Accueil:Actualités:Février 2015

Actualités - Février 2015

Pour être bien informé, CFSSI met à votre disposition des articles récemment publiés sur Internet concernant divers domaines en sécurité de l'information. N'hésitez pas à nous faire part de vos commentaires et bonne lecture!

Cyberattaques contre l'Etat portugais : sept personnes arrêtées - notretemps.com (28 février 2015)
RSF attaque la collecte de données par l'État - numerama.com (28 février 2015)
Des poids lourds de la high-tech blacklistés par la Chine - lesechos.fr (27 février 2015)
Un décret pour la cybersécurité discuté à Stanford - lapauseinfo.fr (27 février 2015)
Sécurité des données : une préoccupation majeure en 2015 - journaldunet.com (27 février 2015)
Comparé à iOS, Android reste toujours un paradis pour les malwares - 01net.com (27 février 2015)
Comité d'experts qui se penchera sur le fléau de la cyberintimidation - lavantage.qc.ca (27 février 2015)
Alerte fiscale : Méfiez-vous des appels téléphoniques et des courriels frauduleux - marketwired.com (27 février 2015)
La ministre Findlay encourage les Canadiens à se protéger contre la fraude au cours de la période de production des déclarations - marketwired.com (27 février 2015)
Twitter renforce sa sécurité et fait la chasse aux faux comptes - zone-numerique.com (27 février 2015)
Grâce à Lenovo, nous sommes tous des superpoissons - branchez-vous.com (27 février 2015)
Uber: intrusion informatique dans les données de ses chauffeurs - lefigaro.fr (27 février 2015)
Washington se prépare à une guerre de harcèlement - 20min.ch (27 février 2015)
Un militaire arrêté en lien avec des commentaires sur l'affaire Rehtaeh Parsons - 985fm.ca (26 février 2015)
Google débloque un budget illimité pour récompenser les hackers qui trouvent des failles sur Chrome - usine-digitale.fr (26 février 2015)
SOTI et Google fournissent désormais Android for Work pour une utilisation sécurisée d'Android en entreprise - marketwired.com (26 février 2015)
Info et intox autour du virus "Je suis Charlie" qui circule sur le Net - metronews.fr (26 février 2015)
Europol démantèle un réseau de pirates informatiques - 24heures.ch (26 février 2015)
Près d'une personne sur trois a été victime d'une fraude financière, selon une enquête de CPA Canada - newswire.ca (26 février 2015)
Les Européens font confiance aux hôpitaux pour prendre soin de leurs données... pas aux réseaux sociaux - usine-digitale.fr (26 février 2015)
Les cyberattaques en expansion aux États-Unis, selon un rapport - techno.lapresse.ca (26 février 2015)
10 domaines de risque informatique souvent négligés - zdnet.fr (26 février 2015)
Quand les virus informatiques détruisent nos complexes industriels " - programmez.com (26 février 2015)
Les questions de sécurité informatique que toute petite entreprise doit se poser - itrmanager.com (26 février 2015)
Google Chrome et Search alertent sur les sites douteux - lemondeinformatique.fr (26 février 2015)
Lenovo attaqué en représailles de Superfish ? - silicon.fr (26 février 2015)
Cloud, sécurité, mobilité et Big Data, IBM va investir massivement - silicon.fr (26 février 2015)
Le BYOD au CERN, entre expérience et simplicité - zdnet.fr (26 février 2015)
Le Patriot Act et la sécurité des données des entreprises françaises - informatiquenews.fr (26 février 2015)
Les " ethical hackers ", chevaliers de la cyberdéfense - lavenir.net (26 février 2015)
Que reste-t-il du credo des Hackers ? (avis expert) - silicon.fr (26 février 2015)
Les lacunes dans le cryptage des données sur le cloud - agefi.com (26 février 2015)
Un guide de défense contre la cyberintimidation - ici.radio-canada.ca (25 février 2015)
HTTP/2 et sécurité au menu de Firefox 36 - silicon.fr (25 février 2015)
Sur Internet, la vengeance est un plat qui peut vous revenir en pleine figure - 20minutes.fr (25 février 2015)
Piratage Target : la facture s’alourdit - itespresso.fr (25 février 2015)
Vous protégez votre ordi, c’est bien. Et votre voiture ? - rue89.nouvelobs.com (25 février 2015)
Yahoo place la NSA devant ses contradictions - numerama.com (25 février 2015)
Sécurité IT : Kaspersky appuie sur l’accélérateur de start-up - itespresso.fr (25 février 2015)
Réalité augmentée et reconnaissance faciale : un nouveau défi juridique ? - journaldunet.com (25 février 2015)
Le télétravail offre plusieurs avantages aux PME - conseiller.ca (25 février 2015)
Washington offre 3 millions de dollars pour arrêter un cybercriminel russe - lefigaro.fr (25 février 2015)
Tails : La distribution Linux axée sur la sécurité passe à la version 1.3 - developpez.com (25 février 2015)
Samba corrige une faille critique d'exécution de code à distance - lemondeinformatique.fr (25 février 2015)
L'agence fédérale de cyberespionnage intercepte vos courriels - ici.radio-canada.ca (25 février 2015)
"Ma voix est mon mot de passe" - journalmetro.com (25 février 2015)
Une faille dans le plug-in d'analyse de WordPress - lemondeinformatique.fr (25 février 2015)
É.-U.: un régulateur inquiet d'une cyberattaque massive contre les banques - affaires.lapresse.ca (25 février 2015)
Vers une quantification du cyber-risque - business.lesechos.fr (24 janvier 2015)
Eugène Kaspersky : " nous allons nous focaliser sur la sécurité industrielle " - silicon.fr (24 février 2015)
La formation du personnel : le seul vrai rempart aux attaques informatiques - itchannel.info (24 février 2015)
Santé connectée: la protection des données personnelles entrave le développement du marché - news-assurances.com (24 février 2015)
La politique de confidentialité de Facebook serait en violation du droit européen - developpez.com (24 février 2015)
BYOD : employés, faites attention à l’effacement de données à distance - zdnet.fr (24 février 2015)
Vol massif de mots de passe : LinkedIn va payer - generation-nt.com (24 février 2015)
Téléphones inviolables : "un vrai problème de sécurité nationale" pour la NSA - latribune.fr (24 février 2015)
Comment les entreprises pourraient-elles mieux se protéger - developpez.com (24 février 2015)
Sécurité IT : une cartographie contestée des vulnérabilités - itespresso.fr (24 février 2015)
Plusieurs failles exploitées en 2014 ont été découvertes les années antérieures - developpez.com (24 février 2015)
BCGE: pas de dommage financier après sa cyberattaque - 24heures.ch (24 février 2015)
Le logiciel caché de Lenovo révèle des pratiques discutables de l'industrie du PC - pro.01net.com (23 février 2015)
La cybersécurité, une priorité à la Banque Nationale - affaires.lapresse.ca (23 février 2015)
NSA, et maintenant le piratage des cartes SIM : de révélations en révélations, que risquons-nous de finir par apprendre sur l’ampleur de l’espionnage d’Etat dont nous sommes tous l’objet ? - atlantico.fr (23 février 2015)
Une fuite de documents de la NSA révèle une cyberguerre entre les USA et l'Iran - i24news.tv (23 février 2015)
Hello Barbie, la poupée qui espionne les enfants - bfmtv.com (23 février 2015)
Sécurité : 12 autres logiciels sur la trace de Superfish - silicon.fr (23 février 2015)
La sécurité des cartes SIM de Gemalto ne serait pas compromise - branchez-vous.com (23 février 2015)
Renforcer la sécurité informatique, priorité absolue des DSI - pro.01net.com (23 février 2015)
Cet homme est accusé d'être responsable de la débâcle "Superfish" de Lenovo - journaldunet.com (23 février 2015)
Superfish : un recours collectif émerge contre Lenovo - numerama.com (23 février 2015)
Spams : la Chine championne du monde - solutions-logiciels.com (23 février 2015)
Non la politique de confidentialité de Facebook n'est pas un progrès - zdnet.fr (23 février 2015)
Google s'engage à faire plus pour la vie privée, en Italie - zdnet.fr (23 février 2015)
Sécurité : OS X et iOS auraient été les systèmes les plus vulnérables en 2014 - pro.clubic.com (23 février 2015)
DarkLeaks : Un marché noir anonyme Bitcoin pour la vente de secrets - undernews.fr (23 février 2015)
Onion.City – Un moteur de recherche pour le Deep Web - undernews.fr (23 février 2015)
QUELLES SONT LES MENACES DE SÉCURITÉ QUI PÈSENT SUR VOTRE IPHONE ? - iphonote.com (21 février 2015)
Un ancien pirate informatique reconverti se consacre désormais à la sécurité - undernews.fr (21 février 2015)
VeraCrypt : Une alternative française à TrueCrypt, compatibilité maximale - undernews.fr (21 février 2015)
Après Stuxnet, l'Iran est prêt à parer les nouvelles cyberattaques - fr.sputniknews.com (21 février 2015)
Sécurité dans le Cloud : des problèmes sans fondement ? - generation-nt.com (21 février 2015)
QUELLES SONT LES MENACES DE SÉCURITÉ QUI PÈSENT SUR VOTRE IPHONE ? - iphonote.com (21 février 2015)
TrueCrypt : l'audit du logiciel de chiffrement redémarre - numerama.com (21 février 2015)
"Les banques dialoguent par portail sécurisé" - letemps.ch (21 février 2015)
[MàJ] Scandale Superfish : êtes-vous concerné ? Désinstaller et supprimer le certificat foireux - generation-nt.com (21 février 2015)
États-Unis : des milliers d'attaques informatiques bloquées chaque jour - rtl.fr (21 février 2015)
Les entreprises frappées par 8 pannes IT chaque semaine - distributique.com (20 février 2015)
La divulgation d'une faille expose plusieurs routeurs sans fil de Netgear - lemondeinformatique.fr (20 février 2015)
Quand l’armée fait la guerre au BYOD - zdnet.fr (20 février 2015)
Vers l'omniprésence du support logiciel – quel niveau de sécurité offrent les infrastructures programmables ? - programmez.com (20 février 2015)
Cyberattaque : le facteur humain joue un rôle clé - solutions-logiciels.com (20 février 2015)
Lenovo: un outil pour enlever Superfish - journalmetro.com (20 février 2015)
Ce que signifie la cyberattaque contre Sony Pictures pour les entreprises - lesechos.fr (20 février 2015)
Premier cyber-casse de l'histoire : 1 milliard de dollars dérobés aux banques - information.tv5monde.com (20 février 2015)
Votre téléphone Android pourrait vous espionner - developpez.com (20 février 2015)
Cloud Computing : pas de croissance sans confiance ! - journaldunet.com (20 février 2015)
Brésil : consultations publiques pour la réglementation de l'Internet - lemondedudroit.fr (20 février 2015)
Les techniques de persuasion utilisées par les cybercriminels - informatiquenews.fr (20 février 2015)
Les SMS reçus sur un téléphone de fonction sont présumés professionnels - nextinpact.com (20 février 2015)
Clés de cryptage des cartes SIM: où sont les frontières de l'espionnage? - fr.canoe.ca (20 février 2015)
BitTorrent : témoignage de Boris P., condamné pour son site GKS - nextinpact.com (20 février 2015)
Lenovo va supprimer l'adware Superfish de ses PC - lemondeinformatique.fr (20 février 2015)
Une carte qui change de code pour limiter la fraude bancaire - atelier.net (19 février 2015)
Un gros site porno pénétré pour diffuser du contenu malveillant - generation-nt.com (19 février 2015)
Un malware résistant à un formatage de disque dur : l’œuvre de la NSA ? - silicon.fr (19 février 2015)
" Discrète et graduelle " : le tempo et l’intensité des cyberattaques s’adaptent - itpro.fr (19 février 2015)
Flash et Java se démarquent par leurs failles de sécurité - developpez.com (19 février 2015)
L'homme, le maillon le plus faible dans la sécurité de l'information dans les administrations locales - datanews.levif.be (19 février 2015)
DDoS : des attaques de plus en plus fréquentes et massives - linformaticien.com (19 février 2015)
Le roi de la vengeance porno plaide coupable - journaldemontreal.com (19 février 2015)
La NSA et le GCHQ auraient piraté le plus important fabricant de cartes SIM au monde - branchez-vous.com (19 février 2015)
SÉCURISER LA NOUVELLE ÈRE DU BIG DATA - decideo.fr (19 février 2015)
Le chinois Lenovo installe un logiciel espion qui permet une faille dans vos connexions sécurisées - slate.fr (19 février 2015)
Jérôme Robert : " il faut impérativement protéger les automates dans les usines " - lesechos.fr (19 février 2015)
Le 11h02: "Qu’on y soit inscrit ou pas, on est rattrapé par Facebook" - lesoir.be (19 février 2015)
Faut-il des algorithmistes pour protéger nos données personnelles ? - usine-digitale.fr (19 février 2015)
Cybersécurité : quatre mauvaises attitudes des entreprises - directioninformatique.com (19 février 2015)
Cyber-sécurité : éviter la menace interne en surveillant les portes du royaume - informatiquenews.fr (19 février 2015)
Cyberdéfense : l'armée communique à l'arme lourde, très lourde - ecrans.liberation.fr (19 février 2015)
Desert Falcons : le cyber-crime à la mode orientale - itespresso.fr (19 février 2015)
La NSA établit que l'attaque contre Sony venait de Corée du Nord - zonebourse.com (19 février 2015)
Les cybercriminels, maîtres de la manipulation psychologique - techno.lapresse.ca (19 février 2015)
Rennes et Lille se spécialisent dans la cybersécurité - lesechos.fr (19 février 2015)
Cyberattaques contre les banques, comment procèdent les hackers - la-croix.com (19 février 2015)
Supprimer le compte Facebook de son employeur peut conduire au licenciement - nextinpact.com (19 février 2015)
Une question de protection du public et de droits de la personne - lapresse.ca (19 février 2015)
Les organismes chargés de voir au respect de la loi sont fortement encouragés à tenir compte du respect de la vie privée et de la protection des renseignements personnels avant de se doter de caméras corporelles - newswire.ca (18 février 2015)
Japon : 25 milliards de cyberattaques recensées en 2014 - rtl.fr (18 février 2015)
Pyongyang "pas doué" en informatique - bluewin.ch (18 février 2015)
Vol monstre de numéros de cartes de crédit : Hacker 1 se dit innocent - generation-nt.com (18 février 2015)
Des vulnérabilités préoccupantes sur les systèmes de sécurité pour la maison utilisant des objets connectés - lavienumerique.com (18 février 2015)
Analyse : un PRA à tout prix ? Pas question ! - zdnet.fr (18 février 2015)
Equation Group : les Jedi du hacking ! - linformaticien.com (18 février 2015)
Astuce geek : augmentez la sécurité de votre compte Google avec la double authentification - metronews.fr (18 février 2015)
Cybersécurité : le mot de passe, outil indispensable mais négligé - lesechos.fr (18 février 2015)
Moins de cyberintimidation au Québec que dans les autres provinces, selon l'ISQ - quebec.huffingtonpost.ca (18 février 2015)
8 recommandations pour une cyber-sécurité vraiment efficace - itrmanager.com (18 février 2015)
Babar et EvilBunny, les logiciels espions (probablement) " made in France " - 01net.com (18 février 2015)
Révélations sur nos disques durs mouchards de la NSA : comment s’assurer que votre ordinateur n'est pas contaminé - atlantico.fr (18 février 2015)
'Fanny', disques durs espions : Kaspersky déterre les vieux jouets de la NSA... - zdnet.fr (17 février 2015)
Un Russe poursuit Google pour avoir lu ses e-mails dans Gmail - numerama.com (17 février 2015)
Fraude à la carte bancaire: un pirate extradé - lefigaro.fr (17 février 2015)
Arrestation de deux criminels informatiques très recherchés par le FBI - numerama.com (17 février 2015)
Multi Virus Cleaner 2015 : la désinfection gratuite des virus et spywares - generation-nt.com (17 février 2015)
Certifier ses documents numériques en toute confiance - bfmbusiness.bfmtv.com (17 février 2015)
Uhuru-AM, l’antivirus français pour Windows et Linux, voit enfin le jour - 01net.com (17 février 2015)
La sécurité partagée selon Cisco - informatiquenews.fr (17 février 2015)
Anti-malwares : F-Secure le meilleur selon AV-TEST - solutions-logiciels.com (17 février 2015)
Cybersécurité : à quoi s’attendre pour 2015 ? - journaldunet.com (17 février 2015)
Windows 10 encouragera la biométrie pour identifier l'internaute - numerama.com (17 février 2015)
France Connect : le chantier stratégique de la relation usagers - localtis.info (17 février 2015)
Des (petits) cadeaux en échange de vos données - swissinfo.ch (17 février 2015)
Instrumentaliser la terreur pour contrôler les communications chiffrées : une dérive dangereuse - informatiquenews.fr (17 février 2015)
Les transactions en ligne sont-elles sûres ? - lavenir.net (17 février 2015)
La commission vie privée néerlandaise rappelle les autorités à l'ordre à propos de l'obligation de conservation - datanews.levif.be (17 février 2015)
EMC : la France à la traine sur la protection des données ? - zdnet.fr (17 février 2015)
Internet des Objets : un tiers des entreprises n’a pas confiance dans la sécurité - cnetfrance.fr (17 février 2015)
FixMeStick élimine les virus les plus tenaces - informaticien.be (17 février 2015)
Des cyberattaques visant Israël proviendraient de Gaza - techno.lapresse.ca (17 février 2015)
Un réseau de "cyber-espions" visant plus de 30 pays mis au jour - techno.lapresse.ca (17 février 2015)
Security Intelligence, l’arme ultime contre les hackers ? - journaldunet.com (16 février 2015)
Entreprise numérique et cybersécurité en 2020 : comment anticiper ? - archimag.com (16 février 2015)
Apple frappe Google et Facebook, en plein dans les données personnelles - zdnet.fr (16 février 2015)
La NSA disposerait d'un nouveau logiciel espion - lefigaro.fr (16 février 2015)
Cyberdéfense : le gouvernement U.S. pense à l’après-Snowden - itespresso.fr (16 février 2015)
10 millions de mots de passe volés : le vôtre est-il dedans ? - gamalive.com (16 février 2015)
Chasse aux failles : Google assouplit la politique des 90 jours du Project Zero - macg.co (16 février 2015)
Cyberattaques. Près d'1 milliard de dollars dérobés aux banques - letelegramme.fr (16 février 2015)
Cyberattaque à 300 millions de dollars contre les établissements bancaires - silicon.fr (16 février 2015)
Gemalto présente les résultats du Breach Level Index 2014 - informaticien.be (16 février 2015)
Comment anonymiser tout ce que vous faites en ligne - techniques-ingenieur.fr (16 février 2015)
WebRTC, VPN et adresse IP : quand une " faille " vieille d'un an refait surface - nextinpact.com (14 février 2015)
La cyberguerre contre le terrorisme est déclarée - techniques-ingenieur.fr (14 février 2015)
Facebook corrige la faille qui permettait d’effacer toutes les photos d’un utilisateur à son insu - zone-numerique.com (14 février 2015)
Windows : 1 bit pour devenir administrateur - weblife.fr (13 février 2015)
Face à l'industrialisation du hacking : quelles réponses ? - latribune.fr (13 février 2015)
Cybersécurité-Obama va signer un décret sur le partage de données - fr.reuters.com (13 février 2015)
Obama veut mobiliser les entreprises américaines sur la cybersécurité - pro.01net.com (13 février 2015)
La probabilité d’être infecté sur téléphone mobile : "0,68%''... - zdnet.fr (13 février 2015)
Attaques sur les organisations : +49% en 2014 - zdnet.fr (13 février 2015)
Sécurité informatique : pas d'accalmie pour les DSI - zdnet.fr (13 février 2015)
Sécurité dans le Cloud : des problèmes sans fondement ? - informatiquenews.fr (13 février 2015)
Apple renforce la sécurité de FaceTime et iMessage - numerama.com (13 février 2015)
16 millions de terminaux mobiles infectés en 2014 dans le monde - zone-numerique.com (13 février 2015)
Play Store et Apple Store : 42% des malwares sont américains - android-mt.com (13 février 2015)
" Cloud computing " et marchés publics : garantir la confidentialité - courrierdesmaires.fr (13 février 2015)
Orange et Domino's Pizza en tête du hit parade des vols de données en France - 01net.com (13 février 2015)
La perte de données a coûté 30 milliards d’euros en 2014 en France - silicon.fr (13 février 2015)
Google et Facebook boycottent le sommet d'Obama sur la cybersécurité - 20minutes.fr (13 février 2015)
Obama demande l'aide de la Silicon Valley contre les cyber-menaces - ladepeche.fr (13 février 2015)
CYBERSÉCURITÉ : QUELS ENJEUX POUR LES ENTREPRISES ? - ladn.eu (13 février 2015)
L'Association des hôpitaux de l'Ontario recommande l'adoption de nouvelles mesures pour prévenir les atteintes à la confidentialité des renseignements personnels - newswire.ca (12 février 2015)
Memex – Le moteur d’exploration du DarkNet de la DARPA - undernews.fr (12 février 2015)
Certificats numériques : malgré la recrudescence des vols, il existe des moyens de se protéger - itrmanager.com (12 février 2015)
Facebook : vous pourrez choisir à qui ira votre compte à votre mort - begeek.fr (12 février 2015)
Kaspersky Lab présente sa vision des cartes bancaires du futur - finyear.com (12 février 2015)
En 2014, un milliard de données ont été volées. C’est 78% de plus qu’en 2013 ! - phonandroid.com (12 février 2015)
Bases de données : près de 40.000 failles découvertes par des étudiants sarrois - bulletins-electroniques.com (12 février 2015)
'JasBug' : une faille critique vieille de 15 ans corrigée par Microsoft - zdnet.fr (12 février 2015)
70% des malwares passent au travers des anti-virus - mag-securs.com (12 février 2015)
8 millions d'euros réclamés aux responsables d'eMule Paradise - nextinpact.com (12 février 2015)
Qui se cache derrière le Label France Cybersecurity ? - zdnet.fr (11 février 2015)
Cette intelligence artificielle est si puissante qu’elle est capable de vous reconnaître sur n’importe quelle photo - dailygeekshow.com (11 février 2015)
La publication de 10 millions de mots de passe fait polémique - numerama.com (11 février 2015)
La cybercriminalité se développe et la lutte s’organise - radio.cz (11 février 2015)
Pays-Bas: le gouvernement victime d'une cyberattaque - notretemps.com (11 février 2015)
Piratage : les médias américains entre marteau et enclume - itespresso.fr (11 février 2015)
Les apps Android de rencontres: de vraies espionnes selon IBM - silicon.fr (11 février 2015)
La sécurité IT des PME : responsabilité et valeur des données sous-estimées ? - informatiquenews.fr (11 février 2015)
Cloud : Box a-t-il la clé du chiffrement ? - itespresso.fr (11 février 2015)
Un opérateur français a laissé traîner 8 millions de données clients sur le web (MAJ) - 01net.com (15 février 2015)
Une vulnérabilité critique affectant Windows Server 2003 ne sera pas corrigée - developpez.com (11 février 2015)
Facebook lance une plateforme d'échange d'informations sur les cybermenaces - techno.lapresse.ca (11 février 2015)
Forbes victime d’une vaste cyber-attaque chinoise - lesechos.fr (11 février 2015)
Le compte Twitter du directeur financier du réseau social piraté - numerama.com (11 février 2015)
Mozilla interdira les extensions non signées dans Firefox - numerama.com (11 février 2015)
Sécurité : la gestion des identités et des accès pour répondre aux enjeux de l’économie des applications - solutions-logiciels.com (11 février 2015)
Le Parlement européen interdit la nouvelle application Outlook - zdnet.fr (11 février 2015)
Avec EKM, Box verrouille le chiffrement des fichiers partagés - lemondeinformatique.fr (11 février 2015)
Les Etats-Unis créent un centre de lutte contre les cyberattaques - rfi.fr (11 février 2015)
Un quart de million d'utilisateurs Facebook touchés par un porno-virus - datanews.levif.be (11 février 2015)
INSIDE Secure : réduit la durée du cycle de certification FIPS grâce au tout premier bloc IP certifié FIPS 140-2 au monde - zonebourse.com (10 février 2015)
Patch Tuesday : plus de vulnérabilités par bulletin de sécurité - generation-nt.com (10 février 2015)
Êtes-vous certain d’être en sécurité ? - programmez.com (10 février 2015)
La sécurité informatique : enjeu méconnu et sous-estimé - informatiquenews.fr (10 février 2015)
Un virus s'attaque au système informatique de la Ville de La Malbaie - journaldequebec.com (10 février 2015)
Le compte Twitter de Newsweek piraté par un "cybercalifat" - i24news.tv (10 février 2015)
Sécurité informatique et protection des données : Une priorité pour les DSI qui sont prêts à recruter - itrmanager.com (10 février 2015)
Voici la liste récapitulative des mesures de sécurité et difficultés posées par les points névralgiques les plus courants en entreprise - itrmanager.com (10 février 2015)
LA VILLE DE BESANÇON EN QUARANTAINE POUR UN REDOUTABLE VIRUS INFORMATIQUE - estrepublicain.fr (10 février 2015)
En 2015, les entreprises sont la première cible visée par la cybercriminalité - informaticien.be (10 février 2015)
La sécurité informatique : enjeu méconnu et sous-estimé - informatiquenews.fr (10 février 2015)
Un chercheur publie 10 millions de mots de passe et pseudos associés - numerama.com (10 février 2015)
Les PME ne sont pas protégées contre la cybercriminalité. Et après ? - latribune.fr (10 février 2015)
Qui est Hervé Falciani, le cauchemar de HSBC ? - mobile.lemonde.fr (10 février 2015)
Tim Cook va parler sécurité informatique avec Barack Obama et l'industrie - macg.co (10 février 2015)
Protection des données: Entreprises, n’attendez pas! - informatiquenews.fr (10 octobre 2015)
Droit à l’oubli : le comité consultatif déconseille l’application au .com - linformatique.org (10 février 2015)
États-Unis, Europe : la cyber-guerre froide monte d’un cran - contrepoints.org (10 février 2015)
Sécurité : HP acquiert Voltage Security - zdnet.fr (10 février 2015)
Des puces RFID greffées dans la paume de salariés suédois - lemondeinformatique.fr (9 février 2015)
NSA: Merkel veut dépasser son différend - lefigaro.fr (9 février 2015)
Qui peut pirater une banque? Swissleaks en trois questions - datanews.levif.be (10 février 2015)
Valérie Boulch (Fortinet) : " Les décideurs IT des services financiers connaissent la plus forte pression " - expoprotection.com (10 février 2015)
Infos US de la nuit : L’Etat de New York met en place un plan anti pirate - pro.clubic.com (10 février 2015)
Les conseils de Yahoo aux parents pour un Internet plus sûr ! - famili.fr (9 février 2015)
Flash Player : troisième faille critique découverte, le correctif est là ! - phonandroid.com (9 février 2015)
Le malware XOR.DDoS utilise la force brute pour contrôler les systèmes Linux - lemondeinformatique.fr (9 février 2015)
Protection des données des utilisateurs : Android préféré à IOS - pointgphone.com (9 février 2015)
Les télévisions connectées de Samsung capables d’espionner les utilisateurs ? - potins.net (9 février 2015)
Cyberguerre : de la bombe atomique à l’arme informatique - branchez-vous.com (9 février 2015)
Un logiciel espion pour iPhone suspecté d'être lié à Moscou - lemonde.fr (9 février 2015)
Les Anonymous s’attaquent aux recruteurs de l’Etat islamique - geeko.lesoir.be (9 février 2015)
Cyber-espionnage : tant qu’il y aura des pirates - itespresso.fr (9 février 2015)
Piratage: "Presque 100%" des voitures connectées seraient vulnérables - 20minutes.fr (9 février 2015)
L'Agence du revenu peut transmettre des informations à la police - lapresse.ca (8 février 2015)
SONY PICTURES, LES NORD-CORÉENS, LES RUSSES : L’ATTRIBUTION QUAND ON NE SAIT PAS - cyber-securite.fr (8 février 2015)
Face à la professionnalisation des cybercriminels, la sécurité informatique est une affaire de spécialistes - economiematin.fr (8 février 2015)
Une nouvelle loi en matière de protection de renseignements personnels aux États-Unis? - eloisegratton.com (7 février 2015)
Safe Harbor : des régulateurs allemands dénoncent le laxisme de la FTC - zdnet.fr (7 février 2015)
Les données de milliers d’étudiants de Lyon 3 diffusées après des incidents informatiques - mlyon.fr (7 février 2015)
Sécurité mobile : Good Technolgy intègre enfin Samsung Knox - silicon.fr (6 février 2015)
Espionner un iPhone est possible.. Mais très compliqué - news.radins.com (6 février 2015)
Les voleurs confondus grâce à un logiciel - lanouvellerepublique.fr (6 février 2015)
La Chine nie être derrière le piratage d'un gros assureur-santé américain - leparisien.fr (6 février 2015)
Mise à jour de sécurité pour le navigateur web Chrome - silicon.fr (6 février 2015)
Cyberattaques, l’exemple du rançongiciel - lepetiteconomiste.com (6 février 2015)
La NSA intercepte et exploite les données piratées par les hackers - lemondeinformatique.fr (6 février 2015)
Plusieurs entreprises visées par des hackers - lessentiel.lu (6 février 2015)
Sécurité IT : la menace CTB-Locker se décline - itespresso.fr (6 février 2015)
La NSA fait Beugler la Terre entière - latelelibre.fr (6 février 2015)
BYOD, la peur de la faille - itpro.fr (6 février 2015)
Le chiffrement open source GnuPG, sauvé in extremis par les dons des internautes - 01net.com (6 février 2015)
Comment protéger sa vie privée sur Internet - lesnouvellesdesable.fr (5 février 2015)
La NSA et le GCHQ piratent les hackers pour voler les données qu'ils ont dérobées - 01net.com (5 février 2015)
Jean-Philippe Sanchez : " La sécurité de l'information est un devoir de l'entreprise " - lesechos.fr (5 février 2015)
Un système de cyberdéfense réellement efficace en France ? - blogs.mediapart.fr (5 février 2015)
Faille zero day : évitez d'utiliser Internet Explorer jusqu'à nouvel ordre - 01net.com (5 février 2015)
Publicités malveillantes : Adobe corrige la faille zero-day dans Flash - lemondeinformatique.fr (5 février 2015)
Internet Explorer 11 victime d’une faille critique - infos-mobiles.com (5 février 2015)
Uhuru, le smartphone sécurisé " made in France " - lemonde.fr (5 février 2015)
Reportage ESET : plongée dans la chasse aux virus - itespresso.fr (5 février 2015)
Un malware à retardement s’est glissé sur Google Play - itespresso.fr (5 février 2015)
XAgent : un malware qui dérobe les données personnelles sous iOS - developpez.com (5 février 2015)
Quand le cauchemar de la cyberattaque devient réalité - lesechos.fr (5 février 2015)
Deux mois et demi après l'attaque informatique menée contre Sony Pictures, la vice-présidente de l'entreprise démissionne - jeanmarcmorandini.com (5 février 2015)
Un gros assureur-santé américain victime d'une cyber-attaque - techniques-ingenieur.fr (5 février 2015)
Les hackers de Poutine s’infiltrent aussi sur les iPhone et les iPad - 01net.com (5 février 2015)
Sécurité des Scada : pourquoi la côte d’alerte est atteinte - silicon.fr (5 février 2015)
Attaque informatique à la Ville de Montréal - techno.lapresse.ca (5 février 2015)
F-Secure cède à Synchronoss sa solution de stockage cloud Younited - itrmanager.com (4 février 2015)
Piratage de Sony : une première estimation des dégâts à 35 millions de dollars - zdnet.fr (4 février 2015)
Une faille de WebRTC dévoile les adresses IP que vous pensiez masquer en utilisant un VPN - programmez.com (4 février 2015)
Le piratage frappe les entreprises canadiennes - fr.canoe.ca (4 février 2015)
Puces dans les véhicules: la SAAQ devra faire ses devoirs - lapresse.ca (4 février 2015)
Japon : un hacker facétieux condamné à huit ans de prison - 01net.com (4 janvier 2015)
La Banque cantonale de Genève n’est pas la seule à être exposée aux cyberattaques - letemps.ch (4 février 2015)
Avast découvre un malware sur Android téléchargé des millions de fois - infos.fr (4 février 2015)
Risques d’accès non autorisés : les atouts d’une solution IAM - lesechos.fr (4 février 2015)
Des rebelles syriens piratés grâce à de faux profils Skype et Facebook - liberation.fr (4 février 2015)
Un nouveau malware affecte des millions d’utilisateurs sur Android - begeek.fr (4 février 2015)
Facebook veut à tout prix votre état civil - rue89.nouvelobs.com (4 février 2015)
Biométrie et mot de passe : pourquoi comparer l’incomparable ? - lesechos.fr (4 février 2015)
Ce que la signature électronique va changer dans votre quotidien (avis d’expert) - channelbiz.fr (3 février 2015)
La sécurité est l'obstacle majeur à l’adoption du BYOD - infodsi.com (3 février 2015)
L’internet pour les enfants : une nouvelle préoccupation pour les géants du net - infos-mobiles.com (3 février 2015)
Google abandonne contre la CNIL - commentcamarche.net (3 février 2015)
Safer Internet Day 2015 : Les 5 conseils de Yahoo pour un meilleur Internet - afjv.com (3 février 2015)
La Maison Blanche consacre 14 Mds $ à la cybersécurité - lemondeinformatique.fr (3 février 2015)
Keelback Net : la sonde d'Airbus contre les cyberattaques de réseaux industriels - industrie-techno.com (3 février 2015)
Paiement sans contact : votre carte bancaire risque-t-elle de se faire pirater ? - capital.fr (3 février 2015)
Un Américain coupable de "vengeance porno" - journalmetro.com (3 février 2015)
La mise à jour vers Windows 10 sera payante pour les grandes entreprises - linformaticien.com (3 février 2015)
L'Anonymous était placé sur une liste secrète de "terroristes" - numerama.com (3 février 2015)
Une faille critique dans Flash Player, la désactivation conseillée - numerama.com (3 février 2015)
Edward Snowden appelle à la prudence sur la loi en matière de terrorisme proposée par Ottawa - 45enord.ca (3 février 2015)
Manque de spécialistes à l’interne en sécurité informatique - directioninformatique.com (3 février 2015)
Cyber-guerre: contre Daech, la Grande-Bretagne va former un bataillon de "soldats Facebook" - huffingtonpost.fr (2 février 2015)
10 outils utilisés par les hackers pour cracker les mot de passe, ou comment mieux sécuriser les vôtres - presse-citron.net (2 février 2015)
Comment redonner la main à l’utilisateur sur ses données personnelles? - atelier.net (2 février 2015)
YouTube abandonne le Flash pour le HTML5 - lemondeinformatique.fr (2 février 2015)
La meilleure solution pour sauvegarder vos fichiers informatiques - lefigaro.fr (2 février 2015)
Face aux cyber-risques, autorités et entreprises doivent intensifier leur coopération - journaldunet.com (2 février 2015)
La légitime défense numérique fait débat - lemonde.fr (2 février 2015)
Le site de PKP de retour en ligne après la cyberattaque - lapresse.ca (2 février 2015)
Comment gérer les "cookies" du navigateur? - fr.canoe.ca (2 février 2015)
Sécurité : Google subventionne la recherche de vulnérabilités - silicon.fr (2 février 2015)
Check Point lance un nouveau programme Partenaires - itrmanager.com (2 février 2015)
PME toujours plus visées par des cyberattaques - 20min.ch (2 février 2015)
Syrie: les plans de bataille des rebelles hackés - lefigaro.fr (2 février 2015)
Dshell : Un outil de détection d’intrusions open source de l’US Army - undernews.fr (2 février 2015)
SECURITE- La cyber-criminalité dans le viseur de Singapour - lepetitjournal.com (2 février 2015)
Enterprise Immune System : combattre pro activement les cybermenaces - datasecuritybreach.fr (2 février 2015)
Connaître vos ami(e)s sur Facebook, un jeu d’enfant - datasecuritybreach.fr (2 février 2015)
Cyberattaques de points de vente - datasecuritybreach.fr (2 février 2015)
Renforcer la protection des données personnelles ? Vraiment ? - rue89.nouvelobs.com (2 février 2015)
Logiciels mouchards, métadonnées, réseaux sociaux et profilage : comment l’État français nous surveille - bastamag.net (2 février 2015)
Le grand retour du racket aux fichiers verrouillés - mobile.lemonde.fr (1er février 2015)
Médias-Presse.Info momentanément piraté comme des milliers de sites français… Mais par qui ? - medias-presse.info (1er février 2015)
Quatre achats... et vous êtes repérés ! - usine-digitale.fr (1er février 2015)
Cyberattaque : personne n'est à l'abri - ladepeche.fr (1er février 2015)

Archives

Janvier 2015
Décembre 2014
Novembre 2014
Octobre 2014
Septembre 2014
Août 2014
Juillet 2014
Juin 2014
Mai 2014
Avril 2014
Mars 2014
Février 2014
Janvier 2014
Décembre 2013
Novembre 2013
Octobre 2013
Septembre 2013
Août 2013
Juillet 2013
Juin 2013
Mai 2013
Avril 2013
Mars 2013
Février 2013
Janvier 2013
Décembre 2012
Novembre 2012
Octobre 2012
Septembre 2012
Août 2012
Juillet 2012
Juin 2012