Accueil:Actualités:Février 2013

Actualités - Février 2013

Pour être bien informé, CFSSI met à votre disposition des articles récemment publiés sur Internet concernant divers domaines en sécurité de l'information. N'hésitez pas à nous faire part de vos commentaires et bonne lecture!

Cyberintimidation: des militants appellent à la prévention, pas à une loi - radio-canada.ca (28 février 2013)
Le manque de culture numérique, un risque pour la vie privée - techno.lapresse.ca (28 février 2013)
ANTIVIRUS : AVAST DÉVELOPPE SES DÉFENSES NATURELLES - itespresso.fr (28 février 2013)
Protection des données : l'Europe et la France s'attaquent à Google - lci.tf1.fr (28 février 2013)
Trois postes de travail du gouvernement touchés par "ItaDuke" - gouvernement.lu (28 février 2013)
Verizon élargit son champ d’analyse - informaticien.be (28 février 2013)
Kim Dotcom victime du fait du Prince ? - globalsecuritymag.fr (28 février 2013)
Eric Leblond, OISF : la détection d’intrusion passe inexorablement par la maîtrise de votre réseau - globalsecuritymag.fr (28 février 2013)
Dick Bussiere, Arbor Networks : Quatre points à prendre en compte avant d’autoriser le BYOD - globalsecuritymag.fr (28 février 2013)
RSA Conference : Art Coviello entrevoit des systèmes de sécurité adaptatifs - lemagit.fr (28 février 2013)
En 2013, le mot de passe est en péril, même le plus solide - zdnet.fr (28 février 2013)
Sécurité informatique en 2013 : pas de recette miracle à l’horizon - channelbiz.fr (28 février 2013)
Cyber-espionnage : "l'enjeu n'est pas d'empêcher 100% des attaques, mais de limiter leur impact" - latribune.fr (28 février 2013)
Vers le mobile bankin - agefi.com (28 février 2013)
Le téléchargement illégal de musique a baissé aux Etats-Unis - 01net.com (27 février 2013)
Comment protéger son compte Twitter (et le récupérer quand il a été compromis) - 20minutes.fr (27 février 2013)
BYOD – Le problème du paiement sans contact - zdnet.fr (27 février 2013)
La sécurité des téléphones HTC surveillée par les Etats-Unis - rewmi.com (27 février 2013)
Iron Moutain : 9 sociétés sur 10 pensent que la sécurité des données relève de la responsabilité de leur fournisseur de services Cloud - globalsecuritymag.fr (27 février 2013)
Protection contre les malwares : McAfee établit une nouvelle norme - itrnews.com (27 février 2013)
Berne prépare le terrain aux logiciels espions - letemps.ch (27 février 2013)
Ils ne se mouchent plus du cloud - ecrans.fr (27 février 2013)
Le cloud computing est-il vraiment fiable ? - indexel.net (27 février 2013)
Good Technology annonce le lancement dans la région EMEA de Good Trust, sa nouvelle plateforme de gestion de l'identité et de l'accès mobile - edubourse.com (27 février 2013)
Crowdstrike fait tomber un botnet en " live " - linformaticien.com (27 février 2013)
Cyber Pearl Harbor : une " médiocre métaphore " - zdnet.fr (27 février 2013)
FireEye présente une plate-forme de dernière génération pour se protéger des cyberattaques - informaticien.be (27 février 2013)
Sur le front du cyberespace - dna.fr (27 février 2013)
Plus de 90% des mots de passe sur internet sont vulnérables - dhnet.be (27 février 2013)
L'Otan et des Etats européens attaqués par des hackers - lesechos.fr (27 février 2013)
Assurance : Beazley couvre le risque de fuite de données personnelles - linformaticien.com (27 février 2013)
Adobe : correctif de sécurité pour Flash Player sur Windows, Mac et Linux - pro.clubic.com (27 février 2013)
Les jeunes imprudents avec leurs renseignements financiers - affaires.lapresse.ca (26 février 2013)
HP dévoile sa stratégie " Big Data Security " - lemondeinformatique.fr (26 février 2013)
Art Coviello à la RSA Conference USA : la gestion de la sécurité doit être orientée Big Data - mag-securs.com (26 férvier 2013)
UN CHERCHEUR EN SÉCURITÉ IT A PRIS LES CLÉS DE FACEBOOK - itespresso.fr (26 février 2013)
Des étudiants planchent sur la sécurité informatique de l'Europe - jactiv.ouest-france.fr (26 février 2013)
Le harcèlement sur Internet entraîne absentéisme, décrochage scolaire, dépression et suicide - huffingtonpost.fr (26 février 2013)
iOS 6.1: une nouvelle faille découverte pour encore contourner le verrouillage de l'iPhone? - onsoftware.softonic.fr (26 février 2013)
RSSI, servez-vous du rapport Mandiant ! - pro.01net.com (26 février 2013)
Le classement 2012 des malwares les plus répandus - linformaticien.com (26 février 2013)
Hadopi veut s’intégrer aux systèmes d’exploitation - macg.co (26 février 2013)
Riot, moteur de recherche qui recense la vie privée - techno-science.net (26 février 2013)
Trend Micro lance la solution Mobile Security 3.0 - informaticien.be (26 février 2013)
Comment mieux protéger tablettes et smartphones? - thewebconsulting.com (26 février 2013)
Les professionnels de l’informatique perdent confiance dans leur capacité à gérer les cyber-menaces, selon LogRhythm - globalsecuritymag.fr (26 février 2013)
Symantec débusque une version plus ancienne et dangereuse de Stuxnet - 01net.com (26 février 2013)
Good Technology : lance Good Trust dans la région EMEA - boursier.com (26 février 2013)
Facebook teste les réactions de ses équipes de sécurité - gizmodo.fr (26 février 2013)
Le "cloud" est une passoire - lemonde.fr (26 février 2013)
Des sites suisses victimes de pirates chinois - arcinfo.ch (26 février 2013)
Le compte Twitter de l'Agence France Presse a été piraté - zebulon.fr (26 février 2013)
Sécurité informatique en 2013: pas de recette miracle à l'horizon - journaldunet.com (26 février 2013)
Java : nouvelles failles 0-day découvertes - generation-nt.com (26 février 2013)
Anonymous s'attaque au site Mega Search - zataz.com (26 février 2013)
Les utilisateurs de smartphones trop méfiants mais parfois pas assez - reseaux-telecoms.net (26 février 2013)
Qualcomm invente des processeurs qui vous écoutent en permanence - 01net.com (25 février 2013)
Qualys enrichit son service FreeScan - globalsecuritymag.fr (25 février 2013)
Comment communiquer en cas de crise? - rts.ch (25 février 2013)
Windows Azure en panne à cause d'un certificat SSL expiré - lemondeinformatique.fr (25 février 2013)
Jailbreak Evasi0n : Apple bouche les failles exploitées dans iOS 6.1.3 - iphoneaddict.fr (25 février 2013)
Samsung dévoile Samsung KNOX™, la solution sécurisée pour le BYOD - informaticien.be (25 février 2013)
Les menaces cachées pesant sur la sécurité des réseaux d'entreprise - itrnews.com (25 février 2013)
TBS INTERNET fait de SHA2 une priorité pour 2013 - globalsecuritymag.fr (25 février 2013)
FireEye lance une plateforme de sécurité pour neutraliser les cyber-attaques sophistiquées - globalsecuritymag.fr (25 février 2013)
Les infections du “Virus Police” se multiplient, selon PandaLabs - globalsecuritymag.fr (25 février 2013)
Un kit 007 pour moins de 100 francs - nouvo.ch (25 février 2013)
Cybercriminalité : 120.000 victimes d'usurpation d'identité chaque année en France - lepopulaire.fr (25 février 2013)
MCAFEE RÉVÈLE QUE LES CONSOMMATEURS NÉGLIGENT DE PROTÉGER LEURS TERMINAUX MOBILES - bfmtv.com (25 février 2013)
La conférence Cansecwest 2013 va bientôt avoir lieu - secuobs.com (25 février 2013)
Palo Alto Networks dévoile les données applicatives les plus souvent ciblées par les attaques informatiques - globalsecuritymag.fr (25 février 2013)
Microsoft a subi, à son tour, une attaque ciblée basée sur une faille Java - 01net.com (25 février 2013)
Cyber-espionnage: la Chine s'intéresse-t-elle à EADS? - latribune.fr (25 février 2013)
Attaques ciblées : les entreprises européennes toujours désarmées - lemondeinformatique.fr (25 février 2013)
La Toile mondiale ne tient pas le coup - french.ruvr.ru (25 février 2013)
Cyberguerre : concepts et réalité - generation-nt.com (24 février 2013)
SMS et Facebook: nouvelles menaces et vieilles recettes - rtbf.be (24 février 2013)
Comment sécuriser son smartphone ? - francetvinfo.fr (23 février 2013)
Usurpations d’identité - linformateurrdp.com (23 février 2013)
Microsoft aurait été victime d'une cyber attaque - zebulon.fr (23 février 2013)
Norton Antivirus 2013 - clubic.com (22 février 2013)
Xittel: le pirate face à la justice - lhebdojournal.com (22 février 2013)
Intimidation : "une destruction intérieure de l'humain" - lanouvelle.net (22 février 2013)
Cybersécurité : l'UE bâtit sa stratégie - lemonde.fr (22 février 2013)
Les cyberattaques peuvent coûter jusqu'à 398 millions de dollars aux entreprises - decision-achats.fr (22 février 2013)
Cybermenaces : la lenteur de réaction d'Ottawa mise en lumière - radio-canada.ca (22 février 2013)
McAfee Antivirus Plus 2013 - clubic.com (22 février 2013)
Fléau de tentative d’extorsion sur internet - journaldequebec.com (22 février 2013)
Google a besoin de vous pour faire la guerre aux pirates - pro.01net.com (22 février 2013)
Avast Antivirus 7 - clubic.com (22 février 2013)
iOS 6.1.3 bêta : la faille du verrouillage corrigée - macworld.fr (22 février 2013)
Panda Cloud Antivirus obtient le logo " compatible Windows 8″ - globalsecuritymag.fr (22 février 2013)
Certains utilisateurs de Twitter, Tumblr et Pinterest piratés via le service Zendesk - frenchweb.fr (22 février 2013)
Cinq risques pour les données de l'entreprise à l'ère du BYOD - zdnet.fr (22 février 2013)
Comment les dictatures se servent des nouvelles technologies - slateafrique.com (22 février 2013)
CAF, EDF, Orange… gare à la multiplication des mails frauduleux ! - capital.fr (22 février 2013)
G Data Antivirus 2013 - clubic.com (22 février 2013)
Japon : fin du jeu du chat et de la souris entre un hacker, la police et le FBI - lepoint.fr (22 février 2013)
Spam d’Etat - presseurop.eu (22 février 2013)
Les sites de la chaîne NBC piratés et infectés par un malware - zdnet.fr (22 février 2013)
UN MARIVERAIN A ÉTÉ VICTIME D'USURPATION D'IDENTITÉ - enbeauce.com (22 février 2013)
myIDKey : Une clef USB biométrique pour stocker et sécuriser ses mots de passe - generation-nt.com (21 février 2013)
Une étude indépendante de Georgia Tech révèle les meilleures façons d'informer les clients d'une " infection " - marketwire.com (21 février 2013)
Piratage de compte email: Google conseille ses utilisateurs Gmail - onsoftware.softonic.fr (21 février 2013)
La France est le 3ème pays le plus cyber-attaqué - linformaticien.com (21 février 2013)
Près de 1000 cas d'inconduite à l'Agence du revenu - fr.canoe.ca (21 février 2013)
L’étude de Deloitte encourage les plus grandes entreprises du secteur des Technologies, Média et Télécommunications (TMT) à renforcer leur cyber-résilience - edubourse.com (21 février 2013)
Cybercriminalité et Oscars : un cocktail dangereux pour les internautes - informaticien.be (21 février 2013)
(In)sécurité nationale : les entreprises, maillon faible de la cyberguerre mondiale - atlantico.fr (21 février 2013)
La sécurité sur Internet, une nouvelle façon pour Washington de " mettre la pression " sur Beijing - french.peopledaily.com.cn (21 février 2013)
Cyberattaques: Washington opte pour le dialogue avec Pékin - fr.ria.ru (21 février 2013)
Les cybercriminels prêts à prendre d'assaut les plates-formes mobiles - 01net.com (21 février 2013)
Les cyberdéfenseurs: discrets mais recherchés - techno.lapresse.ca (21 février 2013)
La sécurité informatique trop souvent l’affaire de la seule DSI ? - zdnet.fr (21 février 2013)
iOS 6.1.2 : Apple corrige le bug d'Exchange mais pas la faille du code de déverrouillage - generation-nt.com (20 février 2013)
Ce que le BYOD peut apporter aux partenaires-revendeurs - itrnews.com (20 février 2013)
Adobe Reader : mettez à jour maintenant ! - generation-nt.com (20 février 2013)
Un groupe d'hackers de Shanghaï a piraté 141 sociétés - french.ruvr.ru (20 février 2013)
Lookout annonce des nouveautés pour préserve la confidentialité des smartphones - journaldugeek.com (20 février 2013)
Symantec organise le premier ‘cyber readiness challenge’ en Belgique - informaticien.be (20 février 2013)
Compteurs intelligents : bientôt un mouchard chez vous - cnetfrance.fr (20 février 2013)
Un malware Java trompe Apple - lemondeinformatique.fr (20 février 2013)
Et si les Etats-Unis avaient été piratés depuis l’Europe de l’est et non la Chine ? - zdnet.fr (20 février 2013)
Washington promet une réaction "vigoureuse" aux vols de secrets industriels - elwatan.com (20 février 2013)
GetDataBack for FAT : un outil de récupération de données efficace - generation-nt.com (20 février 2013)
Oracle livre les correctifs de sécurité attendus pour Java - lemondeinformatique.fr (20 février 2013)
Sécurité des systèmes informatiques : Comment faire face aux risques de déperdition des données ? - elmoudjahid.com (20 février 2013)
iFacebook : Comment protéger efficacement votre vie privée et éviter le pire - gentside.com (19 février 2013)
Facebook contaminé par un malware via Java - programmez.com (19 février 2013)
Le libre accès de l’employeur à la clé USB de son salarié connectée à l’ordinateur de l’entreprise - juritravail.com (19 février 2013)
Vulnérabilités Reader et Acrobat : Adobe va distribuer deux patches en urgence - cnetfrance.fr (19 février 2013)
Deloitte classé leader du Conseil en Sécurité de l'Information pour " son retour clients exceptionnel " - edubourse.com (19 février 2013)
Un guide gratuit sur les virus informatiques et les solutions pour éviter l'infection - chefdentreprise.com (19 février 2013)
La Chine dément les allégations de piratage informatique visant l'APL - french.cri.cn (19 février 2013)
Nouvelle cyberattaque contre le SPVM - lapresse.ca (19 février 2013)
Le gouvernement chinois accusé de cyber-attaques par le New York Times - geeko.lesoir.be (19 février 2013)
Apple : les pirates s'en prennent à la pomme ! - bourse.trader-finance.fr (19 février 2013)
Russie: 10.000 cyberattaques par jour contre les sites gouvernementaux - fr.ria.ru (19 février 2013)
Hackers d'Etat - lemonde.fr (19 février 2013)
Un rapport tente de faire le lien entre le pouvoir chinois et des hackers nationalistes - clubic.com (19 février 2013)
Voici l'immeuble où l'armée chinoise cache ses pirates - 24heures.ch (19 février 2013)
L’ANSSI GARDE L’OEIL SUR LA VIDÉOSURVEILLANCE - itespresso.fr (19 février 2013)
Linux moins sécurisé que Windows ? - zdnet.fr (18 février 2013)
Avis aux médias - LA GRC met le public en garde contre la fraude " scareware " - newswire.ca (18 février 2013)
Les marchands d'armes exploitent la cybersécurité - journalmetro.com (18 février 2013)
Kevin Mitnick : de la case prison aux élections - linformaticien.com (18 février 2013)
Spécial Sécurité : Social-hack Scada à la George Romero - lemagit.fr (18 février 2013)
16 000 comptes Facebook piratés - journaldugeek.com (18 février 2013)
Google Now, l’appli qui vous assiste en croisant vos données personnelles [MAJ] - 01net.com (18 janvier 2013)
Cybercriminalité : arnaques, crimes et internet - jeuneafrique.com (18 février 2013)
Jarno Limnéll, Directeur de la Cyber-Sécurité chez Stonesoft : La Cyberguerre, concepts et réalité - globalsecuritymag.fr (18 février 2013)
Facebook, victime d’une attaque, sans perte de données - logiciel.net (18 février 2013)
Windows Blue pointe son nez alors que le support de Windows 7 arrive en fin de vie - lemagit.fr (18 février 2013)
Attaques ciblées : quelques mesures pour s’en prémunir - globalsecuritymag.fr (18 février 2013)
Adobe : deux patchs pour Reader et Acrobat - macplus.net (17 février 2013)
Google : le partage de données privées n’est pas une faille - macplus.net (17 février 2013)
Barry Greenstein détecte une faille de sécurité dans une app Èopen Face Chinese Poker - poker-actu.fr (17 février 2013)
Facebook et Twitter bientôt utilisés pour contrer les futurs agissements de criminels ? - gentside.com (17 février 2013)
Cybercriminalité : les pirates du Net ont les cartes en main - sudouest.fr (17 février 2013)
LE CYBER-KIDNAPPING, NOUVELLE ARME DES HACKERS - obsession.nouvelobs.com (16 février 2013)
Hacknowledge Event Belgique - zataz.com (16 février 2013)
Live Japon : l'affaire du virus télécommande de PC - clubic.com (16 février 2013)
La dépendance au cloud et la concentration des données inquiètent - numerama.com (16 février 2013)
Apple travaille à corriger une faille d'iOS 6 menaçant la sécurité de votre iPhone 5 - 01net.com (15 février 2013)
Gatekeeper : McAfee bloque par erreur ses logiciels - macg.co (15 février 2013)
Hacker un téléphone Android en le mettant... au freezer - 01net.com (15 février 2013)
G Data s'apprête à dévoiler CloseGap, sa nouvelle technologie antivirus - itrnews.com (15 février 2013)
Le Google Play accusé d'indiscrétion - zdnet.fr (15 février 2013)
ENISA : " Attention à la trop grande dépendance dans le cloud ! " - lemondeinformatique.fr (15 février 2013)
Tunisie : la sécurité informatique, dernier souci des entreprises tunisiennes - tunisiait.com (15 février 2013)
Antivirus : Avira se met dans la peau des TPE - itespresso.fr (15 février 2013)
LazyTruth, l'arme fatale contre les fausses infos - lepoint.fr (15 février 2013)
iOS 7 sera plus difficile à déplomber - macplus.net (15 février 2013)
Sécurité - intelligence économique - echos-judiciaires.com (15 février 2013)
Palo Alto Networks : Utilisateurs attention, les cybercriminels savent que vous utilisez des outils d’accès à distance - globalsecuritymag.fr (15 février 2013)
Protection des données privées: les Canadiens inquiets - fr.canoe.ca (14 février 2013)
Un concours-spectacle pour sensibiliser à la cyberdépendance et la cyberintimidation - quebechebdo.com (14 février 2013)
BYOD : 5 conseils pour vous simplifier la vie - journaldunet.com (14 février 2013)
iOS 6.1 : faille de sécurité pour le lockscreen - belgium-iphone.lesoir.be (14 février 2013)
Patch Tuesday : grande contribution de Google - logiciel.net (14 février 2013)
Comment la signature électronique peut-elle évoluer et booster les affaires ? - lecercle.lesechos.fr (14 février 2013)
Trend Micro intègre ses outils de protection à la console de Windows Server 2012 Essentials - itrnews.com (14 février 12013)
Sécurité : regain d'activité d'un malware opérant sur Office 2004 et 2008 - macg.co (14 février 2013)
Jan Valcke, VASCO Data Security International Inc : Faites des rencontres en ligne en toute sécurité ! - globalsecuritymag.fr (14 février 2013)
Arrestation du Chef présumé du Gang à l’origine du logiciel malveillant Reveton - itrnews.com (14 février 2013)
Premier trophée pour le Centre européen de lutte contre la cybercriminalité - lemagit.fr (14 février 2013)
Morbihan. Une formation en cyberdéfense unique en France - letelegramme.com (14 février 2013)
F-Secure remporte une nouvelle récompense d’AV-TEST - globalsecuritymag.fr (14 février 2013)
Suspicion de cyberespionnage autour d'une faille zero day dans Adobe Reader - lemondeinformatique.fr (14 février 2013)
Systèmes industriels et APT filent-ils le parfait amour ? - lecercle.lesechos.fr (14 février 2013)
Festival d’été - Achat en ligne amélioré - journaldequebec.com (14 février 2013)
Kroll Ontrack : de nouveaux outils de récupération de données - info-utiles.fr (14 février 2013)
Ottawa s'excuse pour la perte des données d'un demi-million de Canadiens - quebec.huffingtonpost.ca (14 février 2013)
L'armée israélienne développe ses infrastructures de cyber-défense - bulletins-electroniques.com (13 février 2013)
Facebook : données c’est donner - ecrans.fr (13 février 2013)
Terminaux personnels, BYOD : restreindre ou maîtriser ? - lecercle.lesechos.fr (13 février 2013)
Des millions de périphériques réseau seraient vulnérables - bluewin.ch (13 février 2013)
PandaLabs met en garde contre les virus de la Saint Valentin - globalsecuritymag.fr (13 février 2013)
Théodore-Michel Vrangos, président et cofondateur d’I-TRACING : Espionnage et fuite de données, légende ou réalité ? - globalsecuritymag.fr (13 février 2013)
Les Gamers : des cibles très attractives pour les cybercriminels - afjv.com (13 février 2013)
Obama sort l'artillerie lourde pour freiner les attaques informatiques contre les États-Unis - lesaffaires.com (13 février 2013)
Une nouvelle faille 0-day dans le lecteur PDF Reader d'Adobe - pcinpact.com (13 février 2013)
Gros Patch Tuesday avec Microsoft et Adobe pour Flash Player - generation-nt.com (13 février 2013)
Zerospam fait bonne figure dans un classement de Virus Bulletin - directioninformatique.com (12 février 20131)
La sécurité au-delà des frontières de l’entreprise - globalsecuritymag.fr (12 février 2013)
Infiltration des sites de l'Eglise de France - zataz.com (12 février 2013)
Spécial sécurité / Les mules émulent : Visa offre 11 M$ à des malfrats nécessiteux - lemagit.fr (12 février 2013)
Forum international de cybersécurité de janvier 2013 à Lille : ce qui a été dit et pas dit - lenouveleconomiste.fr (12 février 2013)
DDoS : les datacenters de plus en plus ciblés - lemondeinformatique.fr (12 février 2013)
Fausse alerte à une attaque de morts-vivants dans le Montana - lapresse.ca (12 février 2013)
Corero Network Security : Deux tiers des banques ont été frappées par des attaques en Déni de Service Distribué (DDoS) au cours des 12 derniers mois - globalsecuritymag.fr (12 février 2013)
Sébastien Gioria, Owasp France : Web Agencies il est encore temps de penser à sécuriser vos applications pour les Smartphones - globalsecuritymag.fr (12 février 2013)
Cyber Europe 2012 : du mieux, mais pas encore assez - lemagit.fr (11 février 2013)
Cyberespionnage : la France attaque les États-Unis ? - generation-nt.com (11 février 2013)
La vie privée sur le net pour les parents nuls - cnetfrance.fr (11 février 2013)
MEGA : Kim Dotcom corrige 7 failles et rémunère les hackers - generation-nt.com (11 février 2013)
Nanotechnologie : un VRAI danger ! Nous sommes tous concernés ! Réagissons en URGENCE ! - mesopinions.com (11 février 2013)
Le Groupe Mutuel veut assurer les risques numériques - ictjournal.ch (11 février 2013)
"Justin Bieber", le pseudo d'un pervers - bfmtv.com (11 février 2013)
La sécurité - french.ruvr.ru (11 février 2013)
Un logiciel US espion "cartographie" les individus grâce aux réseaux sociaux - linformaticien.com (11 février 2013)
Le Patch Tuesday de février propose 12 mises à jour et corrige 57 failles - clubic.com (11 février 2013)
Facebook injoignable pour de nombreux internautes - numerama.com (11 février 2013)
Même une TPE peut transformer un sinistre informatique en simple imprévu sans gravité - itrnews.com (11 février 2013)
Démission du pape : les polluposteurs à l’attaque - directioninformatique.com (11 février 2013)
Espionnage: les Etats-Unis, cible d'une importante cyber-attaque - google.com (11 février 2013)
A la chasse au missile caché - usinenouvelle.com (11 février 2013)
PME et sécurisation des données, Cyber-attaques - dynamique-mag.com (11 février 2013)
Perspectives - Cyber-11-Septembre - ledevoir.com (11 février 2013)
Apple réactive Java dans OS X - logicielmac.com (11 février 2013)
Protégez vite votre identité numérique, avant qu'il ne soit trop tard! - zdnet.fr (10 février 2013)
Anonymous diffuse sur Internet les données personnelles de 4.000 employés de la Réserve Fédérale américaine - express.be (10 février 2013)
Les USA lisent nos mails - lematin.ch (10 février 2013)
The Pirate Bay en accès libre sur Youtube depuis sa première à la Berlinale - cinema.blog.lemonde.fr (10 février 2013)
Sécurisation des mots de passe, ventes record pour les smartphones et émergence de la publicité sur tablette et smartphone... Les principales tendances du secteur Technologies, Médias et Télécommunications - directgestion.com (10 février 2013)
Un gamin avait mis en place un cheval de Troie - lessentiel.lu (10 février 2013)
Xittel: arrestation du pirate - lhebdodustmaurice.com (10 février 2013)
Ouverture d'une enquête sur le piratage des messageries de la famille Bush - lemonde.fr (9 février 2013)
Bruxelles présente une proposition de directive sur la sécurité des réseaux - pcinpact.com (9 février 2013)
L'académie de Nice victime d'un mystérieux piratage informatique - rtl.fr (9 février 2013)
Chine : un centre de sécurité révèle l'ampleur des attaques informatiques venues de l'étranger - french.peopledaily.com.cn (9 février 2013)
Safran : Morpho déploie ses bornes de renouvellement de papiers au Tennessee - bourse.trader-finance.fr (8 février 2013)
Les emails de la famille Bush piratés, une enquête est lancée - google.com (8 février 2013)
Cybercriminalité : l’Europe propose une directive - linformaticien.com (8 février 2013)
Un gamin avait mis en place un cheval de Troie - 20min.ch (8 février 2013)
FIC 2013 : Scada, Internet, cyberguerre, la découverte de vieux dangers - lemagit.fr (8 février 2013)
La loi CISPA sur les cyber-menaces relancée aux USA - numerama.com (8 février 2013)
"Avec mon ordinateur, j'ai ouvert et fermé la porte d'une banque" - lepoint.fr (8 février 2013)
PandaLabs : Près d’un tiers des ordinateurs analysés dans le monde étaient infectés en 2012 - globalsecuritymag.fr (8 février 2013)
Whitehole, dernière boîte à outils pour hackers - lemondeinformatique.fr (8 février 2013)
Mikko Hypponen, F-Secure : "Pour les malwares, Android est en train de devenir le Windows de la mobilité" - zdnet.fr (8 février 2013)
Symantec : PME, 10 comportements à proscrire afin de protéger les données informatiques - globalsecuritymag.fr (8 février 2013)
Juniper acquiert les actifs de WebScreen System, spécialiste des attaques DDoS - lemondeinformatique.fr (8 février 2013)
Prévention de la fraude - soreltracyregion.net (8 février 2013)
Patch Tuesday février 2013 : correctifs conséquents pour failles critiques - lemondeinformatique.fr (8 février 2013)
Adobe met à jour Flash en urgence pour combler deux failles de sécurité - cnetfrance.fr (8 février 2013)
Des pros sensibilisent les enfants aux risques du web - lematin.ch (8 février 2013)
Stephen Gates, Corero Network Security : les attaques en DDoS demandent toujours moins de bandes passantes - globalsecuritymag.fr (7 février 2013)
Pourquoi les gens feraient mieux de se méfier de leurs proches plutôt que des hackers chinois - atlantico.fr (7 février 2013)
Une mise à jour de Kaspersky bloque le net à des millieurs d'utilisateurs. - sur-la-toile.com (7 février 2013)
Sherley Brothier, Keynectis-OpenTrust : vers la sécurisation de " l’Internet des Objets " - globalsecuritymag.fr (7 février 2013)
Cybercriminalité : les tests d’intrusion - lenouveleconomiste.fr (7 février 2013)
Le Top 10 des arnaques de la Saint-Valentin, selon Bitdefender - globalsecuritymag.fr (7 février 2013)
Près d’un ordinateur sur trois a été infecté en 2012 - zdnet.fr (7 février 2013)
L’Equipe de Recherches des Menaces FortiGuard de Fortinet® Signale Quatre Malwares - informaticien.be (7 février 2013)
Attaque de pirates informatiques pro-régime syrien contre Sky News Arabia - lorientlejour.com (7 février 2013)
HP salue la stratégie présentée par la Commission Européenne sur la cyber sécurité - globalsecuritymag.fr (7 février 2013)
L'authentification multi-facteurs est l'avenir du mot de passe, selon Deloitte - commentcamarche.net (7 février 2013)
Le groupe NTT Com offre un service de gestion globale du risque pour sécuriser les organisations dans le monde entier - generation-nt.com (7 février 2013)
Microsoft et Symantec démantèlent le botnet Bamital - lemondeinformatique.fr (7 février 2013)
Notification des failles de sécurité : le projet de loi européen sur la table - pro.clubic.com (7 février 2013)
La France menacée d'une cyber-attaque de grande ampleur - economiematin.fr (7 février 2013)
La cybercriminalité structure ses attaques - lesechos.fr (7 février 2013)
Sur internet, les bourses clandestines de cartes piratées foisonnent - liberation.fr (6 février 2013)
L’"affaire" Vupen où quand la compétence française fait peur aux Etats-Unis - lecercle.lesechos.fr (6 février 2013)
Étude : L'usage d'Internet par les adolescents - blogdumoderateur.com (6 février 2013)
Prudence si vous devez recevoir un colis: vague d'emails frauduleux FedEx - rtl.be (6 février 2013)
Gare à l'arnaque informatique au téléphone! - 20min.ch (6 février 2013)
Chine : un centre de sécurité révèle l'ampleur des attaques informatiques venues de l'étranger - french.china.org.cn (6 février 2013)
Quelques méthodes pour lutter contre le spam - communique-de-presse-gratuit.com (6 février 2013)
Kaspersky lance un outil de sécurité tout-en-un pour les PME - lemondeinformatique.fr (6 février 2013)
Des chercheurs trouvent une autre méthode d'attaque contre SSL - lemondeinformatique.fr (6 février 2013)
Perte de données : l’erreur est humaine…et le restera - globalsecuritymag.fr (6 février 2013)
Vigil@nce - McAfee Security for Microsoft Exchange : dénis de service via XLSX - globalsecuritymag.fr (6 février 2013)
G Data lance la version 12 de ses solutions Professionnelles. - globalsecuritymag.fr (6 février 2013)
Palo Alto Networks : pare-feu virtuel, prévention dans le cloud et autres annonces - silicon.fr (5 février 2013)
Twitter : Barack Obama aussi se serait fait pirater son compte - economiematin.fr (5 février 2013)
Ils falsifiaient des cartes bancaires - europe1.fr (5 février 2013)
Sécurisation des mots de passe, ventes record pour les smartphones et émergence de la publicité sur tablette et smartphone sont les principaux enjeux du numérique en 2013 - itrnews.com (5 février 2013)
Des personnes de tout âge recourent au cyberharcèlement - techno-science.net (5 février 2013)
Google: conseils pour naviguer sur le web en sécurité - fr.canoe.ca (5 février 2013)
Vaste fraude aux assurances-vie en Belgique - 7sur7.be (5 février 2013)
De nouvelles mises à jour de MariaDB sont disponibles - developpez.com (5 février 2013)
Interview du chercheur Julien Nocetti sur l'état du Web en Russie - pcinpact.com (5 février 2013)
Savez-vous comment protéger vos données personnelles? - blogues.lapresse.ca (5 février 2013)
Le M3AAWG publie des vidéos de formation DMARC pour combattre l'usurpation d'adresses électroniques - marketwire.com (5 février 2013)
Twitter devrait faire appel au SMS pour renforcer sa sécurité - lci.tf1.fr (5 février 2013)
L’internet russe toujours plus restreint - fr.ria.ru (5 février 2013)
ETATS-UNIS • Barack Obama, commandant en chef de la cyberguerre - courrierinternational.com (5 février 2013)
Après correction, Apple réactive Java dans Mac OS X - lemondeinformatique.fr (5 février 2013)
Des pirates informatiques s'en prennent à un département américain - bluewin.ch (5 février 2013)
Lorsque l'analytique aide les entreprises à traquer les cyber-attaques - itrmanager.com (4 février 2013)
Sécurité : iOS, "le système le plus vulnérable" - europe1.fr (4 février 2013)
Cybersécurité : l’Europe veut plus de transparence dans les secteurs stratégiques - 01net.com (4 février 2013)
Washington a le droit de lancer des cyberattaques préventives - lapresse.ca (4 février 2013)
OS X Server corrige la faille de Ruby on Rails [MàJ] - macg.co (4 février 2013)
ESET annonce sa nouvelle génération de solutions de sécurité pour Mac. - mitinews.info (4 février 2013)
HP place le service TippingPoint sur le SDN - lemondeinformatique.fr (4 février 2013)
Big data, marketing et systèmes d’information - blog-espion.fr (4 février 2013)
Fortinet Signale Quatre Malwares Permettant de Gagner de l’Argent, à Surveiller en 2013 - globalsecuritymag.fr (4 février 2013)
Un malware Android qui infecte Windows - generation-nt.com (4 février 2013)
Deux hackers algériens causent des misères à Mitsubishi Motors - nticweb.com (4 février 2013)
Franck Ebel (ACISSI) : " Le Hacknowledge Contest Europa-Africa fait avancer la sécurité offensive " - silicon.fr (4 février 2013)
Anonymous braque, numériquement, des banquiers - zdnet.fr (4 février 2013)
Laurent Besset, I-TRACING : SIEM, les pièges à éviter - globalsecuritymag.fr (4 février 2013)
Pour Eric Schmidt, la Chine sera une superpuissance numérique dangereuse - 01net.com (4 février 2013)
Cyberterrorisme: mythe ou réalité? - fr.canoe.ca (4 février 2013)
Pékin dément encore les cyberattaques de médias américains - radio-canada.ca (4 février 2013)
Java : mise à jour à appliquer d'urgence - generation-nt.com (4 février 2013)
Philippe Fauchay (RSA) : Le Big Data pour " se protéger de menaces que l’on ne connait pas " - silicon.fr (4 février 2013)
Plusieurs importants sites Français piratés - zataz.com (3 février 2013)
Quelles sécurisation et juridiction de nos données sur le Cloud? - huffingtonpost.fr (3 février 2013)
L'internet des objets: quand nos machines se passeront de nous - rtbf.be (3 février 2013)
La lutte contre la cybercriminalité va se renforcer en Europe - techno-science.net (3 février 2013)
FIC 20133 : Le cyberespace, enjeu de souveraineté et de sécurité - globalsecuritymag.fr (3 février 2013)
Un hacker condamné à 12 ans de prison - 20min.ch (2 février 2013)
La Slovénie inscrit la neutralité du net dans sa loi - numerama.com (2 février 2013)
GAME OVER pour l’UE ? - taurillon.org (2 février 2013)
Le piratage informatique chinois, nouvelle arme de dissuasion massive - lesechos.fr (2 février 2013)
Twitter également touché par des attaques informatiques "sophistiquées" - rts.ch (2 février 2013)
Journée Mondiale pour un Internet plus sûr - gendarmerie.interieur.gouv.fr (1er février 2013)
Oracle livre une mise à jour de Java 6 et 7 - macplus.net (1er février 2013)
Le "Wall Street Journal" aussi victime de hackers chinois - lematin.ch (1er février 2013)
Etats Unis: 350 femmes victimes d'un hacker chanteur - emarrakech.info (1er février 2013)
VLC media player : attention aux fichiers ASF - generation-nt.com (1er février 2013)
Symantec n'a rien vu du piratage du New York Times - pcworld.fr (1 février 2013)
Votre smartphone met en danger votre entreprise - techniques-ingenieur.fr (1 février 2013)
Cisco rachète Cognitive Security pour se renforcer dans la détection et la prévention des menaces - lemagit.fr (1 février 2013)
MédiaTIC : Censure sans frontière - rtbf.be (1 février 2013)
Une faille de Wordpress non corrigée permet de hacker Yahoo! Mail - clubic.com (1 février 2013)
ESET annonce sa nouvelle génération de solutions de sécurité pour Mac - globalsecuritymag.fr (1 février 2013)
Bee Ware décrypte les menaces Web de l’année 2013 - globalsecuritymag.fr (1 février 2013)
Apple bloque encore Java dans OS X - macworld.fr (1 février 2013)
Outlook 2010 : Signal Spam met à jour ses plugins - clubic.com (1 février 2013)
Les virus prolifèrent sur Android! - bluewin.ch (1 février 2013)

Archives

Janvier 2013
Décembre 2012
Novembre 2012
Octobre 2012
Septembre 2012
Août 2012
Juillet 2012
Juin 2012