Accueil:Actualités:Février 2014

Actualités - Février 2014

Pour être bien informé, CFSSI met à votre disposition des articles récemment publiés sur Internet concernant divers domaines en sécurité de l'information. N'hésitez pas à nous faire part de vos commentaires et bonne lecture!

Un hacker détourne des appels destinés au FBI via Google Maps - tomsguide.fr (28 février 2014)
Une loi relative à la géolocalisation. Et après ? - solutions-logiciels.com (28 février 2014)
Le secteur IT suisse réagit au projet de loi sur la surveillance de la correspondance - ictjournal.ch (28 février 2014)
Pourquoi Telegram, le rival russe de WhatsApp, attire-t-il autant? - latribune.fr (28 février 2014)
L’appareil mobile de votre enfant pourrait-il lui causer des problèmes? La cyberintimidation et la loi - pensezcybersecurite.gc.ca (28 février 2014)
Après plusieurs années, les entreprises ne sont toujours pas préparées aux risques de sécurité liés au BYOD - zdnet.fr (28 février 2014)
Imperva étend son offre de sécurité Cloud - lemagit.fr (28 février 2014)
Sécurité : Verizon déploie un centre de lutte contre les cyber-attaques - silicon.fr (28 février 2014)
Cisco et Juniper renforcent leurs solutions de sécurité anti-intrusion - silicon.fr (28 février 2014)
Windows 8 est le plus vulnérable des Windows même face à XP - ginjfo.com (28 février 2014)
Endetté, Mt. Gox est placé sous la protection de la loi sur les faillites - pro.clubic.com (28 février 2014)
Objets connectés et sécurité des données - lesnumeriques.com (28 février 2014)
Kaspersky assure la sécurisation des paiements électroniques avec Kaspersky Fraud Prevention - itrmobiles.com (28 février 2014)
Le FBI développe un système interactif d'analyse des malwares - lemondeinformatique.fr (28 février 2014)
La faille zero-day dans IE9 et IE10 activement exploitée - developpez.com (28 février 2014)
OSX / CoinThief.A : vole des Bitcoins grâce à des versions piratées de programmes comme Angry Birds - infos-mobiles.com (28 février 2014)
Les meilleurs antivirus pour Android - pointgphone.com (28 février 2014)
MWC 2014 – Trend Micro lance un poste de travail virtuel sur mobile - itpro.fr (28 février 2014)
Désolé, mais Apple reste plus sécurisé - zdnet.fr (28 février 2014)
Sécurité informatique : un guide gratuit pour les moins doués - business.lesechos.fr (28 février 2014)
Les Canadiens doivent demeurer vigilants à l'égard de la fraude et du vol d'identité, indique une enquête de CPA Canada - newswire.ca (28 février 2014)
Mozilla veut pousser les mises à jour de Firefox OS en Wi-Fi, évitant les opérateurs - blog-nouvelles-technologies.fr (28 février 2014)
Prochainement une mise à jour de sécurité pour Google Play ? - lesmobiles.com (28 février 2014)
Médias sociaux et réputation: les entreprises appelées à la vigilance - www.lapresse.ca (27 février 2014)
USA: un hacker britannique inculpé pour avoir piraté la Fed - notretemps.com (27 février 2014)
BLINDEZ VOS DATA : SEPT TECHNOS POUR PROTÉGER VOS DONNÉES - usine-digitale.fr (27 février 2014)
Les utilisateurs de Yahoo! espionnés via leurs webcams - lci.tf1.fr (27 février 2014)
MasterCard utilisera la localisation du smartphone pour empêcher la fraude par carte bancaire - fr.news.yahoo.com (27 février 2014)
La NSA et le GHCQ ont espionné les webcams de millions de personnes - lemondeinformatique.fr (27 février 2014)
Le chef de la NSA veut mettre fin au scandale et avancer sur la cybersécurité - lapresse.ca (27 février 2014)
Canada: Les agences d’espionnage accroissent leur collaboration et leurs activités - mondialisation.ca (27 février 2014)
BYOD : les employés ne souhaitent pas que leur direction puisse tout contrôler - zdnet.fr (27 février 2014)
Sécurité des applications dans le cloud : une situation encore… nébuleuse - journaldunet.com (27 février 2014)
Apple ne corrigera plus les failles sous Mac OS X Snow Leopard - numerama.com (27 février 2014)
Equifax lance son site Web sur les ressources en cas d'atteinte à la protection des données afin d'aider à sensibiliser et à protéger les entreprises canadiennes - lelezard.com (27 février 2014)
Facebook/WhatsApp : les autorités de protection des données attentives - zdnet.fr (27 février 2014)
Internet : Carte mondiale selon l'accès et le taux de pénétration - meltystyle.fr (27 février 2014)
Les cybercriminels sévissent de plus en plus - lessentiel.lu (27 février 2014)
L’Internet européen : une belle idée, mais utopique. - latribune.fr (27 février 2014)
Nouvelles menaces internet: des spams du frigo aux détournements de voitures - rtl.be (27 février 2014)
Les malwares sur mobiles s’attaquant aux comptes bancaires des internautes se multiplient - itchannel.info (26 février 2014)
Projet pilote à Québec pour mieux protéger les aînés - lactuel.com (26 février 2014)
Boeing se lance dans la confection d'un téléphone ultra-sécurisé - techno.lapresse.ca (26 février 2014)
Cybersécurité : les données liées à 360 millions de comptes sur le marché noir - zdnet.fr (26 février 2014)
Des voitures télépiratées - letemps.ch (26 février 2014)
La justice US enquête sur le secteur du bitcoin-source - bourse.lesechos.fr (26 février 2014)
Target-Les coûts de la cyberattaque grèveraient les profits - fr.reuters.com (26 février 2014)
Kaspersky Safe Browser est disponible sur Windows Phone 8 - monwindowsphone.com (26 février 2014)
Le hacker traque un escroc sur la toile et le fait arrêter à Narbonne - lindependant.fr (26 février 2014)
Windows : des chercheurs exploitent des failles pour contourner l'outil de sécurité EMET - developpez.com (26 février 2014)
" Goto fail " : la vulnérabilité "très étonnante" d’Apple - zdnet.fr (26 février 2014)
McAfee Mobile Security autorise une vie numérique sûre - info-utiles.fr (26 février 2014)
NTT Communications lance son offre UcaaS, ses services mondiaux de communications unifiées en Europe et aux Etats-Unis - solutions-logiciels.com (26 février 2014)
Les failles de sécurité coûtent en moyenne 1 million de dollars par an aux entreprises - itrnews.com (26 février 2014)
MWC 2014 : Dell s’attaque à la problématique du BYOD - silicon.fr (26 février 2014)
10 conseils pour protéger une application web - informatiquenews.fr (26 février 2014)
Et si tout n’avait pas été dit à propos des tendances sur la sécurité pour 2014 ? - pro.01net.com (26 février 2014)
RSA 2014 : un bien curieux Keynote - linformaticien.com (26 février 2014)
Des chercheurs testent un virus contagieux sur les bornes WiFi - lemondeinformatique.fr (26 février 2014)
Cyberattaques : 60% des entreprises américaines ont augmenté leurs dépenses de sécurité - zdnet.fr (26 février 2014)
Careto : un virus dangereusement sophistiqué dont on ignore qui l'a créé - atlantico.fr (26 février 2014)
Mac OS X 10.9.2 corrige la faille SSL, mais pas seulement - lemondeinformatique.fr (26 février 2014)
SEXE, MENSONGE ET INTERNET: COMMENT LES ESPIONS BRITANNIQUES PIÈGENT LEURS CIBLES - slate.fr (25 février 2014)
Parle-t-on trop de cyberdéfense (et pas assez de SSI ?) - magazine.qualys.fr (25 février 2014)
MWC : eBBM et BBM Protected, les outils de messagerie sécurisée pour l'entreprise - generation-nt.com (25 février 2014)
Dhimyotis sécurise vos mails avec Certigna ID - expoprotection.com (25 février 2014)
La gamme de produits de sécurité mobile de Qihoo 360 sera présentée lors du MWC 2014 - newswire.ca (25 février 2014)
J'ai visité le "Big Brother" à la française - lepoint.fr (25 février 2014)
Un câble va relier le Brésil à l'Europe pour contourner l'espionnage américain - latribune.fr (25 février 2014)
La Gauche se fouette sur Internet - zataz.com (25 février 2014)
Faille de sécurité Apple : gravissime mais quelques mesures vous éviteront tout piratage - leplus.nouvelobs.com (25 février 2014)
Guerre en ligne - french.ruvr.ru (25 février 2014)
Quand Barack Obama voulait lancer une cyber-attaque contre la Syrie - bfmtv.com (25 février 2014)
Les mobiles à la merci des pirates de tous bords - 20min.ch (25 février 2014)
Window XP : Les géants chinois de l'informatique se mobilisent - french.peopledaily.com.cn (25 février 2014)
L'Israélien CyActive Anticipe les Failles des Futurs Virus Informatiques - israelvalley.com (25 février 2014)
Internet : 57 % des Français trouvent justifiée la surveillance des données - lepoint.fr (25 février 2014)
Nouvelle faille permettant de balancer des keylogger sur l’App Store - igen.fr (25 février 2014)
Crise dans le jeune monde du bitcoin - affaires.lapresse.ca (25 février 2014)
Comparatif Antivirus 2014 : quel est le meilleur antivirus ? - clubic.com (24 février 2014)
Trend Micro développe des solutions de protection mobile - informaticien.be (24 février 2014)
TPE/PME : Les 5 éléments essentiels à sauvegarder pour la pérennité des données de votre entreprise - itrnews.com (24 février 2014)
Le service postel : un choix sûr et pratique pour la période de l'impôt - newswire.ca (24 février 2014)
La sécurité sur mobile, nouvel eldorado des éditeurs d’antivirus - pro.01net.com (24 février 2014)
CyberArk : sa solution DNA pour détecter les vulnérabilités au " pass-the-hash " - info-utiles.fr (24 février 2014)
Jailbreak : Apple embauche le hacker Winocm - worldissmall.fr (24 février 2014)
Kaspersky Antivirus 2014 - clubic.com (24 février 2014)
ESET NOD32 Antivirus 7 - clubic.com (24 février 2014)
"Goto fail" : comment savoir si vous êtes concerné par la faille de sécurité d'Apple ? - journaldunet.com (24 février 2014)
Piratage d’EC-Council : le passeport de Snowden volé, d’autres en danger - mag-securs.com (24 février 2014)
OS X 10.9.2 pour corriger la faille SSL - macworld.fr (24 février 2014)
Sécurité des données : les opérateurs veulent concurrencer Facebook Connect - latribune.fr (24 février 2014)
BitDefender Antivirus Plus - clubic.com (24 février 2014)
G Data Antivirus 2014 - clubic.com (24 février 2014)
Tests à Sakhir : la Marussia victime d'un virus informatique - eurosport.fr (24 février 2014)
L’invasion des robots du Web - lemonde.fr (24 février 2014)
Proofpoint : Predictive Defense pour Targeted Attack Protection - info-utiles.fr (24 février 2014)
F-Secure Antivirus 2014 - clubic.com (24 février 2014)
Fraude: les Canadiens cibles fréquentes d'hameçonnage - techno.lapresse.ca (24 février 2014)
Quand l'escroc informatique se prend pour un mentaliste - datasecuritybreach.fr (24 février 2014)
Lancement du Blackphone, un téléphone intelligent axé sur la sécurité - branchez-vous.com (24 février 2014)
Un cabinet d’avocats espionné par la NSA - droit-inc.fr (24 février 2014)
320 responsables seraient toujours espionnés - lessentiel.lu (23 février 2014)
Vos mots de passe sur internet sont-ils fiables ? - consomac.fr (23 février 2014)
Le nombre d'applications infectées sur Google Store a augmenté de 388% en deux ans - developpez.com (23 février 2014)
Internet est mort, vive Outernet ! - lepoint.fr (23 février 2014)
Ethiopie : Les services de renseignement d’Addis-Abeba s’infiltre dans l’ordinateur d’un éthiopien exilé en USA - hch24.com (23 février 2014)
Tinder: les hackers pouvaient savoir exactement où vous habitez - terrafemina.com (22 février 2014)
La cyberguerre entre les deux Corées - infosdefense.com (22 février 2014)
L’armée de l’air américaine passe de BlackBerry à iOS - iphoneaddict.fr (22 février 2014)
Piratage: Google rachète Spider.io pour lutter contre la fraude en ligne - zone-numerique.com (22 février 2014)
LUTTE CONTRE LE PIRATAGE INFORMATIQUE - L'Onda et Microsoft Algérie déterminés - lexpressiondz.com (22 février 2014)
OS X est aussi concerné par la faille SSL bouchée dans iOS - macg.co (22 février 2014)
Palo Alto Networks : signature d'un accord avec NTT Com Security - boursier.com (21 février 2014)
Moteur de recherche : les propositions de Google ne satisfont pas la concurrence - pro.clubic.com (21 février 2014)
Cybercriminalité : guerre déclarée aux " brouteurs " et aux " sakawa" - ouestaf.com (21 février 2014)
iPhone : iOS 7.0.6 et iOS 6.1.6 sont disponibles ! - begeek.fr (21 février 2014)
La vérification en deux étapes de l'Apple ID maintenant disponible au Canada - macquebec.com (21 février 2014)
Affaire Snowden : un geek contre Big Brother - lesinrocks.com (21 février 2014)
Dell lance un client léger de poche pour les travailleurs mobiles - pro.01net.com (21 février 2014)
La politique de la France en matière de cybersécurité - newspress.fr (21 février 2014)
"Secret", ou le règne de l'anonymat - usine-digitale.fr (21 février 2014)
Blindez vos data avec... un téléphone crypté - usine-digitale.fr (21 février 2014)
Google Chrome : 28 failles corrigées et la fin de Chrome Frame - silicon.fr (21 février 2014)
La fraude bancaire sur internet en 2013 - crioc.be (21 février 2014)
Les menaces mobiles, alimentées par des comportements à risque, évoluent pays par pays - transeet.fr (21 février 2014)
Pubs et SMS surtaxés tracassent les mobinautes Android européens - 01net.com (21 février 2014)
Zeus : le cheval de Troie bancaire signe son retour avec une nouvelle variante - developpez.com (21 février 2014)
Surfer tranquille, ce n’est pas gagné ! - lavenir.net (21 février 2014)
L’AMF s’attaque à l’informatique - journaldemontreal.com (21 février 2014)
Le Ghana lancera son équipe nationale de réponse aux incidents informatiques en mars 2014 - agenceecofin.com (21 fvrier 2014)
Le malware iBanking cible les applications de banque mobile - lemondeinformatique.fr (21 février 2014)
Flash Player : nouvelle urgence - generation-nt.com (21 février 2014)
Mise à jour de sécurité sur PostgreSQL - lemondeinformatique.fr (21 février 2014)
Twitter interdit les liens vers un site BitTorrent - numerama.com (21 février 2014)
Données personnelles : la chute de confiance - numerama.com (21 février 2014)
Je suis mort. Comment transmettre mes données en héritage ? - numerama.com (21 février 2014)
Flappy Bird sur Android : attention aux virus ! - focusur.fr (20 février 2014)
Après le BYOD, le Bring Your Own Software - zdnet.fr (20 février 2014)
Le remède antivirus de FixMeStick - affaires.lapresse.ca (20 février 2014)
Données personnelles: cessons les faux procès aux géants du net - latribune.fr (20 février 2014)
L'agence de cyberdéfense française montre ses muscles - lemonde.fr (20 février 2014)
Sécurité : iOS dispose de plus d'applications à risque qu'Android - developpez.com (20 février 2014)
Récompense : 10 000€ pour toutes informations aidant à identifier l'auteur d'une attaque DDOS - jeuxonline.info (20 février 2014)
La guerre du FBI contre les hackers russes - nouvo.ch (20 février 2014)
Consommateurs, exigez de la sécurité pour vos données sur internet! - latribune.fr (20 février 2014)
Tinder : une faille de sécurité révèle les emplacements exacts des utilisateurs pendant plusieurs mois - 1001actus.com (20 février 2014)
Les parents méconnaissent les pratiques de leurs enfants sur le net - e-orientations.com (20 février 2014)
Microsoft corrige une faille de sécurité critique dans IE9 et IE10 - touslesdrivers.com (20 février 2014)
L’Open Source inonde le big data - informatiquenews.fr (20 février 2014)
Safran durcit son dispositif de protection contre les cyberattaques - boursorama.com (20 février 2014)
A l’ère du tout numérique, créons la confiance numérique - leral.net (20 février 2014)
Android : 460% de malwares en plus en 2013 - macplus.net (20 février 2014)
SÉCURITÉ IT : QUAND LES PLANTAGES DE WINDOWS RÉVÈLENT DES APT - itespresso.fr (20 février 2014)
Attaques ciblées sur Singapour - courrierinternational.com (20 février 2014)
Les apps infectées se multiplient dans Google Play - lemondeinformatique.fr (20 février 2014)
Cybersécurité: le talon d’Achille du monde des affaires - paristechreview.com (20 février 2014)
"Les entreprises investissent trop peu pour leur sécurité informatique", affirme Mathieu Poujol - usine-digitale.fr (20 février 2014)
BIG BROTHER : Le Maroc espionne-t-il ses citoyens ? - afriquinfos.com (20 février 2014)
Blindez vos data avec... un clavier virtuel - usine-digitale.fr (20 février 2014)
Arrêt de Windows XP : pour en finir avec les rumeurs - tomsguide.fr (20 février 2014)
Le blocage de The Pirate Bay recule encore aux Pays-Bas - numerama.com (20 février 2014)
Les e-mails de France seront chiffrés et stockés en France - numerama.com (20 février 2014)
"Les capacités de la NSA sont incroyables" - largeur.com (19 février 2014)
Et si tu ne veux pas de cookie, tu fais quoi? - techtrends.eu (19 février 2014)
Les étudiants et le personnel de l'UQO sous surveillance? - m.radio-canada.ca (17 février 2014)
Windows XP jouera les prolongations jusqu'en 2016, en " Embedded " - zdnet.fr (19 février 2014)
Une nouvelle appliance IBM permet de protéger les données critiques - itrmanager.com (19 février 2014)
McAfee proposera une réponse en temps réel aux menaces informatiques - directioninformatique.com (19 février 2014)
L’ingénierie sociale : l’arme de tous les pirates informatique - branchez-vous.com (19 février 2014)
LA CYBERGUERRE NE RESSEMBLE PAS À CE QUE VOUS POUVEZ IMAGINER - slate.fr (19 février 2014)
Quand la NSA déborde de son cadre de stricte défense des États-Unis - pcinpact.com (19 février 2014)
Les jeunes Canadiens protègent leur réputation avant leurs renseignements en ligne - techno.lapresse.ca (19 février 2014)
Fraude : plus de la moitié des entreprises françaises se disent touchées - capital.fr (19 février 2014)
Asus : les routeurs victimes d'une faille de sécurité toujours pas patchée sur certains modèles - pcworld.fr (19 février 2014)
Cybersécurité : il n’y a pas que la LPM dans la vie... - pro.01net.com (19 février 2014)
Vos ordis qui valent de l'or - franceinfo.fr (19 février 2014)
Réseau 100 % européen : Hollande ne reprend pas l’idée de Merkel - silicon.fr (19 février 2014)
Cartes de fidélité : les consommateurs mal informés sur l'utilisation de leurs données - liberation.fr (19 février 2014)
Quelques conseils sur la façon d’éviter que votre compte Facebook soit piraté - blog-nouvelles-technologies.fr (19 février 2014)
La cybersécurité, un marché juteux qui fait des émules - lesechos.fr (19 février 2014)
Défense La cyberguerre est déclarée - crif.org (19 février 2014)
Les extensions de Google Chrome infectées par des logiciels malveillants - economiematin.fr (19 février 2014)
Loi sur la géolocalisation : députés et sénateurs se mettent d’accord en CMP - pcinpact.com (19 février 2014)
Surveillance sur internet: l'Ethiopie accusée dans une plainte aux USA - notretemps.com (19 février 2014)
Le FC Barcelone piraté par la SEA - zataz.com (19 février 2014)
La difficile lutte des entreprises contre les hackers - lesechos.fr (19 février 2014)
Les Google Glass ont désormais leur code de bonne conduite - numerama.com (19 février 2014)
Le programme des États-Unis pour former les militaires aux cyberconflits - mag-securs.com (18 février 2014)
Blindez vos datas avec… un coffre-fort électronique - usine-digitale.fr (18 février 2014)
Applications dangereuses sur le Google Play - zataz.com (18 février 2014)
Méfiez-vous de l'ingénierie sociale, l'outil préféré des escros - datasecuritybreach.fr (18 février 2014)
Les principales menaces de sécurité qui pèsent sur les entreprises - datasecuritybreach.fr (18 février 2014)
IL PIRATE WINDOWS 8.1, MICROSOFT LUI OFFRE 100 000 DOLLARS DE RÉCOMPENSE ! - phonandroid.com (18 février 2014)
La solution DocuSign arrive sur Office 365 - lemondeinformatique.fr (18 février 2014)
Sécurité : A Sotchi ou au ski, protégez vos données ! - info-utiles.fr (18 février 2014)
Huit qualités à rechercher dans un logiciel d'audit de fichier - lecercle.lesechos.fr (18 février 2014)
Un internet européen, une solution pour garantir la protection des données ? Rien n'est moins sûr... - usine-digitale.fr (18 février 2014)
Sécurité : les Ransomwares gagnent du terrain selon Doctor Web - developpez.com (18 février 2014)
Palo Alto Networks lance le Firewall de Nouvelle Génération le plus rapide du marché - generation-nt.com (18 février 2014)
Les États-Unis veulent créer une armée de 4 000 cybersoldats - silicon.fr (18 février 2014)
Ce que les entreprises devraient savoir au sujet des Menaces Persistantes Avancées - infodsi.com (18 février 2014)
Cybersécurité : la notion de "contrôle" est-elle devenue une chimère ? - lecercle.lesechos.fr (18 février 2014)
Le projet de loi C-38 aurait provoqué une cyberattaque - lapresse.ca (18 février 2014)
Le français Snecma a été visé par des hackers, dit un chercheur - fr.reuters.com (18 février 2014)
Un ver informatique cible les routeurs Linksys - silicon.fr (18 février 2014)
GS2i : Solutions Next-Gen de sécurité G Data pour mobiles - info-utiles.fr (18 février 2014)
FAITES ATTENTION AU PHISHING SUR GOOGLE PLAY ! - frandroid.com (18 février 2014)
Windows XP : l'Irlande obtient un support personnalisé pour 3,3 M€ - generation-nt.com (18 février 2014)
Domaine public : un calculateur pour identifier les oeuvres libres de partage - numerama.com (18 février 2014)
La NSA et son pendant britannique auraient espionné WikiLeaks et ses lecteurs - liberation.fr (18 février 2014)
" Perdre dans le cyber, c'est perdre tout court " (livre) - defense.blogs.lavoixdunord.fr (18 février 2014)
La norme PCI DSS 3.0 met de nouveau l'accent sur l’importance de la gestion de logs - itpro.fr (18 février 2014)
Internet : 1/4 des parents... - zataz.com (17 février 2014)
La Hadopi en état de mort cérébrale depuis fin 2013 ! - numerama.com (17 février 2014)
G Data : 2 solutions pour gérer et sécuriser les terminaux Android - itrmanager.com (17 février 2014)
Projet de révision de la signature électronique [Suisse] - village-justice.com (17 février 2014)
Google dans le e-commerce : bonne nouvelle pour les e-marchands français ? - lecercle.lesechos.fr (17 février 2014)
Flappy Bird, des fausses applications circulent sous Android - itrnews.com (17 février 2014)
Une vulnérabilité d'iTunes liée aux plug-ins traîne depuis un moment - igen.fr (17 février 2014)
Banque en ligne : la France dans le top 5 des pays cibles de cyber-attaques - cbanque.com (17 février 2014)
Google acquiert SlickLogin et sa solution d'authentification par le son - lemondeinformatique.fr (17 février 2014)
TheMoon : certains routeurs Linksys touchés par un mystérieux malware - clubic.com (17 février 2014)
Tesla engage un pirate informatique - auto.lapresse.ca (17 février 2014)
Comment Target s'est fait voler les données de 110 millions de comptes - developpez.com (17 février 2014)
IE : une faille 0day conduit à l'attaque de sites de défense aux US et en France - zdnet.fr (17 février 2014)
Shavlik élimine les risques liés aux applications sans correctif de sécurité - generation-nt.com (17 février 2014)
Six innovations technologiques anti-NSA qui pourraient bien changer le monde - mondialisation.ca (16 février 2014)
Piratage, bugs : le bitcoin au coeur de la tourmente - lefigaro.fr (16 février 2014)
Cyberattaques : maintenant les hackers s'en prennent même aux télévisions et réfrigérateurs "intelligents" - atlantico.fr (16 février 2014)
Forte augmentation des escroqueries sur internet en Haute-Corse - corsematin.com (16 février 2014)
Kickstarter piraté ! - begeek.fr (15 février 2014)
Merkel, Hollande parleront d'un réseau européen de communication - fr.reuters.com (15 février 2014)
James Bamford, pourfendeur des dérives de la NSA - letemps.ch (15 février 2014)
COMMENT PIRATER UNE VOITURE AVEC 15 EUROS - slate.fr (15 février 2014)
Vol d'informations, virus, usurpation d'identité... Comment protéger sa vie privée sur Internet - atlantico.fr (15 février 2014)
Le secteur aéronautique français cible d'une cyberattaque - fr.reuters.com (15 février 2014)
CYBER-SÉCURITÉ : DIX FLÉAUX OU MENACES À SURVEILLER - itespresso.fr (15 février 2014)
Cybersécurité au Burkina : L’ANSSI, une technostructure de protection des systèmes d’informations - lefaso.net (15 février 2014)
BYOD : le nouveau champ de bataille pour la valeur du DSI - zdnet.fr (14 février 2014)
Trois ans après, les blogueurs arabes toujours sous pression - rfi.fr (14 février 2014)
Etudiants en informatique, rejoignez la cyber-réserve de l’Armée française! - 01net.com (14 février 2014)
Un employé de la NSA admet avoir donné des accès à Edward Snowden - rts.ch (14 février 2014)
Enquête sur un compte Twitter ciblant de jeunes élèves à Toronto - lapresse.ca (14 février 2014)
De " I Love You " à " Blaster ", va-t-on voir un retour des codes malveillants du passé ? - solucominsight.fr (14 février 2014)
SILK ROAD 2.0 S'EST FAIT DÉPOUILLER SES RÉSERVES DE BITCOINS - hitek.fr (14 février 2014)
Protégez votre caméra de surveillance IP des espions - fr.canoe.ca (14 février 2014)
Votre caméra de sécurité à la maison facilement piratée - fr.canoe.ca (14 février 2014)
Cyber sécurité : L'Espagne rejoint le Groupe d'experts des Nations Unies - lemag.ma (14 février 2014)
Le DSI doit déléguer la gestion technique, selon IDC - larevuedudigital.com (14 février 2014)
Windows XP, cette bombe à retardement qui va exploser le 8 avril - 20minutes.fr (14 février 2014)
LE SYSTÈME ECALL OBLIGATOIRE À PARTIR D’OCTOBRE 2015 ? - automobile-entreprise.com (14 février 2014)
Les cyber-menaces et les attaques ont gagné en complexité et en précision - info-utiles.fr (14 février 2014)
VOITURES CONNECTÉES : POURQUOI C'EST (VRAIMENT) POUR DEMAIN - obsession.nouvelobs.com (14 février 2014)
Gouvernement d'Internet : pourquoi il est urgent que l'Europe se préoccupe de la mainmise des Américains - atlantico.fr (14 février 2014)
Une loi relative à la géolocalisation. Et après ? - informatiquenews.fr (14 février 2014)
Les partis à l'épreuve de l'échange d'informations de l'OCDE - tdg.ch (14 février 2014)
La sécurisation de son poste de travail - dynamique-mag.com (14 février 2014)
Le site de " Forbes " piraté par l'Armée électronique syrienne - lemonde.fr (14 février 2014)
Les grandes oreilles françaises ont un nouveau patron - lalsace.fr (14 février 2014)
HP : Les principales menaces de sécurité qui pèsent sur les entreprises - info-utiles.fr (14 février 2014)
Une faille zero day active trouvée dans IE10 - lemondeinformatique.fr (14 février 2014)
Le génie des maths qui a piraté OkCupid pour trouver le véritable amour - atlantico.fr (14 février 2014)
Faille 0day dans Internet Explorer, Microsoft recommande de mettre à jour - pcinpact.com (14 février 2014)
Wawa Mania, un site pirate français dans le collimateur des USA - numerama.com (14 février 2014)
Les eurodéputés ne veulent pas oublier l’affaire Snowden - lemonde.fr (13 février 2014)
Les applications mobiles vulnérables aux faux certificats - magazine.qualys.fr (13 février 2014)
Les injections SQL dans les applications Web, pourquoi n'avançons-nous pas ? - advens.fr (13 février 2014)
Trahie par son compte Facebook - journaldequebec.com (13 février 2014)
85% des Français sont préoccupés par leurs données privées - zdnet.fr (14 février 2014)
Le CSTC n'a pas espionné les Canadiens, dit un commissaire indépendant - lapresse.ca (13 février 2014)
Violation de données chez Barclays, une leçon pour tout le monde - info-utiles.fr (13 février 2014)
BRACELET ÉLECTRONIQUE POUR LES PRISONNIERS, GSM, SMARTPHONE, TABLETTES ET PC POUR VOUS ET MOI, MÊME COMBAT ! - pagtour.net (13 février 2014)
Comment éviter le " RAM scraping " ? - programmez.com (13 février 2014)
Absolute Computrace, l’indésirable antivol de PC? - silicon.fr (13 février 2014)
Une loi relative à la géolocalisation, et après ? - usine-digitale.fr (13 février 2014)
L’affaire Snowden, en passe de booster le marché français du Cloud ? - paristribune.info (13 février 2014)
L'oubli des erreurs de jeunesse sur Internet: vers une "loi gomme" ? - jolpress.com (13 février 2014)
Espionnage de la NSA: des propositions pour protéger la vie privée des citoyens européens - europarl.europa.eu (13 février 2014)
Les chèques-cadeaux électroniques de Tim Hortons vulnérables aux vols - directioninformatique.com (13 février 2014)
5 questions pour mieux comprendre le malware The Mask - silicon.fr (13 février 2014)
Créer un lien hypertexte sans autorisation de l'auteur est légal - numerama.com (13 février 2014)
Accès aux données personnelles : 59% des professionnels ne respectent pas la loi - hapsis.fr (13 février 2014)
Windows 8.1 : un retour pour SkyDrive - generation-nt.com (13 février 2014)
BlackMarket : Les données personnelles de plus en plus rentables pour les pirates - undernews.fr (13 février 2014)
La journée de mobilisation anti-NSA couronnée de succès - numerama.com (12 février 2014)
La sécurité informatique : l’affaire de tous! - soreltracyregion.net (12 février 2014)
5 CONSEILS BÊTES ET MÉCHANTS POUR ÉVITER D’ÊTRE PIRATÉ - widoobiz.com (12 février 2014)
La plus grande attaque DDoS à ce jour vient de toucher l'Europe et les Etats-Unis - clubic.com (12 février 2014)
Bulletin de sécurité Microsoft de Février 2014 - touslesdrivers.com (12 février 2014)
Check Point découvre une vulnérabilité critique dans Wikipedia.org et autres sites " wiki " - informaticien.be (12 février 2014)
INSTAGRAM : UNE FAILLE DE SÉCURITÉ QUI A DURÉ PLUS DE SIX MOIS ! - phonandroid.com (12 février 2014)
Données personnelles : les cyberpatrouilleurs de la Cnil bientôt à l'oeuvre ! - lepoint.fr (12 février 2014)
Cybersécurité : les entreprises françaises encore à la traîne - itrmanager.com (12 février 2014)
63% des professionnels utilisent leur email personnel pour envoyer des documents sensibles - commentcamarche.net (12 février 2014)
Sécurité informatique : comment rester en piste aux J.O. - lecercle.lesechos.fr (12 février 2014)
Cyberattaques: les Etats-Unis lancent un mécanisme de prévention - leparisien.fr (12 février 2014)
Pourquoi vous demande-t-on des mots de passe de plus en plus compliqués? - rtl.be (12 février 2014)
Fin du support de XP : la Saint Hacker tombera-t-elle un 8 avril ? - pro.01net.com (12 février 2014)
On connaît désormais le prix de vos données personnelles : 8$ par mois - magazine.qualys.fr (12 février 2014)
Séjour à l'hôtel : protégez-vous de la NSA - hotel.info (11 février 2014)
Espionnage: Des technologies pour échapper à la NSA? - m.20minutes.fr (11 février 2014)
LA FEDERATION DES TIERS DE CONFIANCE SOUTIENT LE NOUVEAU LABEL CNIL DES SERVICES DE COFFRE-FORT NUMERIQUE - fntc.org (11 février 2014)
Les problématiques de sécurité freinent la consolidation des datacenters et la migration vers le Cloud - infodsi.com (11 février 2014)
Télétravail : faire comme chez soi ? - lesfrontaliers.lu (11 février 2014)
La majorité des entreprises acceptant les transactions par cartes de paiement sont en défaut de conformité au standard PCI - itrnews.com (11 février 2014)
Adopter des comportements sécuritaires face aux technologies numériques - letoiledulac.com (11 février 2014)
Turquie: Erdogan rejette les critiques sur une "censure" de l'internet - techno.lapresse.ca (11 février 2014)
N.-É.: premier jugement en vertu de la Loi sur la cybersécurité - lapresse.ca (11 février 2014)
La cybersécurité israélienne suscite des convoitises - lesechos.fr (11 février 2014)
Thales : étude sur les tendances en matière de cryptage. - boursorama.com (11 février 2014)
Internet Sans Crainte : des conseils pour les parents - parents.fr (11 février 2014)
Le télécopieur davantage en cause dans les cas d'atteinte à la vie privée - ici.radio-canada.ca (11 février 2014)
Les Google Glass, un gadget bientôt accessible? - quebec.huffingtonpost.ca (11 février 2014)
Nouvel incident de Yahoo! Mail : le service retrouvera-t-il un jour de sa superbe ? - clubic.com (11 février 2014)
Les gendarmes chassent sur internet - charentelibre.fr (11 février 2014)
7 choses que vous ignorez sur la manière dont Facebook exploite vos données - express.be (11 février 2014)
"Internet Safer Day" : plusieurs sites pour protéger les enfants - commentcamarche.net (11 février 2014)
Enfants-Ados : 8 (bonnes) idées pour surfer sur Internet en sécurité - lavie.fr (11 février 2014)
L'Etat de Java : où en est la technologie en 2014 ? - developpez.com (11 février 2014)
Sécurité : FireEye va se lancer dans la détection d’intrusion - silicon.fr (11 février 2014)
Le flashcode sécurisé, nouvel outil pour authentifier un document - solutions-logiciels.com (11 février 2014)
En 2014, la facture électronique serait-elle plus simple et plus sûre que la facture papier ? - journaldunet.com (11 février 2014)
Yousign: la start-up qui réinvente la signature éléctronique - lentreprise.lexpress.fr (11 février 2014)
La Fédération des Tiers de Confiance soutient le nouveau label CNIL des services de coffre-fort numérique - infodsi.com (11 février 2014)
Des députés intéressés par un " droit à l’oubli " pour les mineurs - pcinpact.com (11 février 2014)
Les écoutes de la NSA pourraient coûter en 10 et 35 milliards de dollars à l’industrie IT américaine - informatiquenews.fr (11 février 2014)
Crise, cyber-attaques, responsabilité environnementale : quand les chefs d’entreprises risquent gros - objectifnews.com (11 février 2014)
Des Québécois se sont fait pirater leur carte bancaire - fr.canoe.ca (11 février 2014)
Comment détecter un " phishing " ? - lefigaro.fr (11 février 2014)
Surprise de dernière minute : Microsoft ajoute deux mises à jour critiques - generation-nt.com (11 février 2014)
Hadopi : + 60 % d'avertissements en janvier - numerama.com (11 février 2014)
Microsoft bétonne les comptes d'Office 365 - numerama.com (11 février 2014)
Nul n’est censé ignoré la loi… même sur Internet - pro.01net.com (10 février 2014)
Piratages en série en Turquie contre la censure du net - numerama.com (10 février 2014)
Des Google Glass pour les policiers : Robocop se rapproche - numerama.com (10 février 2014)
11 février – Journée de la sécurité sur internet - sq.gouv.qc.ca (10 février 2014)
Harcèlement sur internet. Un numéro pour les victimes - ouest-france.fr (10 février 2014)
Données personnelles : la Cnil gagne une bataille, Google se prépare à la guerre - 01net.com (10 février 2014)
Orange au coeur de l'écosystème de la cyberdéfense - ariase.com (10 février 2014)
APRÈS AVOIR PIRATÉ DES APPLICATIONS ANDROID, APPLANET.NET VEUT ÊTRE SAUVÉ - frandroid.com (10 février 2014)
Un État serait derrière un virus informatique ayant sévi dans 31 pays - lapresse.ca (10 février 2014)
La SQ souligne la Journée de la sécurité sur internet - lechodemaskinonge.com (10 février 2014)
Arbor Networks confirme une hausse des attaques sur les réseaux IP en 2013 - categorynet.com (10 février 2014)
L'UE plonge dans le "darknet" - 20min.ch (10 février 2014)
Les Google Glass peuvent être piratées en utilisant du code JavaScript - blog-nouvelles-technologies.fr (10 février 2014)
De nombreux serveurs Apache sont vulnérables - zdnet.fr (10 février 2014)
Sophos renforce son offre UTM en rachetant Cyberoam - lemondeinformatique.fr (10 février 2014)
Cybercriminalité : la Commission européenne multiplie les actions - lemonde.fr (10 février 2014)
Cyberharcèlement : une charte pour impliquer davantage les jeunes - pcinpact.com (10 février 2014)
Internet sûrement - lemonde.fr (10 février 2014)
A cause du CNIL, Yahoo transféré en Irlande? - infos-mobiles.com (10 février 2014)
Objets connectés : " Trouver un cadre souple de régulation " - lemonde.fr (10 février 2014)
Huawei accusé de piratage du réseau télécom indien - zdnet.fr (10 février 2014)
NSA/Libre-échange : les vérités qu'Hollande doit oser dire à Obama - huffingtonpost.fr (10 février 2014)
LA NSA PIÉGÉE PAR UN SIMPLE WEB CRAWLER ? - itespresso.fr (10 février 2014)
Les sales coups des services secrets britanniques pour broyer Anonymous - 01net.com (10 février 2014)
Une application dédiée à la discrétion vole des bitcoins sur Mac - lesnumeriques.com (10 février 2014)
Transition à haut risque sur les distributeurs de billets : les banques sauront-elles la gérer sans bugs ? - atlantico.fr (10 février 2014)
NSA et espionnage de masse : la société civile contre-attaque - bastamag.net (10 février 201)
Affaire Snowden : " La surveillance généralisée est la porte ouverte au totalitarisme " - bastamag.net (10 février 2014)
Différence entre le Spam et les Trojan pourquoi il y'en a autant sur internet - twiplus.blogspot.ca (9 février 2014)
Fuite d'identités pour la Société Générale - zataz.com (9 février 2014)
Un bootkit Android aurait piégé 350.000 smartphones - zataz.com (9 février 2014)
Tests à Québec: votre bluetooth pour une circulation plus fluide - lapresse.ca (9 février 2014)
Dhimyotis garantit l'authenticité des factures avec un flashcode sécurisé - itrnews.com (9 février 2014)
Barclays ouvre une enquête sur un vol présumé de données - capital.fr (9 février 2014)
Google épinglé par la CNIL : une première historique sur le sol français dans la protection des données privées - atlantico.fr (9 février 2014)
Hacking : Testez la sécurité d’un réseau Wi-Fi avec Android - android-mt.com (9 février 2014)
AppliWeek #06 : Lookout Mobile, Zenpark, Bobler, Sochi 2014 - giiks.com (9 février 2014)
Retour sur le piratage chez Orange - orangeinfo.fr (9 février 2014)
Les 10 prédictions 2014 d'IDC : l'avènement de la troisième plateforme informatique représente un danger pour les entreprises - economiematin.fr (8 février 2014)
Le "coffre-fort numérique", appellation réglementée par la CNIL (MàJ) - numerama.com (8 février 2014)
Comment le renseignement anglais a traqué les Anonymous et LulzSec - pcinpact.com (8 février 2014)
AG de PEB : La cyber-defense s'installe en Bretagne - agencebretagnepresse.com (8 février 2014)
Ladar Levison : “Snowden savait que Lavabit ne s’était jamais compromis avec le gouvernement” - lesinrocks.com (8 février 2014)
Bruxelles veut mettre une puce dans votre moteur - lemonde.fr (8 février 2014)
"Ce message s'autodétruira dans dix secondes": le Pentagone s'y met aussi - tv5.org (8 février 2014)
Une nouvelle faille sur Snapchat permet de lancer des attaques DDoS et de bloquer les iPhones - begeek.fr (8 février 2014)
La première plateforme mondiale de spam est... - generation-nt.com (8 février 2014)
La manipulation des données numériques, le nouveau scandale à venir - atlantico.fr (8 février 2014)
Google affiche sa condamnation sur sa page d'accueil - numerama.com (8 février 2014)
La NSA ne traiterait "que" 30 % des appels téléphoniques aux USA - numerama.com (8 février 2014)
La Sûreté du Québec souligne la Journée de la sécurité sur Internet - lanouvelle.net (7 février 2014)
Crypto party : pas touche à la vie privée - ladepeche.fr (7 février 2014)
Les serveurs email de Comcast ont été piratés par le groupe NullCrew - pcinpact.com (7 février 2014)
iOS 7.1 : une sortie officielle présumée au printemps - gamergen.com (7 février 2014)
iOS 7.0 : une faille permet de désactiver " Localiser mon iPhone " sans mot de passe - gamergen.com (7 février 2014)
Suède: le site qui géolocalise les criminels - franceinfo.fr (7 février 2014)
CNIL : le Conseil d’État rejette le recours de Google - linformaticien.com (7 février 2014)
Un GPS permettrait à l'État de suivre tous nos déplacements pour la taxe kilométrique: quid de la vie privée ? - rtl.be (7 février 2014)
Hacking éthique : penser comme les pirates pour mieux les contrer - rfi.fr (7 février 2014)
Un milliard d’euros, le coût du programme de cyberdéfense - latribune.fr (7 février 2014)
Des “cyberagents” pour faire face aux attaques informatiques - acteurspublics.com (7 février 2014)
JO de Sotchi : attention aux espions et aux hackers russes - lemondeinformatique.fr (7 février 2014)
JO de Sotchi : le piratage exposé par la NBC décrédibilisé par les experts en sécurité - clubic.com (7 février 2014)
Patch Tuesday février 2014 : des mises à jour légèrement critiques - lemondeinformatique.fr (7 février 2014)
La France fait exploser la demande de censure sur Twitter - numerama.com (7 février 2014)
Tim Berners-Lee s'inquiète d'une nationalisation d'Internet - numerama.com (7 février 2014)
Trois pirates informatiques arrêtés pour un vol de 45 millions - techno.lapresse.ca (7 février 2014)
Crypto party : pas touche à la vie privée - ladepeche.fr (7 février 2014)
Ce n'est pas la NSA, mais les Pays-Bas qui ont mis sur écoute 1,8 million de communications - datanews.levif.be (6 février 2014)
Les Bitcoins, monnaie du futur? - actualites.sympatico.ca (6 février 2014)
Profession : chasseur de bugs - blogs.lecho.be (6 février 2014)
Service-Canada: elle incite à l'usurpation d'identité - fr.canoe.ca (6 février 2014)
La place du papier à l’ère du Big data - lecercle.lesechos.fr (6 février 2014)
Comment protéger ses données et sa réputation - lesechos.fr (6 février 2014)
Pirater une voiture pour moins de 15 euros - usine-digitale.fr (6 février 2014)
THALES : regroupe ses compétences pour répondre à la forte croissance du marché de la cybersécurité - zonebourse.com (6 février 2014)
La cybercriminalité sévit en permanence, pas seulement pendant les soldes - journaldunet.com (6 février 2014)
Le Web, nouveau terrain de jeu du crime organisé - centre-presse.fr (6 février 2014)
Cybersécurité : la notion de " contrôle " est-elle devenue une chimère ? - journaldunet.com (6 février 2014)
Une start-up israélienne affirme pouvoir " arrêter tous les virus informatiques du monde " - jssnews.com (6 février 2014)
Interdata devient partenaire de Palo Alto Networks - repandre.com (6 février 2014)
Les Etats-Unis restent les plus grands spammeurs au monde - programmez.com (6 février 2014)
Microsoft va permettre aux autorités d'accéder au code source 'secret' à Bruxelles - datanews.levif.be (6 février 2014)
La CNIL convoque les FAI suite au piratage d'Orange - numerama.com (6 février 2014)
JO de Sotchi : ordinateur sitôt connecté, sitôt piraté - clubic.com (6 février 2014)
La Turquie veut renforcer la censure du web sans juge, Bruxelles critique - numerama.com (6 février 2014)
Le 11 février, des milliers de sites internet s’opposeront à la surveillance massive - presse-citron.net (6 février 2014)
Les 4 moyens par lesquels Google piétine notre vie privée et accumule les données sur nous - atlantico.fr (6 février 2014)
Un gadget de la Xbox utilisé dans la surveillance de la frontière coréenne - lapresse.ca (5 février 2014)
Google augmente les primes des chasseurs de bugs - lemondeinformatique.fr (5 février 2014)
Java : un malware exploite une faille comblée en juin - macg.co (5 février 2014)
PROTÉGER SES DONNÉES PERSONNELLES SUR FACEBOOK - eurojuris.fr (5 février 2014)
Protection des données personnelles de vos clients : les procédures existent - lecercle.lesechos.fr (5 février 2014)
Des Hackers présumés ‘marocains’ ont dévasté 5 sites du gouvernement italien - lemag.ma (5 février 2014)
5 questions pour mieux comprendre la fuite de données chez Orange - silicon.fr (5 février 2014)
En Grande-Bretagne, les services secrets ont lancé des attaques contre des hackers - lemonde.fr (5 février 2014)
IT Partners : cloud et sauvegarde en ligne en vedette - informatiquenews.fr (5 février 2014)
Cryptographie : un jeu de cache-cache pour les logiciels - industrie-techno.com (5 février 2014)
Tous hackés à Sotchi? Le département d'Etat américain met en garde - rtbf.be (5 février 2014)
Attaque 0-day : urgence Flash Player pour Windows et OS X - generation-nt.com (5 février 2014)
Firefox 27 met l'accent sur la sécurité - numerama.com (5 février 2014)
NSA: le chancelier Schröder placé sur écoute - lefigaro.fr (5 février 2014)
Bluetouff condamné en appel pour avoir su utiliser Google - numerama.com (5 février 2014)
Yahoo à nouveau victime d'une panne - lesnumeriques.com (5 février 2014)
Adobe pousse hâtivement une mise à jour pour une vulnérabilité sur Flash - blog-nouvelles-technologies.fr (5 février 2014)
Nouveau guichet automatique de bitcoins à Montréal: mode d'emploi - lesaffaires.com (5 février 2014)
Données clients des hôtels White Lodging piratées... l'année dernière - linformaticien.com (5 février 2014)
Tu es victime de cyberintimidation - pensezcybersecurite.gc.ca (4 février 2014)
KIM KARDASHIAN : L'ESCROC QUI LUI AVAIT VOLÉ PLUSIEURS MILLIERS DE DOLLARS VA DORMIR EN PRISON ! - staragora.com (4 février 2014)
La NSA aurait espionné les élus du Congrès - mobile.lesoir.be (4 février 2014)
La biométrie vient au renfort de la sécurisation des mobiles - silicon.fr (4 février 2014)
Vol de données personnelles : à quand le réveil ?! - lecercle.lesechos.fr (4 février 2014)
Quels ont été les systèmes les plus vulnérables en 2013 ? - developpez.com (4 février 2014)
Retour sur la traque du créateur du virus "SpyEye" - france24.com (4 février 2014)
Réforme électorale: le DGE du Canada verra ses pouvoirs réduits - quebec.huffingtonpost.ca (4 février 2014)
La Banque CIBC et TELUS lancent les paiements mobiles - newswire.ca (4 février 2014)
Les États-Unis accusés d'espionnage lors de la conférence de Copenhague - euractiv.fr (4 février 2014)
La cybercriminalité, préoccupation de chacun et affaire de tous - itrnews.com (4 février 2014)
Cybersécurité : après une année 2013 aussi dense, comment réagir ? - lecercle.lesechos.fr (4 février 2014)
NSA : le Chaos Computer Club porte plainte contre le gouvernement allemand - zdnet.fr (4 février 2014)
Cybersécurité: la Belgique n'en fait pas assez, jugent plusieurs parlementaires - nordeclair.be (4 février 2014)
Antonio Casilli : "les utilisateurs poussés à se surprotéger" - itele.fr (4 février 2014)
Il ne s'agit pas d'une expression à la mode – voici la réalité concernant la cyberintimidation. - pensezcybersecurite.gc.ca (4 février 2014)
Aux États-Unis, les voitures connectées pourraient devenir obligatoires dès 2017 - zdnet.fr (4 février 2014)
ANSSI – classification et mesures de cybersécurité pour l’industrie - securid.novaclic.com (3 janvier 2014)
Deux chefs du renseignement entendus par le Sénat - quebec.huffingtonpost.ca (3 février 2014)
Les géants d'internet dévoilent les requêtes de la NSA - lalibre.be (3 février 2014)
Le malware bancaire Zeus revient dissimulé dans un fichier .enc - lemondeinformatique.fr (3 février 2014)
TOP 10 DES COMPORTEMENTS DANGEREUX À BANNIR AVEC VOTRE SMARTPHONE - phonandroid.com (3 février 2-14)
La gestion du risque numérique dans l’entreprise - itchannel.info (3 février 2014)
Trend Micro associé à Arrow ECS pour distribuer ses solutions de sécurité auprès des MSP - channelbiz.fr (3 février 2014)
Pour la CNIL, 18% des Français sont " suspects " - bugbrother.blog.lemonde.fr (3 février 2014)
L'ANSI veut redorer le blason de la Tunisie en matière de sécurité informatique - webmanagercenter.com (3 février 2014)
IP Tracking : la CNIL ne trouve rien à redire - liligo.fr (3 février 2014)
Vers des voitures qui "se parlent" pour réduire les accidents aux Etats-Unis - tahiti-infos.com (3 février 2014)
Bitdefender Safepay : Confidencialité et achats sur Internet, protégés. - info-utiles.fr (3 février 2014)
Cinq conseils pour ne pas être victime du phishing - franceinfo.fr (3 février 2014)
Hameçonnage: un vrai métier que d'extorquer des données - fr.canoe.ca (3 février 2014)
Les vulnérabilités et menaces informatiques atteignent un niveau record depuis 2000 - datasecuritybreach.fr (3 février 2014)
Courriels: l'hameçonnage est devenu un vrai métier - techno.lapresse.ca (3 février 2014)
Piratage d'un espace Nissan - zataz.com (3 février 2014)
Huit pirates de distributeurs de billets arrêtés - zataz.com (3 février 2014)
Lutte contre la pédopornographie - zataz.com (3 février 2014)
Pirate Chinois arrêté via coopération Sino Américaine - zataz.com (3 février 2014)
Quel anti-virus choisir avec Windows 8 ? - atlantico.fr (3 février 2014)
Un ado vole des milliers de dollars à Kim Kardashian - lessentiel.lu (3 février 2014)
ISO 20000 : pour des services informatiques de qualité ! - pro.01net.com (3 février 2014)
À quoi ressemble un e-mail de "phishing" ? - europe1.fr (3 février 2014)
Kif Kif s'attaque aux messages racistes sur la Toile - rtbf.be (3 février 2014)
Bell enquête sur un important vol de données - fr.canoe.ca (2 février 2014)
De petites entreprises clientes de Bell victimes d'un vol de données - quebec.huffingtonpost.ca (2 février 2014)
En avril, les ordinateurs de la police seront plus vulnérables - rtbf.be (2 février 2014)
La cybersécurité, un eldorado pour l'emploi ? - metronews.fr (2 février 2014)
Gare aux faux e-mails HADOPI - transeet.fr (2 février 2014)
Les satellites sont les yeux et les oreilles des militaires - lalibre.be (2 février 2014)
La chasse aux failles est ouverte chez GitHub - developpez.com (2 février 2014)
À dix ans, Facebook accède à la maturité - techno.lapresse.ca (2 février 2014)
L'application qui traque celles qui vous traquent, le meilleur moyen de défense face aux logiciels espions? - developpez.com (2 février 2014)
Pwn2Own : la saison de la chasse (aux failles) va s'ouvrir - macg.co (2 février 2014)
Paypal France piraté - zataz.com (2 février 2014)
On peut contrer l’intimidation en milieu scolaire - ledevoir.com (1er février 2014)
Doit-on interdire les Google Glass aux tables de poker live ? - fr.pokerstrategy.com (1er février 2014)
Le génie belge de la protection de données… espionné par la NSA - sudinfo.be (1er février 2014)

Archives

Janvier 2014
Décembre 2013
Novembre 2013
Octobre 2013
Septembre 2013
Août 2013
Juillet 2013
Juin 2013
Mai 2013
Avril 2013
Mars 2013
Février 2013
Janvier 2013
Décembre 2012
Novembre 2012
Octobre 2012
Septembre 2012
Août 2012
Juillet 2012
Juin 2012