Accueil:Actualités:Décembre 2014

Actualités - Décembre 2014

Pour être bien informé, CFSSI met à votre disposition des articles récemment publiés sur Internet concernant divers domaines en sécurité de l'information. N'hésitez pas à nous faire part de vos commentaires et bonne lecture!

A peu près tous les objets connectés ont déjà été piratés - slate.fr (31 décembre 2014)
Une fin d’année propice aux cyberattaques visant les SI industriels - pro.01net.com (31 décembre 2014)
Données personnelles: les Canadiens font confiance à Ottawa - lapresse.ca (31 décembre 2014)
Qui se cache derrière le crash des plateformes de jeu online de Sony et Microsoft ? - lesinrocks.com (31 décembre 2014)
Les mouches déclenchent une alerte de sécurité informatique - larevuedudigital.com (31 décembre 2014)
Piratage de Sony : le FBI maintient ses accusations contre la Corée du Nord - numerama.com (31 décembre 2014)
80% des visites sur le Deep Web seraient liées à la pédophilie - rue89.nouvelobs.com (31 décembre 2014)
Attaques contre Xbox One et PlayStation Live : du marketing pour promouvoir le AaaS - linformaticien.com (31 décembre 2014)
Hacker celui qui vous a hacké ? Illégal mais de plus en plus pratiqué - silicon.fr (31 décembre 2014)
Un maire victime d’une tentative de fraude virtuelle - journaldemontreal.com (30 décembre 2014)
Docker améliore sa sécurité dans les versions 1.3.3 et 1.4 - developpez.com (30 décembre 2014)
La plate-forme de DDoS qui a fait tomber le Xbox Live et le PSN accessible à tous - 01net.com (30 décembre 2014)
Mais que fait ce ver dans la plate-forme informatique d'un opérateur de centrale nucléaire sud-coréen ? - generation-nt.com (30 décembre 2014)
BadAccents : un malware accompagne The Interview - generation-nt.com (30 décembre 2014)
Tor, TrueCrypt et Tails cibles prioritaires de la NSA en 2012 - lemondeinformatique.fr (30 décembre 2014)
Faille de sécurité Heartbleed : " Le pire scénario a été évité " - lemonde.fr (30 décembre 2014)
Une job de l'intérieur, selon une firme experte en sécurité informatique - journaldemontreal.com (30 décembre 2014)
" Missfortune Cookie " : une vulnérabilité au profit des hackers - itpro.fr (29 décembre 2014)
Espionner vos amis Skype grâce à une faille sur la version Android - androidetvous.com (29 décembre 2014)
Prévisions 2015 : mobilité en entreprise - informatiquenews.fr (29 décembre 2014)
Adele et les One Directions, victimes de hackers? - lavoixdunord.fr (29 décembre 2014)
Prévisions 2015 : sécurité - informatiquenews.fr (29 décembre 2014)
Le nombre de cyber-menaces atteint un niveau record en 2014 - journaldugeek.com (29 décembre 2014)
MegaChat : la messagerie hyper sécurisée de Kim Dotcom ! - phonandroid.com (29 décembre 2014)
BYOD : éviter 1984 - Big Brother - zdnet.fr (29 décembre 2014)
Prévisions 2015 : sécurité - informatiquenews.fr (29 décembre 2014)
Comment Kim Dotcom a arrêté l’attaque du PSN et du Xbox Live - 01net.com (29 décembre 2014)
Prévisions 2015 : Autour de l’IT - informatiquenews.fr (29 décembre 2014)
Piratage PSN et cinéma : Sony embauche un spécialiste en vulnérabilité - gameblog.fr (29 décembre 2014)
La Corée du Nord n’est pas responsable du piratage de Sony Pictures selon des cyber experts américains - agoravox.fr (29 décembre 2014)
Pour protéger la confidentialité des informations : intégrer un système d’autodestruction du SI ! Ben voyons … - mag-securs.com (29 décembre 2014)
Le top des tendances en cybercriminalité et les prévisions pour 2015, selon ESET - informaticien.be (29 décembre 2014)
Trois décideurs informatiques sur quatre s'accordent sur l'intégrité et la crédibilité des logiciels open source - infodsi.com (29 décembre 2014)
Des membres d'Anonymous publient la liste de 13000 comptes web volés incluant des données bancaires - developpez.com (29 décembre 2014)
PSN et Xbox Live de retour. Merci Kim Dotcom. Tor en danger ? - generation-nt.com (29 décembre 2014)
NSA ET LA SÉCURITÉ DU WEB : QUELS OUTILS LUI RÉSISTENT ENCORE ? - obsession.nouvelobs.com (29 décembre 2014)
PlayStation : Sony assure que tout est à nouveau en ordre - itespresso.fr (29 décembre 2014)
La Chine bloque Gmail et Google - numerama.com (29 décembre 2014)
Collecte de données sans juge : FAI et hébergeurs ne sauront ni qui ni pourquoi - numerama.com (29 décembre 2014)
L’enseignement supérieur, première cible des virus informatiques - atelier.net (29 décembre 2014)
La Chancellerie allemande attaquée par un virus informatique américain - egaliteetreconciliation.fr (29 décembre 2014)
Cybercriminalité : une année 2015 sous haute tension - economiematin.fr (28 décembre 2014)
La firme sud-coréenne KNHP toujours visée par des hackers - boursorama.com (28 décembre 2014)
Jeux vidéo piratés : un des hackers du PSN et du Xbox Live s'explique - leparisien.fr (28 décembre 2014)
États-Unis vs Corée du Nord : Est-ce le début d’une guerre informatique ?! - actu-mag.fr (28 décembre 2014)
Obama veut protéger les entreprises américaines des piratages " à la Sony " - lesechos.fr (28 décembre 2014)
Le Lizard Squad? Une ancienne employée? La Russie? L'enquête sur Sony vire au Cluedo géant - slate.fr (28 décembre 2014)
Pour pirater une empreinte digitale, cette photo suffit - rue89.nouvelobs.com (28 décembre 2014)
SS7 : les chercheurs décident de publier les détails sur la faille - developpez.com (27 décembre 2014)
FBI contre Apple: l'après-après-Snowden a commencé - slate.fr (27 décembre 2014)
Playstation Network reste inaccessible suite au piratage de Noël ! - zone-numerique.com (27 décembre 2014)
Une entreprise belge sur trois victime d’une fuite de données en 2014 (Infographie) - lalibre.be (26 décembre 2014)
Un chercheur a découvert une faille XSS dans le service MSN de Microsoft - developpez.com (26 décembre 2014)
Comment faire la dernière mise à jour de sécurité d'Apple sur Snow Leopard et Lion - macg.co (26 décembre 2014)
Xbox rétablie, PlayStation toujours en panne après une cyber-attaque - ledevoir.com (26 décembre 2014)
Cyber-attaques nord-coréennes : quel rôle pour la Chine ? - challenges.fr (26 décembre 2014)
Rackspace rétablit son DNS après une attaque par DDoS - lemondeinformatique.fr (26 décembre 2014)
Le film The Interview déjà piraté après sa mise en ligne sur YouTube - numerama.com (26 décembre 2014)
Hotfile : le piratage de Sony révèle un accord secret avec la MPAA - numerama.com (26 décembre 2014)
Russie/cybersécurité: création d'un système de protection des sites publics - fr.ria.ru (25 décembre 2014)
Le FBI n'a pas prévenu Sony des menaces de piratage - lefigaro.fr (25 décembre 2014)
Corée du Nord : Le grand flou de la panne internet géante - elwatan.com (25 décembre 2014)
" J’étais pas bon en foot, je me suis dit : “Tiens, je vais faire du hacking” " - rue89.nouvelobs.com (25 décembre 2014)
Charmaine Borg et le NPD visent le pouvoir - letraitdunion.com (24 décembre 2014)
Sécurité en ligne : L’état devrait montrer l’exemple ! - itrnews.com (24 décembre 2014)
Google et Microsoft s’opposent au projet de blocage du Wi-Fi mobile dans les hôtels - degroupnews.com (24 décembre 2014)
Un quiz nécessaire et ludique - lematin.ch (24 décembre 2014)
Sauvegarde et restauration des données : anticiper pour ne pas subir - journaldunet.com (24 décembre 2014)
Qui veut faire du tort à Tor? Le réseau Internet anonyme s'estime menacé - lefigaro.fr (24 décembre 2014)
Tendances IT 2015 : les mille facettes de la sécurité informatique - itespresso.fr (24 décembre 2014)
Le BYOD à l'heure du désenchantement - lexpress.fr (24 décembre 2014)
Cyber-attaques : Kaspersky Lab lance un site d'informations sur le sujet - itrmobiles.com (24 décembre 2014)
Le géant du nucléaire coréen victime de cyber-pirates - lemondeinformatique.fr (24 décembre 2014)
Misfortune Cookie ou comment perdre le contrôle de son réfrigérateur - infodsi.com (24 décembre 2014)
Piratage : Sony menace de poursuivre Twitter pour limiter la propagation des fuites - clubic.com (24 décembre 2014)
Les MacBooks d’Apple vulnérables aux périphériques Thunderbolt - silicon.fr (24 décembre 2014)
Patriot Act : L'Irlande défend le droit à la protection des données personnelles - lemondeinformatique.fr (24 décembre 2014)
L'absence d'authentification à 2 niveaux au coeur du piratage de JPMorgan - lemondeinformatique.fr (24 décembre 2014)
Les pirates de la Corée du Nord, une ancienne employée lésée ? - zataz.com (24 décembre 2014)
L’insécurité du cloud fait peur aux sociétés suisses - agefi.com (24 décembre 2014)
Cyberterrorisme: Israël renforce la défense de ses ambassades - actuj.com (23 décembre 2014)
En 2014, la vie privée a été remise à une date ultérieure - sciencepresse.qc.ca (23 décembre 2014)
Retournez-vous : Google vous suit dans les magasins - rue89.nouvelobs.com (23 décembre 20)
DDoS : les hébergeurs doivent prendre d’urgence des mesures pour défendre leurs clients - infodsi.com (2014-12-23)
Des cybercriminels dérobent 25M$ à des banques russes - lemondeinformatique.fr (23 décembre 2014)
Piratage par les Etats: la guerre à l'heure du 21ème siècle - huffingtonpost.fr (23 décembre 2014)
La Corée du Nord de nouveau privée d'internet - techno.lapresse.ca (23 décembre 2014)
L'Europe débloque 1 million d'euros pour auditer ses logiciels open-source - numerama.com (23 décembre 2014)
" 60 Millions de consommateurs " : tous pistés par la publicité... bien malgré nous - paris-normandie.fr (23 décembre 2014)
Wikileaks : comment les agents de la CIA doivent agir dans les aéroports - franceinfo.fr (22 décembre 2014)
OS X : Apple corrige une importante faille de sécurité liée au NTP - iphoneaddict.fr (22 décembre 2014)
STAPLES précise les conditions de la faille informatique dans 115 de ses magasins en août et septembre - capital.fr (22 décembre 2014)
La Chine aurait infecté des sites officiels afghans pendant trois jours - nextinpact.com (22 décembre 2014)
5 trucs pour éviter les fraudes par courriel - fr.canoe.ca (22 décembre 2014)
Une vulnérabilité dans l'EFI des Mac sera détaillée après Noël - macg.co (23 décembre 2014)
Les robots ont pris le pouvoir sur le Web - franceinfo.fr (22 décembre 2014)
Un nouveau virus Facebook arrive sur le réseau social: ne cliquez pas sur cette vidéo où vous êtes tagué - sudinfo.be (22 décembre 2014)
BlackBerry achète du cryptage - linformatique.org (22 décembre 2014)
Windows Phone privé de Snapchat - igen.fr (22 décembre 2014)
Les cyber-attaques en temps réel avec cette carte dynamique - fredzone.org (22 décembre 2014)
2015 : montée des attaques cybernétiques? - blogues.radio-canada.ca (22 décembre 2014)
Piratage : Madonna prise pour cible dans l’ombre de Sony Pictures - itespresso.fr (22 décembre 2014)
Sony, Google, Apple... Les grandes entreprises craignent les cyber-attaques - rtl.fr (22 décembre 2014)
2014, l’année des pirates : retour sur les pires attaques de hackers - atlantico.fr (22 décembre 2014)
Vers une déclaration des droits de l'homme numérique et du cyber-citoyen ? - fondation-res-publica.org (22 décembre 2014)
Big Data et données personnelles: vers une gouvernance éthique des algorithmes - paristechreview.com (22 décembre 2014)
L'Europe veut renforcer la sécurité des paiements en ligne mi-2015 - pro.01net.com (22 décembre 2014)
Adobe, Sony, eBay…les 15 vols de données emblématiques en 2014 - itespresso.fr (22 décembre 2014)
Sony change d'avis et va distribuer le film "L'interview" - i24news.tv (22 décembre 2014)
La fin programmée du pouvoir économique - agefi.com (22 décembre 2014)
Piratage de Sony : pourquoi il est très peu probable que la Corée du Nord soit à l’origine de l’attaque [Reflets] - lesmoutonsenrages.fr (21 décembre 2014)
Le message des hackers de Sony au FBI : "Vous êtes idiot !" - tempsreel.nouvelobs.com (21 décembre 2014)
Internet, la fin de l’ingénuité - la-croix.com (21 décembre 2014)
On a testé Qwant Junior, le premier moteur de recherche pour enfants - tempsreel.nouvelobs.com (21 décembre 2014)
Du nucléaire à la cyberguerre - lejdd.fr (21 décembre 2014)
Cyberattaque: Obama modère le ton mais va répondre - fr.canoe.ca (21 décembre 2014)
Après Sony, à qui le tour? - lejdd.fr (21 décembre 2014)
Une compagnie nucléaire sud-coréenne victime d'une cyberattaque - boursorama.com (21 décembre 2014)
WikiLeaks révèle les astuces de la CIA pour passer les frontières sans se faire choper - rue89.nouvelobs.com (21 décembre 2014)
Piratage de Sony : la Corée du Nord veut une enquête conjointe - ici.radio-canada.ca (20 décembre 2014)
VIDÉO - Les montres connectées, proies faciles pour les pirates ? - rtl.fr (20 décembre 2014)
Que veut dire cyberattaque ? - programme-tv.net (20 décembre 2014)
Piratage de Sony : l'impossible réplique américaine - tempsreel.nouvelobs.com (20 décembre 2014)
Pour Séoul, les attaques contre Sony imputables à la Corée du Nord - fr.canoe.ca (20 décembre 2014)
Les pirates de Sony ont peut-être utilisé son maillon faible: l'humain - bluewin.ch (19 décembre 2014)
Les jihadistes de l'EI soupçonnés de se mettre au piratage informatique - france24.com (19 décembre 2014)
Cyberespionnage : l'EFF poursuit en justice la NSA - developpez.com (19 décembre 2014)
Des millions de routeurs domestiques faciles à pirater - datanews.levif.be (19 décembre 2014)
Appels et SMS sur écoute, une faille majeure découverte - iphonesoft.fr (19 décembre 2014)
Les États-Unis "répondront" à l'attaque informatique de la Corée du Nord - lapresse.ca (19 décembre 2014)
Faut-il espionner ses enfants comme Angelina Jolie ? - terrafemina.com (19 décembre 2014)
Les bonnes pratiques d’identification sécurisée pour accéder au cloud et aux données locales - informatiquenews.fr (19 décembre 2014)
Git touché par une importante faille de sécurité, les correctifs sont là - nextinpact.com (19 décembre 2014)
Espionnage industriel : ces données françaises que nos concurrents cherchent à se procurer à tout prix - atlantico.fr (19 décembre 2014)
La biométrie : un objet d’étude complexe - journaldunet.com (19 décembre 2014)
Une attaque informatique a endommagé une usine métallurgique allemande - rts.ch (19 décembre 2014)
Le poids stratégique des cyberarmes - affaires-strategiques.info (19 décembre 2014)
Web-braquage - franceinter.fr (19 décembre 2014)
Un million de cartes bancaires piratées chez Staples - affaires.lapresse.ca (19 décembre 2014)
L'attaque de Sony Pictures illustre le nouvel âge de la cyberguerre - slate.fr (19 décembre 2014)
Cyberattaque contre Sony : un exercice nord-coréen? - ici.radio-canada.ca (19 décembre 2014)
La firme de sécurité Gardien Virtuel se joint au groupe ESI Technologies de l'information - newswire.ca (19 décembre 2014)
Les risques des réseaux industriels sont mieux cernés - informatiquenews.fr (19 décembre 2014)
Pirater un compte iCloud est désormais facile, même avec l’authentification en deux étapes - branchez-vous.com (18 décembre 2014)
Le Val d’Oise mobilise ses entreprises et ses administrations autour de la sécurité - usine-digitale.fr (19 décembre 2014)
La Corée du Nord grossit les rangs de son armée de hackers - itele.fr (19 décembre 2014)
Hausse des plaintes pour vols d’identité - journalmetro.com (18 décembre 2014)
Piratage de Sony: "une grave affaire de sécurité nationale" - lapresse.ca (18 décembre 2014)
Des gestes couplés à Touch ID pour une meilleure sécurité ? - mac4ever.com (18 décembre 2014)
OphionLocker, ou l’innovation dans le rançongiciel - branchez-vous.com (18 décembre 2014)
Sécuriser les échanges dématérialisés et les transactions numériques est crucial pour les entreprises - itrmanager.com (18 décembre 2014)
Plus d'1,7 milliard par an perdus à cause d'interruptions d'activité et de pertes de données - economiematin.fr (18 décembre 2014)
Le FBI utiliserait Metasploit dans ses opérations d'espionnage - developpez.com (18 décembre 2014)
" Entre cyberguerre & sécurité numérique : quel quotidien pour le RSSI en 2015 " - itrmanager.com (18 décembre 2014)
La messagerie Gmail s'offre plus de sécurité avec Content Security Policy - zebulon.fr (18 décembre 2014)
Orange attaqué pour piratage et vol de code par une startup américaine - latribune.fr (18 décembre 2014)
Baladeurs, télés, mobiles, piratages : la lente descente aux enfers de Sony - lefigaro.fr (18 décembre 2014)
7 recommandations incontournables pour protéger son identité en ligne - atlantico.fr (18 décembre 2014)
2015 : 4 chantiers clés pour la cybersécurité - pro.01net.com (18 décembre 2014)
Grinch : une vraie fausse vulnérabilité Linux - programmez.com (18 décembre 2014)
Piratage de Sony: de la cyberattaque au cyberterrorisme - rtbf.be (18 décembre 2014)
Le régulateur mondial d'internet victime d'un piratage informatique - techno.lapresse.ca (18 décembre 2014)
Pornographie juvénile : le nom de Rehtaeh Parsons peut être publié - ici.radio-canada.ca (17 décembre 2014)
The Pirate Bay : Anonymous attaque des serveurs suédois - generation-nt.com (17 décembre 2014)
Piratage de Sony : le rappel des faits date par date - lefigaro.fr (17 décembre 2014)
Evan Spiegel s’adresse à ses employés au sujet des révélations de Snapchat - branchez-vous.com (17 décembre 2014)
Des cyberguerriers de la Corée du nord seraient derrière le piratage de Sony Pictures, selon le FBI - 20minutes.fr (17 décembre 2014)
Opération socialiste : le piratage de l’opérateur Belgacom était de grande envergure - infos-mobiles.com (17 décembre 2014)
" Inception ", nouvelle attaque sophistiquée - mag-securs.com (17 décembre 2014)
Comment les USA veulent imposer le Cloud sans frontières pour tous - numerama.com (17 décembre 2014)
DDoS : les hébergeurs doivent prendre d’urgence des mesures pour défendre leurs clients - finyear.com (17 décembre 2014)
EXPÉRIENCE CLIENT : LE BIG DATA ET L’ÉTHIQUE SONT ILS INDISSOCIABLES ? - decideo.fr (17 décembre 2014)
Données personnelles : pas si vite Facebook ! - zdnet.fr (17 décembre 2014)
Le vol d'identité en hausse de 1285 %! - courrierlaval.com (17 décembre 2014)
Sécurité : 3 objets connectés pour protéger sa maison - explorimmo.com (17 décembre 2014)
Les ventes d'appliances de sécurité poursuivent leur croissance ininterrompue - distributique.com (17 décembre 2014)
Mode et sécurité : Norton lance un jean antivirus (ou presque) - metronews.fr (17 décembre 2014)
Sites de e-commerce : armez-vous contre la cybercriminalité ! - programmez.com (17 décembre 2014)
La sortie de la comédie The Interview annulée aux États-Unis - lapresse.ca (17 décembre 2014)
Google met sur GitHub son projet de chiffrement End-to-End - lemondeinformatique.fr (17 décembre 2014)
Grinch, une faille dans la gestion des droits d'accès de Linux - lemondeinformatique.fr (17 octobre 2014)
2004/2014 : 10 ans de spam en France - toolinux.com (17 décembre 2014)
ZEROSPAM facilite et accélère la dénonciation des polluposteurs - newswire.ca (16 décembre 2014)
Imperva étend sa protection contre les attaques par déni de service - info-utiles.fr (16 décembre 2014)
Enjeux commerciaux : BLG voit les cyber-risques qui sous-tendent les défis posés aux entreprises canadiennes - newswire.ca (16 décembre 2014)
Mots de passe : les Françaises plus sûres que les Français - linformatique.org (16 décembre 2014)
Android vous géolocalise plusieurs fois par minute - lexpansion.lexpress.fr (16 décembre 2014)
Les pouvoirs publics désirent réduire les investissements en ICT - informaticien.be (16 décembre 2014)
Google et Microsoft quittent la Russie - programmez.com (16 décembre 2014)
Sexe, sécurité & cloud (3/3) : le jour du "celebgate" - itrmanager.com (16 décembre 2014)
Confidentialité bafouée: après Google, les Pays-Bas ciblent Facebook - rtbf.be (16 décembre 2014)
La protection des données est encore très insuffisante - agefi.com (16 décembre 2014)
Technologie, saison 2014 en six épisodes (2/3) - fr.euronews.com (16 décembre 2014)
Android : la Cnil s'attaque aux données prélevées par les applications - tomsguide.fr (16 décembre 2014)
Piratage Sony: des menaces évoquent le 11-Septembre - fr.canoe.ca (16 décembre 2014)
Sony: Rien n'empêchera de fouiller dans les courriels - fr.canoe.ca (16 décembre 2014)
Jusqu'où ira le piratage de Sony ? - courrierinternational.com (16 décembre 2014)
Violation de données : le milieu juridique prévoit une année 2015 chargée - directioninformatique.com (16 décembre 2014)
Les nouvelles technologies amènent de nouveaux types de crimes - lavantage.qc.ca (16 décembre 2014)
Rouge Valley Health System a failli à son devoir de protéger les renseignements sur la santé des patients - newswire.ca (16 décembre 2014)
ERP : 6 conseils pour évoluer sereinement vers le Cloud (avis d’expert) - channelbiz.fr (16 décembre 2014)
100 000 sites WordPress infectés par le malware SoakSoak - lemondeinformatique.fr (16 décembre 2014)
Contre les " grands projets inutiles ", des Anonymous font tomber des sites - rue89.nouvelobs.com (16 décembre 2014)
[Interview] Éric Freyssinet nous parle de botnets et de sa Botconf - nextinpact.com (16 décembre 2014)
EA condamné pour contrefaçon d'un système anti-piratage - numerama.com (16 décembre 2014)
Dans les secrets d’un phishing - zataz.com (16 décembre 2014)
"Operation Socialist" : la cyberguerre entre Européens - lepoint.fr (16 décembre 2014)
Piratage de Sony: poursuites judiciaires sur la protection des données - techno.lapresse.ca (16 décembre 2014)
D’iOS à Android : des applications mobiles indiscrètes selon la CNIL - itespresso.fr (16 décembre 2014)
CNIL et la protection de la vie privée : la géolocalisation automatique dans les smartphones est à craindre - infos-mobiles.com (16 décembre 2014)
Cybercriminalité 2014: le triple A gagnant de Ernst & Young - paperjam.lu (16 décembre 2014)
"Contre le vol, la ségrégation reste la meilleure solution" - wort.lu (16 décembre 2014)
Achats sur Internet : comment éviter les arnaques - lepoint.fr (16 décembre 2014)
Le "parent shaming" : la nouvelle tendance trash qui réjouit les ados - terrafemina.com (16 décembre 2014)
Le milieu du cinéma québécois est-il à l’abri du piratage informatique? - journaldemontreal.com (15 décembre 2014)
DDoS : les hébergeurs doivent prendre d’urgence des mesures pour défendre leurs clients - programmez.com (15 décembre 2014)
Vague de soutien pour Microsoft - fr.canoe.ca (15 décembre 2014)
LE SMARTPHONE, CE MOUCHARD QUI NOUS ESPIONNE - obsession.nouvelobs.com (15 décembre 2014)
Voici comment 2014 a changé nos vies: la vie privée - fr.canoe.ca (15 décembre 2014)
Des lignes directrices pour la censure des recherches sur le web - journaldemontreal.com (15 décembre 2014)
La Cour suprême et les cellulaires: ce qu'il faut en retenir - quebec.huffingtonpost.ca (15 décembre 2014)
Une mise à jour de Windows 7 bloque les autres installations - nextinpact.com (15 décembre 2014)
Cybercriminalité: pourquoi faut-il faire plus attention à Noël? - epochtimes.fr (15 décembre 2014)
Attaques Pass-the-Hash : quelques recommandations pour protéger vos systèmes - itrnews.com (15 décembre 2014)
Droit à l’oubli : en France, 50 000 demandes ont été envoyées à Google - 01net.com (15 décembre 2014)
E.Schmidt estime que Google est le meilleur rempart contre la NSA - clubic.com (15 décembre 2014)
L’AVIS OU LA VIE ALGORITHMIQUE ? - enssib.fr (15 décembre 2014)
Expérience client : le Big Data et l’éthique sont-ils indissociables ? - journaldunet.com (15 décembre 2014)
Hitachi Data Systems livre ses dix prédictions pour 2015 - itrnews.com (15 décembre 2014)
Juniper Networks : prédictions réseau, cloud et sécurité pour l’année 2015 - finyear.com (15 décembre 2014)
Sécurité dans le Cloud : les DSI out ? - solutions-logiciels.com (15 décembre 2014)
Attaque informatique: Sony tient une réunion avec ses employés - techno.lapresse.ca (15 décembre 2014)
Protégez une PaaS des pirates informatiques en 4 phases de défense - zdnet.fr (15 décembre 2014)
La Corée du Nord a-t-elle piraté un studio d’Hollywood? - rfi.fr (15 décembre 2014)
Anonymous attaque la Meuse et la Lorraine - generation-nt.com (15 décembre 2014)
Vers une légitime défense des entreprises face au piratage de données - juritravail.com (15 décembre 2014)
Streaming Illégal : La Gratuité A Un Coût [Tribune Libre] - visionarymarketing.fr (15 décembre 2014)
Piratage de Sony : les fuites continuent, le chantage aussi - numerama.com (15 décembre 2014)
Sony demande à la presse de ne pas faire son travail - numerama.com (15 décembre 2014)
Dashlane change tous vos mots de passe en un clic - 20min.ch (14 décembre 2014)
Avant d’être piraté, Sony Pictures savait que son réseau était vulnérable - ibuzz365.com (14 décembre 2014)
L'affaire Snowden, une surprise stratégique ? - atlantico.fr (14 décembre 2014)
CYBERATTAQUES: LA LISTE S’ALLONGE - estrepublicain.fr (14 décembre 2014)
Google quitte la Russie - commentcamarche.net (14 décembre 2014)
Les géants du Web se convertissent au cryptage - 24heures.ch (14 décembre 2014)
Ils cèdent leur premier-né pour du wifi gratuit... - rue89.nouvelobs.com (14 décembre 2014)
Le nombre de cyber-menaces atteint un niveau record en 2014 - economiematin.fr (14 décembre 2014)
Les jours de gloire de la piraterie informatique - ici.radio-canada.ca (13 décembre 2014)
Une panne informatique sème la pagaille dans le ciel de Londres - linformatique.org (13 décembre 2014)
Cyberattaque contre le CNRC : les pirates chinois ont eu recours à l'hameçonnage - ici.radio-canada.ca (13 décembre 2014)
Ontario.ca victime d'une attaque informatique - ici.radio-canada.ca (13 décembre 2014)
Recherché : application avec informations claires - journaldemontreal.com (13 décembre 2014)
Hadopi : baisse de régime de la riposte graduée - numerama.com (13 décembre 2014)
NSA : la publication des fichiers de Snowden prendra encore des années - numerama.com (13 décembre 2014)
Apple a été la marque la plus visée par des attaques de hameçonnage au premier semestre 2014 - developpez.com (12 décembre 2014)
Deloitte France et Hervé Schauer Consultants (HSC), société de conseil en sécurité des systèmes d'information, annoncent leur rapprochement - dsih.fr (12 décembre 2014)
Ce qui a rendu le JPMorgan hack possible - blogs.mediapart.fr (12 décembre 2014)
McAfee publie son rapport sur les cybermenaces observées au troisième trimestre 2014 - developpez.com (12 décembre 2014)
Élections UMP: les failles du vote sur Internet auraient pu être évitées! - huffingtonpost.fr (12 décembre 2014)
Sécurité : des failles vieilles de 27 ans découvertes dans le serveur d'affichage X Window - developpez.com (12 décembre 2014)
Silverline : F5 Networks exporte son anti-DDoS dans le Cloud - silicon.fr (12 décembre 2014)
Marché noir : le prix des comptes volés et services d'attaques - generation-nt.com (12 décembre 2014)
Cyberdéfense : Ashton "Ash" Carter pourra-t-il faire face au cyber Pearl Harbor ? - zdnet.fr (12 décembre 2014)
Les données personnelles de milliers de Belges publiées par un hacker - levif.be (12 décembre 2014)
Cybersécurité : un bouleversement lié au mobile - itespresso.fr (12 décembre 2014)
Microsoft supprime des patches de sécurité suite à des problèmes - datanews.levif.be (12 décembre 2014)
La plupart des PME luttent contre les cyber-attaques sophistiquées - info-utiles.fr (12 décembre 2014)
Cryptoy : une appli éducative de cryptographie par les espions britanniques - numerama.com (12 décembre 2014)
OS X Yosemite transformait Firefox en keylogger - numerama.com (12 décembre 2014)
Des années après avoir voté la loi Hadopi, Thierry Mariani découvre ses conséquences - mobile.lemonde.fr (12 décembre 2014)
En 2015, les attaques APT seront encore plus furtives et ultra ciblées - toolinux.com (12 décembre 2014)
Enquête : Le paiement mobile NFC sécurisé, vraiment ? - silicon.fr (11 décembre 2014)
Quels outils pour contrôler ce que fait votre ado sur son smartphone? - lexpansion.lexpress.fr (11 décembre 2014)
Les conseils de TeamViewer pour éviter la perte de données - info-utiles.fr (11 décembre 2014)
Microsoft met fin à son support pour Windows Server 2003 - informaticien.be (11 décembre 2014)
Une vulnérabilité dans les drivers Nvidia Unix - touslesdrivers.com (11 décembre 2014)
Sécurité IT : la faille POODLE devient vraiment nuisible pour le Web - itespresso.fr (11 décembre 2014)
Les risques de sécurité liés aux départs des collaborateurs - blog.egedian.com (11 décembre 2014)
"Maladroit" d'abandonner immédiatement le coffre-fort virtuel, dit la Ville de Québec - journaldequebec.com (11 décembre 2014)
Gare à votre modem-routeur, une porte d'entrée de rêve pour les hackers - 01net.com (11 décembre 2014)
IE corrige ses bogues et rénove ses outils de développement - silicon.fr (11 décembre 2014)
Instagram vérifiera les comptes des stars - numerama.com (11 décembre 2014)
Bulletin de sécurité Microsoft de Décembre 2014 - touslesdrivers.com (11 décembre 2014)
Baromètre G DATA des dangers ciblant Android - universfreebox.com (11 décembre 2014)
Avec Maelstrom, BitTorrent Inc rêve d'un navigateur fondé sur le P2P - numerama.com (11 décmembre 2014)
Edward Snowden et l’ampleur actuelle de la cybersurveillance - branchez-vous.com (11 décembre 2014)
Snowden et l’ampleur actuelle de la cybersurveillancinq bonnes pratiques pour protéger son application web - directioninformatique.com (11 décembre 2014)
Sécurité informatique : Kaspersky Lab prédit des attaques persistantes plus furtives et ultra ciblées - info.expoprotection.com (11 décembre 2014)
Poker en ligne : Un ancien champion EPT triche sur les high stakes ? - fr.pokernews.com (11 décembre 2014)
Selon Fortinet, en 2015, les cybercriminels Black Hat seront mieux armés - informaticien.be (11 décembre 2014)
Lizard Squad attaque les serveurs d’Electronic Arts - gamer-network.fr (11 décembre 2014)
Une vidéosurveillance privée débordant sur l’espace public n'est pas forcément illicite - nextinpact.com (11 décembre 2014)
Les policiers peuvent fouiller le téléphone cellulaire d'un suspect, tranche la Cour suprême - ici.radio-canada.ca (11 décembre 2014)
Sony piraté : antivirus, antispam... Le meilleur protecteur de vos données, c'est vous - leplus.nouvelobs.com (11 décembre 2014)
Quelle gouvernance pour Internet ? Le grand écart des diplomates - tempsreel.nouvelobs.com (11 décembre 2014)
Une vulnérabilité dans les drivers Nvidia Unix - touslesdrivers.com (11 décembre 2014)
Alibaba piégé par une banale faille de sécurité - lemondeinformatique.fr (11 décembre 2014)
Les Français sont technophiles... mais méfiants - archimag.com (11 décembre 2014)
Les politiques de partage de données doivent être améliorées - economiematin.fr (11 décembre 2014)
L’ACCÈS GÉNÉRALISÉ DES EMPLOYÉS AUX FICHIERS SENSIBLES MET LES DONNÉES CRITIQUES EN DANGER - decideo.fr (11 décembre 2014)
Sony victime de hackers organisés et obstinés - zdnet.fr (11 décembre 2014)
271 - Menaces Internet, en vrac 11/12/2014 - monblog.ch (11 décembre 2014)
Piratage : la contre-attaque osée de Sony - zdnet.fr (11 décembre 2014)
Gestion des identités numériques : Dashlane acquiert PassOmatic - itespresso.fr (11 décembre 2014)
Voler des données circulant entre un smartphone et une smartwatch, c’est facile ! [VIDEO] - phonandroid.com (10 décembre 2014)
Objet connecté et santé: une nouvelle forme de discrimination ? - cnetfrance.fr (10 décembre 2014)
EasyVista et Oodrive certifiés Cloud Confidence - itchannel.info (10 décembre 2014)
Windows 10 et Office : les mises à jour de sécurité mettent le souk - generation-nt.com (10 décembre 2014)
Les défis du BYOD en entreprise sont à relever dès maintenant - lesechos.fr (10 décembre 2014)
Sécurité : Huawei renforce son offre anti-DDoS - silicon.fr (10 décembre 2014)
Cyber-sécurité : une société américaine veut former son personnel en Israël - fr.timesofisrael.com (10 décembre 2014)
Sexe, sécurité & cloud (2/3) : le jour du "celebgate" - itrmanager.com (10 décembre 2014)
Sécurité: les RSSI inquiets face aux cyberattaques sophistiquées - pro.01net.com (10 décembre 2014)
La BBC déploie la technologie de géolocalisation par IP Digital Element pour la gestion des droits de son contenu en ligne. - sys-con.com (10 décembre 2014)
Pluie de vulnérabilités découvertes dans Google App Engine - journaldunet.com (10 décembre 2014)
Une faille Poodle sur le protocole TLS touche 10% des sites web populaires - zebulon.fr (10 décembre 2014)
NOKIA: OUVERTURE DU CENTRE DÉDIÉ À LA SÉCURITÉ DE BERLIN. - cerclefinance.com (10 décembre 2014)
(Big) data - Où en sont les entreprises françaises ? - finyear.com (10 décembre 2014)
Objets connectés & monétisation : un mariage impossible ? - journaldunet.com (10 décembre 2014)
OBJETS CONNECTÉS : 2015 SERA L'ANNÉE DES WEARABLES - obsession.nouvelobs.com (10 décembre 2014)
Le contrôle d’Internet par le secteur privé est un problème - zdnet.fr (10 décembre 2014)
Les gardiens du droit à la vie privée de plusieurs pays exhortent les boutiques virtuelles d'applications à rendre obligatoire l'ajout de liens menant à la politique de confidentialité - newswire.ca (10 décembre 2014)
I. Falque-Pierottin (Cnil) : "La protection des données est un droit fondamental" - 01net.com (10 décembre 2014)
Malwares : quatre fois plus de menaces sur Android en 2014 - igen.fr (10 décembre 2014)
Un backdoor lié à l'opération Turla cible les systèmes Linux - lemondeinformatique.fr (10 décembre 2014)
Sony : les pirates ont validé des malwares avec les certificats du studio - numerama.com (10 décembre 2014)
Cybersécurité : PME, il est temps de vous protéger ! - industrie-techno.com (10 décembre 2014)
Cryptolocker : quand un virus prend vos données en otage contre rançon - usine-digitale.fr (10 décembre 2014)
Palo Alto Networks fait la lumière sur les vecteurs de diffusion des logiciels malveillants dans les secteurs clés - lelezard.com (10 décembre 2014)
SONY: TIRS CROISÉS DE PIRATAGE - itespresso.fr (10 décembre 2014)
Vol de données : 2014, année de tous les records (infographie) - silicon.fr (10 décembre 2014)
Des étudiants lavallois inventent un nouvel antivirus - jactiv.ouest-france.fr (10 décembre 2014)
Huawei s'associe avec Black Lotus pour renforcer la protection contre les DDoS sur le marché mondial des services de sécurité - lelezard.com (10 décembre 2014)
Flash Player est attaqué : patchez sans tarder ! - generation-nt.com (10 décembre 2014)
Une alliance de géants déclare la guerre aux mots de passe - directioninformatique.com (10 décembre 2014)
Peter Sunde espère la fermeture définitive de The Pirate Bay - numerama.com (10 décembre 2014)
DeathRing : un malware caché dans le système Android - developpez.com (9 décembre 2014)
Max Schrems : " Facebook connaît la loi sur les données personnelles mais refuse de s’y plier " - la-croix.com (9 décembre 2014)
La protection des données personnelles, un droit fondamental selon les Cnil européennes - linformaticien.com (9 décembre 2014)
Linux : un cheval de Troie officiait depuis des années pour espionner 45 pays - 01net.com (9 décembre 2014)
Les malwares veulent le grisbi des utilisateurs de Mac - macg.co (9 décembre 2014)
Sony Pictures victime d’une extorsion de fonds - zdnet.fr (9 décembre 2014)
Piratage : Sony mis en garde contre sa volonté de sortir le " film du terrorisme " - nextinpact.com (9 décembre 2014)
La faille Poodle touche cette fois le protocole TLS - lemondeinformatique.fr (9 décembre 2014)
Cyberattaques: "Les particuliers seront la cible numéro un en 2015" - 20minutes.fr (9 décembre 2014)
Prévisions de sécurité pour 2015 - itrnews.com (9 décembre 2014)
Kaspersky Lab : les entreprises sont visées deux fois plus en 2014 qu'en 2013 - informaticien.be (9 décembre 2014)
La plupart des entreprises luttent pour se défendre contre les cyber attaques sophistiquées - itrnews.com (9 décembre 2014)
Internet des Objets : quels risques pour les entreprises ? - informatiquenews.fr (9 décembre 2014)
Le 0-Day ou la loi de " l’emmerdement maximum " - dsih.fr (9 décembre 2014)
Une version Linux du malware Turla - mag-securs.com (9 décembre 2014)
Label Cloud, Cloud Confidence… la guerre des labels est déclarée - usine-digitale.fr (9 décembre 2014)
Le Blackphone se dote d’espaces sécurisés et d’un App Store - silicon.fr (9 décembre 2014)
Davantage de cyberattaques en 2015 - fr.canoe.ca (9 décembre 2014)
Qwant conçoit un moteur de recherche filtré pour les jeunes enfants - numerama.com (9 décembre 2014)
Démonstration d’une attaque par login social - korben.info (9 décembre 2014)
Vidéosurveillance : comment se prémunir des failles de sécurité ? - expoprotection.com (9 décembre 2014)
HTTPS : la sécurité pour tous, mais à quel prix ? - zdnet.fr (8 décembre 2014)
Le géant américain UST Global relocalise sont centre de R&D en Israël - i24news.tv (8 décembre 2014)
PlayStation Network : le PSN de Sony victime d'une cyberattaque ? - generation-nt.com (8 décembre 2014)
Il est possible de pirater des cartes bancaires sans fil avec une application Android - infos-mobiles.com (8 décembre 2014)
Salesforce dit stop aux anciennes versions d’Internet Explorer - itespresso.fr (8 décembre 2014)
L’Estonie, premier pays au monde à proposer de devenir un " e-citoyen " - linformaticien.com (8 décembre 2014)
Plus d’1,7 milliard de dollars sont perdus chaque année à cause des interruptions d’activité et de la perte de données - itrnews.com (8 décembre 2014)
Privacy by Design : ma lecture des sept principes fondamentaux - journaldunet.com (8 décembre 2014)
Microsoft se pose en défenseur des données privées face aux Etats-Unis - medias24.com (8 décembre 2014)
Finale du 1er défi étudiant de Cybersécurité Airbus DS / Télécom ParisTech - itrmanager.com (8 décembre 2014)
Joint-Venture ALTEN-ARKEVA - Naissance d'un acteur majeur de la cybersécurité : ALTEN SIR GSS - infinites.fr (8 décembre 2014)
Avoir à l’œil les cyberpirates - journaldemontreal.com (8 décembre 2014)
Shopping de Noël : Conseils de sécurité - info-utiles.fr (8 décembre 2014)
Les idées de Manuel Valls pour la protection des données personnelles - numerama.com (8 décembre 2014)
Le piratage de Sony retracé jusqu'à un hôtel luxueux de Thaïlande - numerama.com (8 décembre 2014)
Gouvernance de l’information, une action globale maintenant ou jamais ! - 3org.com (7 décembre 2014)
Un logiciel malveillant repéré sur les smartphones - deplacementspros.com (7 décembre 2014)
Migrer vers le Cloud par sécurité - linformatique.org (7 décembre 2014)
007 espionne deux cables sous-marins de Vodafone - datasecuritybreach.fr (7 décembre 2014)
LE SMARTPHONE TUERA-T-IL LA CARTE BANCAIRE (ET LES BANQUES) ? - obsession.nouvelobs.com (7 décembre 2014)
Le commissaire britannique à l'information intervient dans les poursuites contre Google pour atteinte à la vie privée - lelezard.com (7 décembre 2014)
Le piratage de Sony Pictures commis par un " groupe organisé " - lemonde.fr (7 décembre 2014)
Live streaming illégal : la confidentialité des données menacées ? - generation-nt.com (7 décembre 2014)
Comment la biométrie vocale va s’infiltrer dans notre quotidien - 01net.com (6 décembre 2014)
Sony : Le piratage informatique ne vole plus les données, il les détruit - letemps.ch (6 décembre 2014)
Auroragold : la NSA espionne les réseaux mobiles du monde entier - begeek.fr (6 décembre 2014)
Le CERTA signale des failles dans le navigateur Safari - numerama.com (6 décembre 2014)
La surveillance globale est licite au Royaume-Uni, selon un tribunal spécial - numerama.com (6 décembre 2014)
Piratage: les employés de Sony Pictures reçoivent un email de menaces - notretemps.com (6 décembre 2014)
Le Big Data au service de la cybersécurité - journaldunet.com (5 décembre 2014)
Le présumé cyberprédateur de 18 ans accusé - lapresse.ca (5 décembre 2014)
Kroll Ontrack, le spécialiste de la récupération des données - welikeit.fr (5 décembre 2014)
'La NSA s'introduit dans 70 pour cent de tous les réseaux GSM' - datanews.levif.be (5 décembre 2014)
Cyberintimidation : la police avait été alertée avant le suicide d'Amanda Todd - ici.radio-canada.ca (5 décembre 2014)
Israël est-il à l’origine du virus " Regin " ? - info-palestine.net (5 décembre 2014)
Google se présentera devant la Cour d'appel d'Angleterre pour arrêter l'" affaire type " sur la vie privée des consommateurs - lelezard.com (5 décembre 2014)
Un sénateur américain veut interdire les backdoors - nextinpact.com (5 décembre 2014)
Licencié pour avoir perdu son téléphone : les dérives du BYOD - generation-nt.com (5 décembre 2014)
McAfee s’attend à un pic de cybercriminalité samedi 6 décembre - solutions-logiciels.com (5 décembre 2014)
Le piratage de Sony Pictures se transforme en cauchemar médiatique - 01net.com (5 décembre 2014)
Les routeurs WiFi, de vraies passoires en matière de sécurité - silicon.fr (5 décembre 2014)
Patch Tuesday décembre 2014 : Un trio de correctifs critiques - lemondeinformatique.fr (5 décembre 2014)
Du phishing dans des documents Word - informatiquenews.fr (5 décembre 2014)
La protection des données reste insuffisante au niveau des entreprises - itpro.fr (5 décembre 2014)
L'attaque informatique de Sony Pictures a touché 47.000 personnes - leparisien.fr (5 décembre 2014)
Le vrai coût d’une cyberattaque… selon les assureurs - silicon.fr (5 décembre 2014)
Martine Aubry a porté plainte contre Ulcan, le pirate informatique franco-israélien - itele.fr (5 décembre 2014)
Comment le piratage de Sony met Hollywood à nu - vanityfair.fr (5 décembre 2014)
Données médicales ciblées par les pirates informatiques - directioninformatique.com (5 décembre 2014)
Les contrôles dynamiques vecteur de l’industrialisation du hacking - informatiquenews.fr (5 décembre 2014)
ESET se joint à Facebook pour offrir un service de sécurité gratuit à tous les utilisateurs - informaticien.be (5 décembre 2014)
Ce que nous apprend la découverte de l’attaque " Darkhotel " - informatiquenews.fr (5 décembre 2014)
AT&T : Les nouvelles directives M3AAWG recommandent TLS opportuniste comme solution rapide pour protéger les utilisateurs finaux contre la surveillance généralisée - zonebourse.com (5 décembre 2014)
Vol de données bancaires : après le phishing, voici le vishing - votreargent.lexpress.fr (5 décembre 2014)
Croissance des coûteuses pertes de données en entreprises - cio-online.com (5 décembre 2014)
Attention, la CNIL contrôle votre site Web sans vous en informer - larevuedudigital.com (4 décembre 2014)
Akamai annonce un transfert des applications pro vers Internet - itpro.fr (4 décembre 2014)
Les nouvelles technologies modifient les habitudes de travail - commentcamarche.net (4 décembre 2014)
Deux frères condamnés à la prison pour cyberintimidation au Manitoba - 985fm.ca (4 décembre 2014)
Ghostery Privacy Browser : le navigateur qui préserve vos données personnelles - android-mt.com (4 décembre 2014)
74% des réseaux domestiques français sont fortement exposés à la cybercriminalité - lavienumerique.com (4 décembre 2014)
AuroraGold ou comment la NSA pirate les téléphones du monde - mag-securs.com (4 décembre 2014)
Les premières applications SDN tardent à se montrer et se rapprochent du Cloud - informatiquenews.fr (4 décembre 2014)
Tikimee Réinvente La Signature D’email Pour Les Entreprises - visionarymarketing.fr (4 décembre 2014)
Protection des données : l’Europe avance… à un pas de sénateur - lemonde.fr (4 décembre 2014)
L'erreur humaine, première cause de divulgation de données (étude Beazley) - argusdelassurance.com (4 décembre 2014)
Cybersécurité : le Wi-Fi, porte d'entrée pour les pirates ? - latribune.fr (4 décembre 2014)
Les nombreux visages d'Anonymous - lapresse.ca (4 décembre 2014)
Le FBI confirme que les attaques contre Sony proviennent bien de la Corée du Nord - kulturegeek.fr (4 décembre 2014)
Opération Cleaver : la riposte des Iraniens à Stuxnet ? - silicon.fr (4 décembre 2014)
Google planche sur une version pour les enfants - numerama.com (4 décembre 2014)
Google lance un CAPTCHA vraiment simple, grâce à une IA - numerama.com (4 décembre 2014)
The Pirate Bay sera bloqué en France, avec ses miroirs ! - numerama.com (4 décembre 2014)
Oops ! Sony gardait tous ses mots de passe au même endroit - numerama.com (4 décembre 2014)
LOGIN PEOPLE : IMPRIVATA et LOGIN PEOPLE : une solution unifiée de gestion des mots de passe et d’authentification multi-facteurs - zonebourse.com (3 décembre 2014)
Indétectable et envahissant : le successeur des cookies est là, le fingerprinting - pro.clubic.com (3 décembre 2014)
La rencontre avec le client demeure essentielle - conseiller.ca (3 décembre 2014)
Sécurité des réseaux Wi-Fi : l’analyse d’Avast - itespresso.fr (3 décembre 2014)
L'affaire Snowden, "une rupture stratégique" - lopinion.fr (3 décembre 2014)
IT Tour Toulouse 2014 : Retour sur les interventions des grands témoins - lemondeinformatique.fr (3 décembre 2014)
Seize nouvelles accusations déposées contre un présumé pirate informatique - journaldemontreal.com (3 décembre 2014)
Le FBI avertit les sociétés américaines d'une cybermenace dévastatrice - developpez.com (3 décembre 2014)
Droit à l’oubli : Où en sont les traitements des demandes à Google 6 mois plus tard… - lenetexpert.fr (3 décembre 2014)
Six questions que tout responsable IT doit se poser à propos des back-ups - informaticien.be (3 décembre 2014)
Droit à l'oubli : comment la Cnil instruit les plaintes - lepoint.fr (3 décembre 2014)
Et si la certification était l’avenir du Cloud en Europe ? - journaldunet.com (3 décembre 2014)
Sécurité IT : à la recherche des données perdues - itespresso.fr (3 décembre 2014)
Sécurité et espionnage informatique, un livre de Cédric Pernet - solutions-logiciels.com (3 décembre 2014)
Le 11h02 : " La Belgique reste plus que jamais à la merci des cyberattaques " - lesoir.be (3 décembre 2014)
Vote électronique à l’UMP : des bugs minimisés car sans conséquence sur les résultats - nextinpact.com (3 décembre 2014)
Cyberattaques de points de vente : les programmes malveillants ne sont pas ceux que vous croyez ! - itchannel.info (3 décembre 2014)
Un malware pour TPV en vente sous le manteau pour 2 000$ - lemondeinformatique.fr (3 décembre 2014)
Sécurité informatique: les pertes de données coûtent 16,8 milliards $ au Canada - lapresse.ca (3 décembre 2014)
Cyberguerre et cybermenaces vues par l' OTAN - tubbydev.com (3 décembre 2014)
Les systèmes critiques de plusieurs entreprises piratés par des hackers iraniens - lemondeinformatique.fr (3 décembre 2014)
Etude Kaspersky Lab : Et si les mots de passe venaient gâcher les fêtes de Noël des e-commerçants ? - easybourse.com (3 décembre 2014)
Des PDG et des directeurs financiers, piégés par... des macros Word - 01net.com (3 décembre 2014)
Cartes de Noël et Lois C-28 - cyberimpact.com (2 décembre 2014)
Piratage à Wall Street, des dizaines d’entreprises touchées - zataz.com (2 décembre 2014)
La transformation numérique en entreprise vue par Dell et Intel - itespresso.fr (2 décembre 2014)
Près de 100 millions pour de l'espionnage - 20min.ch (2 décembre 2014)
Préférences des clients des établissements bancaires à l’ère du numérique - finyear.com (2 décembre 2014)
Rapport de sécurité pour le 3ème trimestre 2014 : Trend Micro pointe les vulnérabilités sans précédent et les nouvelles cyberattaques sophistiquées observées sur cette période - edubourse.com (2 décembre 2014)
L’Élysée va consacrer 520 000 euros à la sécurisation de ses systèmes informatiques - nextinpact.com (2 décembre 2014)
Un dirigeant du .CA estime que les récents piratages de domaines devraient rappeler aux responsables de l'informatique l'importance du verrouillage du domaine - newswire.ca (2 décembre 2014)
Alerte du FBI concernant un malware destructeur - generation-nt.com (2 décembre 2014)
Firefox 34 est disponible au téléchargement - numerama.com (2 décembre 2014)
INTERNET DES OBJETS : APPRENDRE À GÉRER LES EFFETS COLLATÉRAUX - decideo.fr (2 décembre 2014)
Facebook : le message pour protéger ses droits d'auteur ne sert (toujours) à rien - franceinfo.fr (2 décembre 2014)
Gmail et Inbox : Google va-t-il trop loin ? - journaldunet.com (2 décembre 2014)
Recherche " bonne fée " pour veiller sur mes données - journaldunet.com (2 décembre 2014)
Le Xbox Live de retour après une attaque DDoS - playerone.tv (2 décembre 2014)
Menaces informatiques : les entreprises ne sont pas prêtes, selon Cisco - directioninformatique.com (2 décembre 2014)
Alcatel-Lucent protège les terminaux mobiles des abonnés des opérateurs - silicon.fr (2 décembre 2014)
Plongée dans le monde des cybercriminels - silicon.fr (2 décembre 2014)
La dégringolade de Windows XP se poursuit - numerama.com (2 décembre 2014)
Education 2.0: un ado la menace de viol sur Internet, elle règle l'affaire avec sa mère - lexpress.fr (29 novembre 2014)
Sécurité : les prédictions de Symantec pour 2015 - itrmobiles.com (2 décembre 2014)
Espionnage US: dès 2005, le renseignement allemand savait (Spiegel) - chretiente.info (1er décembre 2014)
Le FBI se penche sur une cyberattaque contre Sony Pictures - techno.lapresse.ca (1er décembre 2014)
Les pharmacies en ligne sont-elles immunisées contre les microbes 2.0 ? - zataz.com (1er décembre 2014)
Les jeunes et les réseaux sociaux - cotequimper.fr (1er décembre 2014)
Les RSSI veulent faire du DSI un porte-parole de la sécurité - silicon.fr (1er décembre 2014)
Une campagne valaisanne contre les hackers - lenouvelliste.ch (1er décembre 2014)
Des cyber-pirates ciblent les sociétés cotées en Bourse - bfmbusiness.bfmtv.com (1er décembre 2014)
Hoox : un smartphone coffre-fort - industrie-techno.com (1er décembre 2014)
Cybercriminel : ça rapporte gros ! - solutions-logiciels.com (1er décembre 2014)
500.000 dollars d’amende pour l’auteur du spyware StealthGenie - zdnet.fr (1er décembre 2014)
Le géant américain Intel achète la montréalaise PasswordBox - lesaffaires.com (1er décembre 2014)
Tentative de piratage du site Internet de la Ville de Laval - lechodelaval.ca (1er décembre 2014)

Archives

Novembre 2014
Octobre 2014
Septembre 2014
Août 2014
Juillet 2014
Juin 2014
Mai 2014
Avril 2014
Mars 2014
Février 2014
Janvier 2014
Décembre 2013
Novembre 2013
Octobre 2013
Septembre 2013
Août 2013
Juillet 2013
Juin 2013
Mai 2013
Avril 2013
Mars 2013
Février 2013
Janvier 2013
Décembre 2012
Novembre 2012
Octobre 2012
Septembre 2012
Août 2012
Juillet 2012
Juin 2012