 août 2016)
+ 8 % : les dépenses de sécurité IT s’envolent en 2016 - silicon.fr (9 août 2016)
Après SAP, les ERP d’Oracle étalent leurs multiples failles de sécurité - silicon.fr (9 août 2016)
Logiciels indésirables : 3 fois plus répandus que les malwares - silicon.fr (9 août 2016)
QuadRooter, 4 vulnérabilités qui menacent des millions de smartphones Android - silicon.fr (9 août 2016)
Les Jeux s’ouvrent aussi aux cybermenaces - informatiquenews.fr (9 août 2016)
Jeux Olympiques de Rio 2016 : Importants risques de cyber-menaces - undernews.fr (9 août 2016)
Piratage du support des terminaux de paiement Micros d’Oracle - undernews.fr (9 août 2016)
Postes Canada fait une mise en garde à ses clients - tvanouvelles.ca (8 août 2016)
CONTRÔLE PARENTAL, LE LOGICIEL D’ESPION DEVIENT INCONTOURNABLE - ze-mag.info (9 août 2016)
Steam Stealer : La menace ultime pour Valve - undernews.fr (8 août 2016)
Le vote en ligne, progrès démocratique ou fausse bonne idée ? - atelier.net (8 août 2016)
Pokemon Go : espionnage et outil marketing ? - leblogfinance.com (8 août 2016)
Marcher pour baisser sa prime maladie, un système qui divise - rts.ch (8 août 2016)
Microsoft, le gouvernement américain et les données stockées en Europe : une victoire en trompe-l'oeil - usine-digitale.fr (8 août 2016)
Bientôt des " ambassades de données " estoniennes ? - fr.myeurop.info (8 août 2016)
Quand des périphériques sans fil permettent de jouer les espions - informanews.net (8 août 2016)
IL DÉVELOPPE UN GÉNÉRATEUR DE QR CODE POUR ACCÉDER AUX SALONS DES COMPAGNIES DANS LES AÉROPORTS ! - hitek.fr (8 août 2016)
Deux hackers ont créé le premier ransomware qui prend les thermostats connectés en otage - usine-digitale.fr (8 août 2016)
Deux experts réussissent à hacker les pixels d'un moniteur PC - generation-nt.com (8 août 2016)
Carte bancaire : le paiement sans contact est-il risqué ? - news.radins.com (8 août 2016)
Linux + Windows = un nouveau cauchemar sécuritaire ? - silicon.fr (8 août 2016)
Le maire d'Alma est victime d'un faux compte Facebook - lelacstjean.com (8 août 2016)
Le Canada surreprésenté sur le darkweb - journalmetro.com (8 août 2016)
Des chercheurs en sécurité de Microsoft découvrent une variante des attaques de type Evil Maid - developpez.com (8 août 2016)
De combien de failles disposent les US pour espionner le monde ? - zdnet.fr (8 août 2016)
SAMSUNG PAY : UNE VULNÉRABILITÉ PERMET DE VOLER LES CARTES DE CRÉDIT - phonandroid.com (8 août 2016)
Windows 10 : Microsoft prévoit deux mises à jour majeures en 2017 - developpez.com (8 août 2016)
PÉNÉLOPE MCQUADE DÉNONCE LA CYBERINTIMIDATION DONT ELLE EST VICTIME - showbizz.net (8 août 2016)
Introduction aux outils de sécurité pour bases de données - lemagit.fr (8 août 2016)
Le gouvernement américain veut renforcer son armée numérique - lefigaro.fr (8 août 2016)
Une société israélienne identifie un virus touchant 900.000 appareils Android - i24news.tv (8 août 2016)
Comment j'ai convaincu un arnaqueur de s'infecter avec Locky - blog.kwiatkowski.fr (7 août 2016)
La fin des cartes de crédit et passeports d'ici 2030 ? - bienpublic.com (7 août 2016)
Données personnelles: le talon d'Achille du jeu Pokémon Go - geopolis.francetvinfo.fr (7 août 2016)
Caméras de surveillance vulnérables au piratage - 20min.ch (7 août 2016)
Mayhem : vers une cyberdéfense automatisée - humanoides.fr (6 août 2016)
Un eurodéputé s’en prend à Tinder ! - actu.meilleurmobile.com (5 août 2016)
Un député LR, Vincent Ledoux, veut légiférer autour de "Pokémon Go" - huffingtonpost.fr (5 août 2016)
Le Kazakhstan soupçonné d’espionnage informatique de dissidents et de journalistes - lemonde.fr (5 août 2016)
LookingGlass fait dans l’extermination de Pokémon situés dans les zones fermées au public - branchez-vous.com (5 août 2016)
La fuite de données, un fléau pour 36% des entreprises ! - digimedia.be (5 août 2016)
Victime d'un vol d'identité sur Facebook, elle pardonne son usurpatrice - linternaute.com (5 août 2016)
La France, cible favorite des cybercriminels - affiches-parisiennes.com (5 août 2016)
Rio 2016 : la sécurité IT mise à rude épreuve - itespresso.fr (5 août 2016)
Les cyberpirates, ces businessmen attentifs à l’expérience utilisateur - atelier.net (5 août 2016)
" Les criminels ont toujours été des adopteurs précoces des nouvelles technologies " - atelier.net (5 août 2016)
Apple invite les experts en sécurité à l’aider à traquer les failles - numerama.com (5 août 2016)
Une start up israélienne pirate une conversation Telegram de Daech - leparisien.fr (5 août 2016)
Fuites de données : le site des avocats de Mossack Fonseca, encore ! - zataz.com (5 août 2016)
Vous pouvez être espionné via la batterie de votre téléphone - news.radins.com (5 août 2016)
Sécurité informatique : Bitdefender préconise la formation des exploitants - transportissimo.com (5 août 2016)
Espions. David Vincenzetti, l’homme qui a levé une armée de hackers - courrierinternational.com (5 août 2016)
Un groupe de hackers russes épinglé - sekurigi.com (5 août 2016)
Palo Alto enrichit son module de protection préventive - lemagit.fr (4 août 2016)
Les entreprises et les organismes publics doivent accélérer leur transformation numérique, conclut le CGI Global 1000 de 2016 - lelezard.com (4 août 2016)
Et si imposer le changement régulier de mot de passe n'était pas une bonne idée ? - clubic.com (4 août 2016)
Pokémon Go bouffe vos données… personnelles - lactualite.com (4 août 2016)
Le gouvernement Obama veut protéger le vote US des cyber-attaques - rue89.nouvelobs.com (4 août 2016)
L'ombre des pirates informatiques plane sur les élections américaines - tvanouvelles.ca (4 août 2016)
Apple : iOS 9.3.4 disponible au téléchargement, le jailbreak Pangu bloqué - generation-nt.com (4 août 2016)
BlackHat : 4 failles découvertes au sein du protocole HTTP/2 - zdnet.fr (4 août 2016)
LastPass Authentificator : la double-authentification simplifiée étendue à de nouveaux sites web - nextinpact.com (4 août 2016)
1Password présente une formule avec abonnement mensuel pour les particuliers - kulturegeek.fr (4 août 2016)
F-Secure établit un lien entre un malware avancé et le conflit en Mer de Chine méridionale - undernews.fr (4 août 2016)
JO 2016 : A vos marques, prêts… Sécurisez ! - undernews.fr (4 août 2016)
Canada: plusieurs firmes ont payé des rançons à des pirates informatiques - techno.lapresse.ca (3 août 2016)
Infographie : L’économie souterraine des bots informatiques - undernews.fr (3 août 2016)
Rapport trimestriel Proofpoint sur les menaces de sécurité informatique - undernews.fr (3 août 2016)
3500 clés de déchiffrement du ransomware Chimera volé par des cybercriminels concurrents - undernews.fr (3 août 2016)
Unlimited Tracker : L’administrateur devant la justice - undernews.fr (3 août 2016)
Le VPN Private Internet Access retire ses serveurs de Russie - undernews.fr (3 août 2016)
Quand vacances d’été riment avec sécurité informatique ! - undernews.fr (3 août 2016)
200 millions d’identifiants Yahoo en vente pour 3 bitcoins - undernews.fr (3 août 2016)
Les rançons payées à des cyberpirates en hausse - tvanouvelles.ca (3 août 2016)
13 pratiques pour une migration vers le cloud réussie - journaldunet.com (3 août 2016)
Black Hat, terrain de jeu pour hackers - lemagit.fr (3 août 2016)
La DARPA finance une nouvelle technique de sécurisation de l’IoT - objetconnecte.com (3 août 2016)
" MouseJack ", Ou Comment Prendre Le Contrôle De Votre Clavier Et Votre Souris Sans Fil. - planet-sansfil.com (3 août 2016)
Confidentialité : Whatsapp supprime les archives, sans vraiment les supprimer - zebulon.fr (3 août 2016)
Flippant : Samsung invente le déblocage de téléphone avec l’iris - rue89.nouvelobs.com (3 août 2016)
Dangers de l’IoT : des hypothèses vraiment crédibles ? - objetconnecte.com (3 août 2016)
Privacy Shield : Le processus de certification se met en place - lemondeinformatique.fr (3 août 2016)
L'ANSSI défend le chiffrement de bout-en-bout, sans portes dérobées - nextinpact.com (3 août 2016)
Sécurité informatique et vacances, je n'oublie pas tout! - huffingtonpost.fr (3 août 2016)
Cisco met en garde contre les futures générations de rançongiciels - lematin.ma (3 août 2016)
Piratage de Telegram en Iran : qui se cache derrière les hackeurs ? - liberation.fr (3 août 2016)
Windows affecté par une faille qui ne sera pas corrigée - zdnet.fr (3 août 2016)
PLUSIEURS FAILLES DE SÉCURITÉ DANS LES CONSOLES NVIDIA SHIELD - touslesdrivers.com (3 août 2016)
L’appli Rio Olympics 2016 Keyboard dangereuse - zataz.com (3 août 2016)
L’UTILISATION CROISSANTE DES LOGICIELS D’ESPIONNAGE PAR LES EMPLOYEURS - lejournaldeleco.fr (3 août 2016)
Cyberattaque contre le ministère des PTIC/ Un hacker arrêté - algerie-focus.com (3 août 2016)
Le Bitcoin en chute après une cyberattaque - fr.sputniknews.com (3 août 2016)
NetTraveler – La menace persistante avancée (APT) cible les intérêts russes et européens - undernews.fr (2 août 2016)
Un jour dans la vie des champions Avira - undernews.fr (2 août 2016)
Différence entre signatures électroniques et signatures numériques - undernews.fr (2 août 2016)
Bitdefender en tête du dernier classement d’AV-Test pour la détection des menaces sur MacOS - undernews.fr (2 août 2016)
Les Européens prêts à utiliser la biométrie pour sécuriser leurs paiements ? - undernews.fr (2 août 2016)
Découverte d’une application malicieuse se faisant passer pour Pokemon GO - undernews.fr (2 août 2016)
L’UE va auditer gratuitement le code des projets Apache et KeePass - undernews.fr (2 août 2016)
Les sites pornos vous pistent moins que les sites d'information - liberation.fr (2 août 2016)
Pyongyang nie avoir piraté des comptes mail de membres du gouvernement sud-coréen - french.yonhapnews.co.kr (2 août 2016)
Pourquoi il ne faut jamais noter ses mots de passe sur un téléphone ou un ordinateur? - news.sfr.fr (2 août 2016)
Sécurité Android : pas de trêve estivale pour les failles critiques - itespresso.fr (2 août 2016)
Cybercriminalité : Les institutions toujours vulnérables - elwatan.com (2 août 2016)
Telegram, un espace de liberté pour 100 millions d’utilisateurs - liberation.fr (2 août 2016)
Arrestation d'un hacker ayant pénétré dans la base de données du ministère de la Poste et des TIC - elwatan.com (2 août 2016)
LastPass : une faille zero-day identifiée et colmatée - informanews.net (2 août 2016)
LE RISQUE DES OBJETS CONNECTÉS SUR LES DONNÉES PERSONNELLES - economiematin.fr (2 août 2016)
Bruxelles pousse à la protection des données - challenges.fr (2 août 2016)
Pokémon Go et la CIA, histoire d’une paranoïa - lemonde.fr (2 août 2016)
Shadow IT : la DSI ne doit plus être le " ministère du non " - silicon.fr (2 août 2016)
Politique de sécurité : la question du temps d'exposition aux menaces - zdnet.fr (2 août 2016)
Un projet de loi pour rationaliser la cyber-sécurité israélienne - fr.timesofisrael.com (2 août 2016)
Le coût moyen d'une perte de données approche le million de dollars - cio-online.com (2 août 2016)
Une nouvelle étude F-Secure sur les Ransomwares relate l’expérience utilisateur des victimes - undernews.fr (1er août 2016)
Émirats Arabes Unis : Utiliser un VPN est maintenant un crime lourdement puni - undernews.fr (1er août 2016)
Arcep : une consultation publique pour un livre blanc de l’IoT - objetconnecte.com (1er août 2016)
Un salarié peut-il refuser d’être géolocalisé ? - rue89.nouvelobs.com (1er août 2016)
Bouclier de protection des données: une victoire sur l’économie transatlantique - euractiv.fr (1er août 2016)
Le Nigéria, véritable terreau fertile pour la cybercriminalité - ici.radio-canada.ca (1er août 2016)
Réseaux sociaux et vie privée : 7 conseils pour bien maîtriser - jactiv.ouest-france.fr (1er août 2016)
Même si vous n'en êtes pas membre, Facebook collecte vos données - rtbf.be (1er août 2016)
Ransomware : retour sur les racines du mal ou l’étrange cas du Dr Popp - zdnet.fr (1er août 2016)
INSTAGRAM : UNE NOUVELLE FONCTIONNALITÉ ANTI HARCÈLEMENT - marieclaire.fr (1er août 2016)
Vietnam Airlines : l’incident informatique a été réglé - lecourrier.vn (1er août 2016)
Cyberattaque/USA: Moscou juge les accusations insultantes - lefigaro.fr (1er août 2016)
Et si les hackers russes faisaient gagner Donald Trump ? - rue89.nouvelobs.com (1er août 2016)
Une nouvelle cyberattaque nord-coréenne viserait les fonctionnaires sud-coréens - world.kbs.co.kr (1er août 2016)
Drone Danger, le premier système volant pour hacker à distance - humanoides.fr (1er août 2016)
Non, les autorités n'ont pas besoin de l'aide de WhatsApp pour accéder à vos conversations - androidpit.fr (1er août 2016)
Pokémon Go : la première grosse mise à jour est enfin sortie - tomsguide.fr (1er août 2016)
Comment débarrasser votre smartphone des logiciels malveillants qui plombent vos navigateurs Internet en affichant des pubs intempestives - atlantico.fr (1er août 2016)
Est-il déjà trop tard pour notre cybersécurité ? - lesechos.fr (1er août 2016)

Archives

Juillet 2016
Juin 2016
Mai 2016
Avril 2016
Mars 2016
Février 2016
Janvier 2016
Décembre 2015
Novembre 2015
Octobre 2015
Septembre 2015
Août 2015
Juillet 2015
Juin 2015
Mai 2015
Avril 2015
Mars 2015
Février 2015
Janvier 2015
Décembre 2014
Novembre 2014
Octobre 2014
Septembre 2014
Août 2014
Juillet 2014
Juin 2014
Mai 2014
Avril 2014
Mars 2014
Février 2014
Janvier 2014
Décembre 2013
Novembre 2013
Octobre 2013
Septembre 2013
Août 2013
Juillet 2013
Juin 2013
Mai 2013
Avril 2013
Mars 2013
Février 2013
Janvier 2013
Décembre 2012
Novembre 2012
Octobre 2012
Septembre 2012
Août 2012
Juillet 2012
Juin 2012