Accueil:Actualités:Février 2016

Actualités - Février 2016

Pour être bien informé, CFSSI met à votre disposition des articles récemment publiés sur Internet concernant divers domaines en sécurité de l'information. N'hésitez pas à nous faire part de vos commentaires et bonne lecture!

Les meilleurs outils pour se protéger des ransomwares existent-ils ? - zataz.com (29 février 2016)
Sondage : 82 % des conseils d’administration s’inquiètent de la cybersécurité, pourtant seulement un directeur de la sécurité sur sept rend compte directement au PDG - news.sys-con.com (29 février 2016)
EDITO - La Vie Privée est-elle un business ? - cxp.fr (29 février 2016)
Accord sur les transferts de données personnelles vers les Etats-Unis : " les bases d’une meilleure protection sont posées " - lemonde.fr (29 février 2016)
Les CFF mettent un terme à la collecte de données du Swiss Pass - swissinfo.ch (29 février 2016)
L’automatisation, clé de la réponse aux incidents ? - lemagit.fr (29 février 2016)
Cybersécurité : des millions de dollars gaspillés par les DSI - informanews.net (29 février 2015)
APPLE, GOOGLE : 1 MILLION D’EUROS D’AMENDE S’ILS NE COLLABORENT PAS AVEC LA JUSTICE ? - phonandroid.com (29 février 2016)
L'affaire Apple vs FBI, c'est un peu celle d'un psychiatre face à un serial killer selon le PDG d'Inria - usine-digitale.fr (29 février 2016)
Capgemini : Seule une entreprise sur cinq est en mesure de gérer les identités de façon sécurisée - zonebourse.com (29 février 2016)
Près de 350 applis malveillantes déguisées découvertes sur le Play Store - 01net.com (29 février 2016)
MAINTENANCE INFORMATIQUE : LE BA B.A DE CETTE OPÉRATION - ze-mag.info (29 février 2016)
La protection des données informatiques en entreprise - entreprise-angers.com (29 février 2016)
MANRS, un programme pour sécuriser le routage d'Internet - lemondeinformatique.fr (29 février 2016)
Les virus Android se vendent très bien sur 'le Dark WEB' - android.smartphonefrance.info (29 février 2016)
Ukraine : des coupures d’électricité déclenchées via cyberattaque - lemagit.fr (29 février 2016)
COMMENT PROTÉGER SA VIE PRIVÉE AVEC DES LOGICIELS ? - logitheque.com (29 février 2016)
Sécurité : 85 % des VPN SSL sont des passoires - silicon.fr (29 février 2016)
Les oreilles du renseignement bientôt collées contre les antennes 3G et 4G - nextinpact.com (29 février 2016)
Snapchat victime d'une escroquerie par email, des données du personnel volées - nextinpact.com (29 février 2016)
Halte aux attaques DDoS : Google veut protéger les sites d’information - linformatique.org (29 février 2016)
Port Ethernet bloqué sur les Mac : Apple répare son erreur après l’avoir désactivé - iphoneaddict.fr (28 février 2016)
Un bug dans la voiture électrique de Nissan retarde la livraison des autos - zataz.com (28 février 2016)
Apple face au FBI : 8 clés pour comprendre le conflit sur le chiffrement de l'iPhone - rtl.fr (27 février 2016)
Les cybercriminels diffusant Dridex savent faire preuve de créativité - programmez.com (26 février 2016)
CORBIE (80) Les fichiers informatiques de l’hôpital ont été attaqués - courrier-picard.fr (26 février 2016)
Illégal d'envoyer des sextos? - ici.radio-canada.ca (26 février 2016)
Les États-Unis déclarent la guerre informatique à l’État islamique - journalmetro.com (26 février 2016)
" La cybersécurité exige des personnels qualifiés sur le terrain " - lemonde.fr (26 février 2016)
Tim Cook compare la demande du FBI à un cancer - idboox.com (26 février 2016)
Qui se soucie réellement de la sécurité des données mobiles ? - lesechos.fr (26 février 2016)
Apple recrute des experts en sécurité à l’aube de son audience face au Congrès - numerama.com (26 février 2016)
La sécurité d'Office 365 et Azure monte d'un cran - lemondeinformatique.fr (26 février 2016)
Tribune sécurité IT : " La zone démilitarisée est morte " (Renaud Bidou – TrendMicro) - itespresso.fr (26 février 2016)
ZergHelper : une boutique d’apps piratées à télécharger sur l’App Store - igen.fr (26 février 2016)
Le Pentagone a déclenché une cyberguerre contre Daech - fr.sputniknews.com (26 février 2016)
Cyberattaque : la Police bloque l'e-mail civil de ses employés - world.kbs.co.kr (26 février 2016)
Vers un peu plus de BYOD au sein de l’administration US - zdnet.fr (26 février 2016)
Apple ou FBI, vie privée ou sécurité : qui faut-il croire ? - cnetfrance.fr (26 février 2016)
Les dirigeants manquent de visibilité sur les cybermenaces - lemagit.fr (26 février 2016)
Face au FBI, Apple contre-attaque aussi sur le plan technologique - lemonde.fr (26 février 2016)
Qui sont les criminels qui s’attaquent aux entreprises? Une fois sur deux, c’est un membre du personnel - rtl.be (26 février 2016)
Sécurité IT : l’erreur est humaine pour les cybercriminels - itespresso.fr (25 février 2016)
Piratage de Sony : le groupe Lazarus à l'origine de l'attaque ? - zdnet.fr (25 février 2016)
Down-Sec révèle l'identité des harceleurs de Madison - 7sur7.be (25 février 2016)
La commissaire à l'information suggère de soumettre les cabinets ministériels à la loi d'accès - ici.radio-canada.ca (25 février 2016)
Gare à cette forme de piratage informatique de plus en plus répandue: "C'est vraiment une demande de rançon" - rtl.be (25 février 2016)
Apple contre Etats souverains : et les citoyens ? - liberation.fr (25 février 2016)
Données à caractère personnel : 5 pistes pour anticiper le projet de règlement européen - lagazettedescommunes.com (25 février 2016)
Gemalto : élargit le plus grand écosystème de protection des données du secteur de la sécurité - zonebourse.com (25 février 2016)
La cybersécurité des applications SAP est encore trop souvent prise à la légère - itrmanager.com (25 février 2016)
Le Pentagone augmente de plus de 15% son budget de guerre informatique - liberation.fr (25 février 2016)
Piratage Sony : le groupe Lazarus à l'origine des malwares exploités - zdnet.fr (25 février 2016)
Les DSI avouent être inefficaces sur la moitié des cyber-attaques - assurbanque20.fr (25 février 2016)
Apple face à la justice américaine : une chance pour le cryptage ? - lorientlejour.com (25 février 2016)
Une faille de sécurité grotesque sur la Nissan Leaf - numerama.com (25 février 2016)
Se donner les moyens d'affronter les menaces - lapresse.ca (25 février 2016)
Les ordinateurs vulnérables jusqu'à 100 m via des souris et claviers sans fil - generation-nt.com (25 février 2016)
30 000 euros par an : Le " salaire " moyen d’un pirate informatique - undernews.fr (24 février 2016)
Infographie – Quand le ransomware devient une affaire personnelle - undernews.fr (24 février 2016)
Débloquer l'iPhone serait "mauvais pour l'Amérique", dit Tim Cook - tvanouvelles.ca (24 février 2016)
Le gouvernement exige d'Apple l'accès à une douzaine d'iPhones - bilan.ch (24 février 2016)
Les internautes qui utilisent Tor sont discriminés sur le Web - numerama.com (24 février 2016)
" Adolescents attardés " ou " dangereux " hackeurs : trois Anonymous face à la justice - lemonde.fr (24 février 2016)
Proofpoint : quelle est la part du facteur humain dans les cyberattaques ? - assurbanque20.fr (24 février 2016)
Les chevaux de Troie bancaires deviennent plus intelligents. Que proposent les banques pour faire face ? - zdnet.fr (24 février 2016)
Big Brother à la mode égyptienne - lexpress.fr (24 février 2016)
Le Breach Level Index 2015 en une infographie - informatiquenews.fr (24 février 2016)
Google lance sa technologie pour les articles sur téléphone mobile - techno.lapresse.ca (24 février 2016)
Opération Blockuster : les hackers de Sony reliés au groupe Lazarus - generation-nt.com (24 février 2016)
Mastercard : un selfie pour valider un paiement en ligne ? - informanews.net (24 février 2016)
Les responsables IT sont-ils des hackers qui s’ignorent ? - silicon.fr (24 février 2016)
Firefox n’est tellement pas fiable que les hackeurs s’en lassent - erenumerique.fr (24 février 2016)
Des hôpitaux français eux aussi victimes de chantage informatique - lemonde.fr (24 février 2016)
Attaques sur le Xbox Live: l'identité et les motivations des auteurs révélées - itchannel.info (24 février 2016)
Robert O’Callahan appelle à tout réécrire en Rust - mozillazine-fr.org (24 février 2016)
les raisons pour lesquelles vous avez besoin d’un logiciel antivirus - repandre.com (24 février 2016)
La bataille entre Apple et la justice va se traduire par plus de cryptage - ici.radio-canada.ca (24 février 2016)
Attention aux vols d'identité, en forte hausse - news.radins.com (24 février 2016)
Pourquoi Jeopardy! n’accepte-t-il plus de concurrents canadiens? - ici.radio-canada.ca (24 février 2016)
Matthieu Bonenfant (Stormshield) " La prolifération de Ransomwares est une menace pour les entreprises et les objets connectés " - info.expoprotection.com (24 février 2016)
WordPress : Failles XSS dans le plugin All In One WP Security & Firewall - ya-graphic.com (24 février 2016)
Terminaux mobiles... attention au maillon faible qui met en danger tout le système - itrmanager.com (23 février 2016)
Déclaration - Le ministre Goodale encourage les Canadiens à se dresser contre l'intimidation dans le cadre de la prochaine Journée du chandail rose - newswire.ca (23 février 2016)
La moitié des adolescents qui visitent l’urgence sont victimes d’intimidation - lactualite.com (23 février 2016)
MWC 2016 : Avast pirate l’aéroport de Barcelone pour promouvoir son application - phonandroid.com (23 février 2016)
Le Trojan Acecard menace les utilisateurs de plus de 30 applications bancaires et de paiement sur Android - programmez.com (23 février 2016)
Intel nous prépare un réseau mobile 5G à 20 Gbit/s - sitegeek.fr (23 février 2016)
Backdoor sur l'iPhone : Bill Gates critique les propos de Tim Cook - clubic.com (23 février 2016)
Le " bouclier " est-il la réponse au problème de protection des données ? - lesechos.fr (23 février 2016)
Anonymous publie des informations confidentielles sur des clients de l'armée française - lesechos.fr (23 février 2016)
Cybersécurité : la France, futur leader mondial ? - informanews.net (23 février 2016)
"Evolution de l’enfant et de la technologie", un enquête d’ESET - informaticien.be (23 février 2016)
Les données utilisateurs toujours accessibles sur 40 % des téléphones vendus - iphonesoft.fr (23 février 2016)
Les pirates brésiliens, ces champions du cybercrime - rue89.nouvelobs.com (23 février 2016)
L’industrie hôtelière a un problème de malware de points de vente - itpro.fr (23 février 2016)
Quand l’informatique met en danger la santé - medias-presse.info (23 février 2016)
Safran: collaboration de Morpho avec Visa. - boursorama.com (23 février 2016)
Téléphone du tueur de San Bernardino : Apple se rapproche d'un compromis - leparisien.fr (23 février 2016)
Microsoft va identifier tous les ordinateurs belges qui ont servi pour du piratage: vous pourriez être concernés - rtl.be (23 février 2016)
Le maillon faible : plus de 50 % des entreprises possèdent au moins un terminal mobile non conforme - lelezard.com (23 novembre 2016)
Cybercriminalité : les vols d’identité en forte hausse - lesechos.fr (23 février 2016)
Tarte cosmétiques lance une campagne pour lutter contre la cyberintimidation - quebec.huffingtonpost.ca (22 février 2016)
VPN – Comment les DNS Leaks peuvent détruire votre anonymat et les solutions possibles - undernews.fr (22 février 2016)
Angleterre – 2 ans de prison pour vente de DVD piratés sur Internet - undernews.fr (22 février 2016)
A Barcelone, Mark Zuckerberg "compatit" avec Apple face à la justice américaine - tempsreel.nouvelobs.com (22 février 2016)
Affaire FBI / Apple : le mail de Tim Cook aux employés - numerama.com (22 février 2016)
Contre le FBI, Apple publie une FAQ pour rallier l'opinion publique - macg.co (22 février 2016)
Mark Zuckerberg attendu - tvanouvelles.ca (22 février 2016)
Backdoors : le FBI dément les accusations d'Apple - clubic.com (22 février 2016)
SecureMailbox - nº1 en Europe - lelezard.com (22 février 2016)
Trois Anonymous en justice : réminiscences de l’ère Megaupload - itespresso.fr (22 février 2016)
Cybersécurité : une responsabilité encore largement dévolue à la DSI - lemagit.fr (22 février 2016)
Zephyr : un OS temps réel open source pour l'IoT - generation-nt.com (22 février 2016)
Faisons de la cybersécurité une grande cause pour l’économie française ! - lesechos.fr (22 février 2016)
L'ACEI exhorte les responsables de l'exécution de la loi à protéger leurs services des cyberattaques fondées sur le DNS - newswire.ca (22 février 2016)
Nucleus offre à tous ses clients des certificats SSL gratuits - informaticien.be (22 février 2016)
Cyber attaques - Les preuves sont dans les logs, mais les trouver peut s’avérer complexe - programmez.com (22 février 2016)
CA Technologies dresse 5 tendances en matière de sécurité informatique pour l’édition 2016 de la RSA Conférence - edubourse.com (22 février 2016)
Cheval de Troie Acecard: les utilisateurs de plus de 30 applis bancaires - informaticien.be (22 février 2016)
WordPress exploité pour des attaques par DDoS Layer 7 - ya-graphic.com (22 février 2016)
Chrome 48 : Google corrige une faille à 25 633,7 dollars - nextinpact.com (22 février 2016)
Une chaîne TV russe couvrant la situation à Kiev cible d'une cyberattaque - fr.sputniknews.com (21 février 2016)
Linux Mint : Site piraté, données à vendre et ISO infecté ! - undernews.fr (21 février 2016)
Trois nouvelles attaques informatiques de Down-Sec, "en pause" jusque lundi - sudinfo.be (21 février 2016)
Le site web de l’AFCN inaccessible, le hacker Down-Sec revendique l’attaque informatique - lavenir.net (21 février 2016)
La cyberintimidation au secondaire - sciencepresse.qc.ca (20 février 2016)
Quatre questions pour comprendre la guerre entre Apple et le FBI - hightech.bfmtv.com (20 février 2016)
Apple contre le FBI : "On ne peut pas mettre fin aux libertés de millions de gens parce qu'on en recherche quelques-uns" - francetvinfo.fr (20 février 201)
VIDEO - Donald Trump appelle au boycott d'Apple - rtl.fr (20 février 2016)
Votre alarme connectée : un vrai danger 2.0 pour votre domicile ? - zataz.com (19 février 2016)
Pour éviter une amende, il se fait passer pour Nicolas Sarkozy - actu.orange.fr (19 février 2016)
Apprendre à mieux vivre en société numérique - sciencepresse.qc.ca (19 février 2016)
Pourquoi les solutions de sécurité informatiques traditionnelles sont-elles vouées à l’échec ? - journaldunet.com (19 février 2016)
De la sphère de sécurité (" Safe Harbour ") au bouclier de protection (Privacy Shield ") : état des lieux à mi-parcours. - village-justice.com (19 février 2016)
Le W3C veut en finir avec les mots de passe sur le web - nextinpact.com (19 février 2016)
"Erreur 53" : Apple s'excuse et propose une solution gratuite pour restaurer les iPhone bloqués - rtl.fr (19 février 2016)
En attendant le règlement européen sur les données personnelles... "l’essentiel fait vertu" - usine-digitale.fr (19 février 2016)
Le débat sur la protection des données relancé - francetvinfo.fr (19 février 2016)
Données personnelles: 3 moyens pour les entreprises de (re)gagner la confiance des clients - frenchweb.fr (19 février 2016)
Anonymiser les données personnelles, oui mais pas totalement, pointe Sanofi - larevuedudigital.com (19 février 2016)
Protection des données : Facebook et Twitter soutiennent Apple - igen.fr (19 février 2016)
Etat d'urgence : "Les données informatiques déjà saisies devront être restituées" - francetvinfo.fr (19 février 2016)
Sécurité : Android meilleur que IOS et OSX ? - actu.meilleurmobile.com (19 février 2016)
Un bug expose les données personnelles de 10 000 utilisateurs Twitter - lemondeinformatique.fr (19 février 2016)
Pour protéger Apple, John McAfee offre son aide au FBI - clubic.com (19 février 2016)
Primaires, présidentielles... finies les fraudes du vote électronique ? - pro.clubic.com (19 février 2016)
Huawei Mate 8 : février voit le déploiement de la Mise à jour de sécurité - 1001web.fr (19 février 2016)
Sécuriser efficacement les données de l’entreprise - informatiquenews.fr (19 février 2016)
Alerte à la faille critique pour Chrome ! - silicon.fr (19 février 2016)
Affaire FBI-Apple : la police française peut-elle plus facilement faire parler votre smartphone ? - capital.fr (19 février 2016)
Chiffrement : Yahoo soutient également Apple dans l’affaire du FBI - iphoneaddict.fr (19 février 2016)
Wipro : La société Wipro citée comme leader en services de conseil en sécurité de l'information par une société de recherche indépendante - zonebourse.com (19 février 2016)
Le Cloud cache des problématiques juridiques - affiches-parisiennes.com (19 février 2016)
Affaire Madison: après mil.be et premier.be, le site du Sénat a été piraté - rtbf.be (19 février 2016)
Fuite de données médicales pour un Groupe hospitalier privé de l’Artois - zataz.com (19 février 2016)
Une attaque contre les smartphones Android via SMS - datasecuritybreach.fr (18 février 2016)
L’alarme connectée, ou le piège des Objets Connectés - questionsecu.fr (18 février 2016)
Ne laissez pas les 10 pires menaces Android infecter vos appareils mobiles - undernews.fr (18 février 2016)
Carbanak 2.0 : Le retour du malware confirmé par Kaspersky Lab - undernews.fr (18 février 2016)
2,3 millions de nouveaux dangers Android en 2015 - undernews.fr (18 février 2016)
Google pourrait reprendre le contrôle des mises à jour Android comme Apple avec iOS - phonandroid.com (18 février 2016)
Avec son Firepower NGFW, Cisco tente de rattraper Check Point et Palo Alto - lemagit.fr (18 février 2016)
Hello Barbie et les failles de sécurité des jouets connectés - sciencesetavenir.fr (18 février 2016)
[Analyse] Tim Cook vs FBI : pourquoi Apple a déjà gagné - iphoneaddict.fr (18 février 2016)
ESET présente des nouveaux produits et les cyber-menaces - informaticien.be (18 février 2016)
Kaspersky Lab classé " Leader " pour la 5ème année consécutive dans l'étude Gartner " Magic Quadrant " consacrée aux plates-formes de protection des postes de travail - zonebourse.com (18 février 2016)
Ce qu'il faut savoir sur la bataille entre Apple et le FBI sur la sécurité de l'iPhone - macg.co (18 février 2016)
Téléphones cryptés : les enquêteurs dans l'impasse - europe1.fr (18 février 2016)
Google, WhatsApp et Snowden soutiennent la position d’Apple contre le FBI - branchez-vous.com (18 février 2016)
Un Wikileaks est en train de naître à Nantes : le projet GOleaks - rue89.nouvelobs.com (18 février 2016)
Antiterrorisme : Google soutient Apple dans son refus d'aider le FBI - rtl.fr (18 février 2016)
Projet de Loi numérique : augmentation drastique des pouvoirs de sanction de la CNIL - marketing-professionnel.fr (18 février 2016)
Quel est l’impact de la cybersécurité sur la finance et la réputation des entreprises ? - finyear.com (18 février 2016)
Chiffrement de smartphones: "Il faut trouver un équilibre entre la sécurité et la protection des données" - 20minutes.fr (18 février 2016)
Attaque informatique contre le gouvernement d’Afrique du Sud - zataz.com (18 février 2016)
Opera : la der des ders pour Windows XP et Vista - generation-nt.com (18 février 2016)
Pourquoi Apple pourrait hacker l’iPhone 5c du terroriste de San Bernardino - 01net.com (18 février 2016)
Google espionne les élèves qui utilisent ses logiciels éducatifs à l'école, et les défenseurs de la vie privée ne sont pas contents - atlantico.fr (18 février 2016)
Les pannes des datacenters coûtent de plus en plus cher - silicon.fr (18 février 2016)
Les hackers belges en remettent une couche pour Madison: ils veulent le licenciement de Milquet! - rtl.be (18 février 2016)
Apple à la justice américaine : Allez au diable! - branchez-vous.com (18 février 2016)
Le chiffrement des données, comment ça marche ? - lesechos.fr (18 février 2016)
Des tentatives de cyber-attaques prévues au Vietnam cette année - lecourrier.vn (18 février 2016)
Chiffrement : l’aveu d’échec d’Apple - lemagit.fr (18 février 2016)
Données privées : Apple joue les durs face au FBI mais se montre accommodant avec Pékin - france24.com (18 février 2016)
Plan de Secours ou Plan de reprise d'activité : ce qui fait la différence - journaldunet.com (18 février 2016)
Comment Fujitsu veut rendre invisibles les centres de calcul - lemagit.fr (17 février 2016)
Caméras connectées : souriez, vous êtes piraté - elektormagazine.fr (17 février 2016)
Pwn0rama : le hack de l'iPhone 6s mis à prix - generation-nt.com (17 février 2016)
Ransomware - Les Français disposés à payer 190 euros pour récupérer leurs données - zdnet.fr (17 février 2016)
Chiffrement smartphones : Bientôt l’obligation de backdoors gouvernementaux ? - undernews.fr (17 février 2016)
Messagerie chiffrée : Un lycéen français risque la prison - undernews.fr (17 février 2016)
Entreprises : Le chiffrement a le vent en poupe - undernews.fr (17 février 2016)
Torrents Time : Attentions aux failles XSS ! - undernews.fr (17 février 2016)
Ransomwares – Comment déchiffrer Hydracrypt & Umbrecrypt ? - undernews.fr (17 février 2016)
Deep Web – Quels moteurs de recherche pour explorer l’invisible ? - undernews.fr (17 février 2016)
Sans le cryptage, les attentats de Paris n'auraient "pas eu lieu" - lapresse.ca (17 février 2016)
Première esquisse de la future école en sécurité intégrée - lerefletdulac.com (17 février 2016)
Les données des contrôles des Swiss Pass doivent être effacées - romandie.com (17 février 2016)
Mozilla lance la bataille en faveur du chiffrement - silicon.fr (17 février 2016)
L'essor de la reconnaissance faciale: entre promesses et dangers - sudinfo.be (17 février 2016)
Des attaquants se servent d'un faux correctif sur les sites e-commerce Magento - developpez.com (17 février 2016)
Piratage informatique : les hôpitaux sont-ils à l'abri ? - francetvinfo.fr (17 février 2016)
Israël a " 15 ans d’avance " dans les capacités de cyberguerre - lphinfo.com (17 février 2016)
Des documents secrets de l’armée bolivienne piratés - zataz.com (17 février 2016)
Sécurité : L'infection des PME par des logiciels malveillants augmente. - info-utiles.fr (17 février 2016)
Pour plus de sécurité, Instagram se met à la double authentification - frandroid.com (17 février 2016)
Windows 7 SP1 et KB3126446, plusieurs redémarrages sont nécessaires - ginjfo.com (17 février 2016)
Attentat de San Bernardino : pourquoi Apple refuse de débloquer l'accès au téléphone d'un des tireurs pour le FBI - francetvinfo.fr (17 février 2016)
Berlinale: un film sur les cyberattaques pointe du doigt les Etats-Unis - lexpress.fr (17 février 2016)
Sécurité : " une activité en croissance, mais pas un eldorado " - channelbiz.fr (17 février 2016)
Le ransomware Locky propagé par des macros Word fait des ravages - lemondeinformatique.fr (17 février 2016)
Nouveau type d'appels téléphoniques frauduleux dans le Jura - arcinfo.ch (17 février 2016)
Les attaques DDoS gagnent en ampleur et en complexité - lemagit.fr (17 février 2016)
Linux : une nouvelle grave faille dans la glibc - programmez.com (17 février 2016)
Les grandes entreprises françaises ne se sentent pas prêtes à faire face à la montée des cyberattaques - expoprotection.com (17 février 2016)
Une étude de Balabit a identifié les 10 méthodes de piratage les plus populaires - informaticien.be (17 février 2016)
Fuite de dossiers pour un logiciel dédié aux dentistes - zataz.com (17 février 2016)
La justice rivalise d’astuces pour ne pas enquêter sur la surveillance de masse - altermonde-sans-frontiere.com (17 février 2016)
Les eurodéputés fustigent la collaboration pénale UE-USA - euractiv.fr (16 février 2016)
Un bug sur Instagram trahit la vie privée des utilisateurs - datasecuritybreach.fr (16 février 2016)
Plus de 5 milliards de données piratées en Chine - zataz.com (16 février 2016)
Les USA ont piraté des infrastructures civiles iraniennes cruciales - fr.sputniknews.com (16 février 2016)
Chiffrement : l’Enisa fait une piqure de rappel - lemagit.fr (16 février 2016)
Des photos issues de Facebook peuvent être utilisées en justice - dhnet.be (16 février 2016)
Quel est l’impact de la cybersécurité sur la finance et la réputation des entreprises ? - itrmanager.com (16 février 2016)
Les opérateurs américains veulent des règles " flexibles " sur la vie privée - nextinpact.com (16 février 2016)
XBOX Live de nouveau sous le coup d’une attaque pirate - zataz.com (16 février 2016)
Virus et autres malwares : la menace est grandissante aussi bien sur PC que sur terminaux mobiles - itrmanager.com (16 février 2016)
Les piratages informatiques de la GCHQ ne sont pas illicites - zataz.com (16 février 2016)
Xen oublie des correctifs dans ses dernières mises à jour - lemondeinformatique.fr (16 février 2016)
Agriculture et énergie alternative comme prochaines cibles des pirates chinois - epochtimes.fr (16 février 2016)
Cybersécurité : des entreprises perdraient du terrain - directioninformatique.com (16 février 2016)
Au cœur de la sécurité Mac d’Apple - itpro.fr (16 février 2016)
Opera : mise à jour surprise de la version classique - generation-nt.com (16 février 2016)
Stingrays – La police de New York confirme son utilisation d’IMSI-Catchers - zataz.com (16 février 2016)
Votre entreprise doit penser sérieusement à la sécurité : mode d'emploi - zdnet.fr (16 février 2016)
Mazar : ce malware qui ouvre grand les smartphones Android - itespresso.fr (16 février 2016)
Un hôpital américain paralysé par des pirates informatiques - lemonde.fr (16 février 2016)
Adobe Creative Cloud : gare aux pertes de données - silicon.fr (16 février 2016)
La Fédération Wallonie-Bruxelles victime d'une cyberattaque suite "à l'inaction de Joëlle Milquet" face au décès de Madison - dhnet.be (16 février 2016)
IBM lance un puissant mainframe contre les cyberattaques - informaticien.be (16 février 2016)
Torrents Time : ce plug-in est-il dangereux ? - zdnet.fr (15 février 2016)
Une nouvelle association veut promouvoir l'hébergement des données en Suisse - ictjournal.ch (15 février 2016)
Les données liées à la santé : une sécurité très sensible - techniques-ingenieur.fr (15 février 2016)
La Suisse pense à la livraison par drones et aux survols illicites - frandroid.com (15 février 2016)
CNIL/Facebook : l’IAB France favorable au dialogue - cbnews.fr (15 février 2016)
Le portail "Mon projet Québec" pris d'assaut par des pirates - lapresse.ca (15 février 2016)
Check Point offre aux PCs à l’intérieur ou à l’extérieur de l’entreprise - informaticien.be (15 février 2016)
Travailler avec des chasseurs de bugs - business.lesechos.fr (15 février 2016)
La sécurité informatique expliquée simplement - cio-online.com (15 février 2016)
Android : une nouvelle famille de malwares qui travaillent de concert - programmez.com (15 février 2016)
La Cybersécurité au-delà de la technologie - daf-mag.fr (15 février 2016)
Fuites de données : vers une culture de la transparence ? - lesechos.fr (15 février 2016)
Six cybers secrets qui vous exposent à des trahisons. - informatiquenews.fr (15 février 2016)
Piratage informatique : comment s’en prémunir ? - autoactu.com (15 février 2016)
La Chine et les États-Unis ont-ils enterré la cyberhache de guerre ? - hightech.bfmtv.com (15 février 2016)
Vos identifiants Netflix ne valent pas grand-chose - generation-nt.com (15 février 2016)
Pawn Storm, force tranquille de l'infection des systèmes Linux - lemondeinformatique.fr (15 février 2016)
Les faux mails gouvernementaux seraient envoyés par des pirates informatiques nord-coréens - world.kbs.co.kr (15 février 2016)
Corkow : la cyberattaque qui a fait dévisser le rouble russe - silicon.fr (15 février 2016)
Relèvement du niveau d'alerte face à la possibilité accrue de cyberattaques nord-coréennes - french.yonhapnews.co.kr (14 février 2016)
"Erreur 53" : la plainte en action collective contre Apple est-elle justifiée ? - rtl.fr (14 février 2016)
Sarreguemines : un court-métrage tourné au Républicain Lorrain - republicain-lorrain.fr (14 février 2016)
Une famille de trois chevaux de Troie infecte les processus système d'Android - developpez.com (14 février 2016)
Géopolitique des cyberattaques - ici.radio-canada.ca (13 février 2016)
E-reputation : comment soigner son image sur la Toile - challenges.fr (13 février 2016)
Le coût des noms de domaine a réduit les attaques en spam en 2015, selon Kaspersky Lab - maghrebemergent.info (13 février 2016)
L'ordinateur quantique qui va tout briser - ici.radio-canada.ca (13 janvier 2016)
Sécurité des serveurs – IDC place Trend Micro en tête pour la sixième année consécutive - undernews.fr (13 février 2016)
Uber n’est pas le bienvenu en Europe - ledevoir.com (13 février 2016)
CYBERSÉCURITÉ : QUELLE PLACE POUR L’HUMAIN ET QUELLE ORGANISATION ? - solucominsight.fr (12 février 2016)
Transmission de faux renseignements - Dimitrios Platanitis écope d'une amende de 10 000 $ - lautorite.qc.ca (12 février 2016)
Cyberintimidation: Elizabeth Blouin-Brathwaite veut rester forte - journaldemontreal.com (12 février 2016)
Cyberattaques : un cru 2015 très actif et plus criminalisé - silicon.fr (12 février 2016)
Un hacker s’infiltre dans les ordinateurs du ministère des Finances - fr.timesofisrael.com (12 février 2016)
Sécurité des objets connectés, une affaire de visibilité - itpro.fr (12 février 2016)
La GSMA propose un guide de sécurité pour l’IoT - objetconnecte.com (12 février 2016)
Piratage des centrales électriques ukrainiennes : une mine et un opérateur du rail testés avant l'attaque - lemondeinformatique.fr (12 février 2016)
Le bracelet santé, risque de dérive pour la vie privée ? - lapresse.ca (12 février 2016)
Mauvais payeurs de taxes sur Facebook - journaldemontreal.com (12 février 2016)
Erreur 53 : un procès pour une tempête dans une verre d’eau - linformaticien.com (12 février 2016)
Le fonctionnement de Torrent Times inquiète - numerama.com (12 février 2016)
VTech ne veut plus être tenu responsable des piratages de son SI - zdnet.fr (12 février 2016)
Facebook : Le cookie Datr agace les CNIL - zdnet.fr (12 février 2016)
Le Sénat américain adopte le Judicial Redress Act - developpez.com (12 février 2016)
De l'inévitable gouvernance des données et les questions qu'elle pose - usine-digitale.fr (12 février 2016)
Classification des données : la première étape pour sécuriser votre propriété intellectuelle - lesechos.fr (12 février 2016)
Infographie 15% des entreprises ne possèdent aucun outil de sécurité du SI - decision-achats.fr (12 février 2016)
Bug Bounty : Facebook a déboursé 4,3 M$ depuis 2011 - generation-nt.com (12 février 2016)
15 outils de sécurité gratuits pour renforcer Windows 10 - tomshardware.fr (12 février 2016)
19 Md$ pour la cybersécurité américaine - itforbusiness.fr (11 février 2016)
Beaucoup d’applications OS X rendues vulnérables après leur mise à jour - belgium-iphone.lesoir.be (11 février 2016)
Polémique Windows 10 – L’espion qui m’aimait ou l’histoire sans fin ? - zdnet.fr (11 février 2016)
Windows 10 offrira un meilleur contrôle lié aux paramètres de confidentialité - branchez-vous.com (11 février 2016)
Données personnelles, publicités : comment Facebook surveille votre vie privée - planet.fr (11 février 2016)
Droit à l'oubli : Google va étendre la suppression des liens au monde entier - abondance.com (11 février 2016)
Netflix : gare aux offres spéciales trop belles pour être vraies ! - itrmanager.com (11 février 2016)
Hearthstone : un malware cible les tricheurs - generation-nt.com (11 février 2016)
Sécurité sous Windows, l’installation du correctif MS16-013 est nécessaire sur toutes les versions - ginjfo.com (11 février 2016)
Rohde & Schwarz renforce son expertise en cybersécurité - vipress.net (11 février 2016)
Le Cloud fait peur - weekly.fr (11 février 2016)
Une faille critique corrigée dans les pare-feux Cisco ASA - lemondeinformatique.fr (11 février 2016)
C'est un spécialiste de la sécurité âgé de dix ans qui l'affirme: "Il faut apprendre aux enfants à éviter les pièges en ligne" - datanews.levif.be (11 février 2016)
Infographie BYOD: les pratiques à risque des salariés - decision-achats.fr (11 février 2016)
Ils ont hacké le réseau électrique avec… des climatiseurs - 01net.com (10 février 2016)
Forum DayZ : Tous les mots de passe et comptes utilisateurs piratés - undernews.fr (10 février 2016)
Les dégâts d'une cyberguerre enclenchée par l'EI - quebec.huffingtonpost.ca (10 février 2016)
Exer distribue les solutions de sécurisation des applications mobiles Lookout - itrmanager.com (10 février 2016)
Comment éliminer les angles morts créés par le trafic chiffré SSL dans votre infrastructure de sécurité - journaldunet.com (10 février 2016)
Gmail vous protège des fraudes et vous prévient si vos mails ne sont pas chiffrés - numerama.com (10 février 2016)
Publicité sur Internet : une entreprise de Fredericton découvre une fraude majeure - ici.radio-canada.ca (10 février 2016)
Ce qu'il faut savoir sur l'erreur 53 qui rend les iPhone 6 inutilisables - igen.fr (10 février 2016)
6 nouvelles preuves que si vous êtes sur Facebook, vous n'avez pas de vie privée - metronews.fr (10 février 2016)
Facebook nous espionne selon la CNIL et la DGCCRF - lesnewseco.fr (10 février 2016)
THALES : Les modules matériels de sécurité nouvelle génération de Thales offrent aux utilisateurs un haut niveau de protection et de confiance pour les applications métiers les plus critiques - zonebourse.com (10 février 2016)
Protection des données personnelles : la Cnil pousse les chercheurs à plancher - archimag.com (10 février 2016)
Privacy Shield : l’Europe à la peine pour protéger la vie privée de ses citoyens, dont toutes les données personnelles sont aux mains d’entreprises américaines ? - atlantico.fr (10 février 2016)
Antiterrorisme: serons-nous bientôt tous fichés par l'Europe? - slate.fr (10 février 2016)
SAP protège des hackers son logiciel pour les industries de production - lemondeinformatique.fr (10 février 2016)
772 942 €, tel est le coût moyen d’une attaque pour les décideurs français - itrmanager.com (10 février 2016)
Le cheval de Troie Metel a permis à des malfaiteurs de transformer leur carte de crédit ordinaire - developpez.com (10 février 2016)
Une cyberguerre enclenchée par Daech causerait beaucoup de dégâts - huffingtonpost.fr (10 février 2016)
Les mises à jour de Windows 10 encore très opaques - zdnet.fr (10 février 2016)
Patch Tuesday Février 2016 : 6 bulletins critiques incluant Flash et IE - lemondeinformatique.fr (10 février 2016)
Menaces contre des lycées : un jeune hacker en garde à vue - midilibre.fr (10 février 2016)
VMware muscle son offre BYOD avec Workspace One - lemondeinformatique.fr (10 février 2016)
Quelle sécurité pour les établissements d’enseignement ? - itpro.fr (10 février 2016)
Cybersécurité: les meilleurs (et les pires) élèves de l'Union européenne - latribune.fr (10 février 2016)
Même sur un ordinateur professionnel, les mails personnels du salarié peuvent rester " privés " - lemonde.fr (10 février 2016)
Ces 3 choses à faire pour protéger sa vie privée sur Internet - europe1.fr (10 février 2016)
Microsoft : un Patch Tuesday de février plutôt chargé - linformatique.org (10 février 2016)
Sites de rencontres: les pièges à éviter - blog.nordnet.com (10 février 2016)
L’Iran aurait piraté l’ex-chef de Tsahal, accédant à tout son ordinateur - fr.timesofisrael.com (10 février 2016)
Toutes les versions de Windows touchées par une faille critique - zdnet.fr (10 février 2016)
Le Belge le plus souvent la victime de fraude financière en ligne. En est-il responsable? - datanews.levif.be (10 février 2016)
Poseidon : un groupe de pirates informatiques opérant sur terre, dans les airs et en mer - datasecuritybreach.fr (9 février 2016)
Vulnérabilité importante au cœur de plusieurs applications OS X - branchez-vous.com (9 février 2016)
Orange fait un partenariat avec le smartphone le plus sécurisé au monde - actu.meilleurmobile.com (9 février 2016)
F-Secure : " Ne pas sécuriser les jouets intelligents, c’est jouer avec le feu " - undernews.fr (9 février 2016)
Facebook : ce que doit changer le réseau social pour respecter le droit à la vie privée des Français - rtl.fr (9 février 2016)
Facebook a 60 jours pour changer ses clauses abusives - challenges.fr (9 février 2016)
Sécurité sur Internet, apprendre aux enfants à coder - la-croix.com (9 février 2016)
Le renseignement US définit la principale menace à la sécurité nationale - fr.sputniknews.com (9 février 2016)
Chiffrement : une arme trop peu utilisée face aux cyberattaques - informanews.net (9 février 2016)
Une faille de sécurité chez UPC Cablecom - letemps.ch (9 février 2016)
La fin mystérieuse d'un gang de pirates de comptes bancaires - 01net.com (9 février 2016)
"Sur internet,basculer du côté obscur de la force, c'est facile", le témoignage d'un jeune hacker - francebleu.fr (9 février 2016)
Windows 10 : même muet, il parle encore ! - silicon.fr (9 février 2016)
La sécurité des voitures connectées dans le radar des Gendarmes - techniques-ingenieur.fr (9 février 2016)
Google ne veut plus de pubs en Flash - macg.co (9 février 2016)
Les comptes de 30.000 employés du FBI et de la Sécurité intérieure piratés - lesechos.fr (9 février 2016)
Windows 8 : quel antivirus choisir ? - journaldunet.com (9 février 2016)
Les 5 commandements pour un Internet plus sûr - bigbrowser.blog.lemonde.fr (9 février 2016)
Google Drive : sécurisez votre compte et gagnez 2 Go - tomsguide.fr (9 février 2016)
Moins d'entreprises canadiennes estiment qu'elles sont en voie de gagner la guerre de la cybersécurité - newswire.ca (9 février 2016)
La cybercriminalité, "obstacle au développement" et "menace" contre la paix en Afrique francophone - information.tv5monde.com (9 février 2016)
Ultimatum de la Cnil à Facebook sur la collecte de données - fr.reuters.com (8 février 2016)
Des entreprises IT belges participeront à la création du nuage européen - datanews.levif.be (8 février 2016)
Les CFF ne respectent pas la loi sur la vidéosurveillance - rts.ch (8 février 2016)
Gare au faux plug-in flash, c'est un vrai malware - macg.co (8 février 2016)
Oracle corrige en urgence une faille de l'installateur Java - lemagit.fr (8 février 2016)
L'excellence des services-conseils en sécurité de l'information de KPMG International citée par une société indépendante d'étude de marché - newswire.ca (8 février 2016)
Le Suédois Göran Marby à la tête de l'Icann - techno.lapresse.ca (8 février 2016)
La France dans le top 5 des pays où l'internet est le plus dangereux - hightech.bfmtv.com (8 février 2016)
Des serveurs botnet Dridex détournés pour installer Avira - lemondeinformatique.fr (8 février 2016)
Un Belge sur cinq a été aux prises avec un virus informatique en 2015 - datanews.levif.be (8 février 2016)
Snowden et le GCHQ - fr.sputniknews.com (8 février 2016)
Erreur 53 : le sabotage volontaire d’iPhone 6 par Apple qui ne passe pas - lesechos.fr (8 février 2016)
L'Internet des objets industriel doit être "privacy & security by design" - usine-digitale.fr (8 février 2016)
AU TRIBUNAL DE L'INTERNET ! Revenge porn : faut-il créer une nouvelle infraction ? - boursorama.com (8 février 2016)
Carbanak : les malwares bancaires ont la peau dure - zdnet.fr (8 février 2016)
VLC Weatherwax : nouvelle mise à jour disponible - generation-nt.com (8 février 2016)
Comment protéger son ordinateur ? - entreprendre.fr (8 février 2016)
Les écureuils plus redoutables que les hackers russes - fr.sputniknews.com (8 février 2016)
Cyber-criminalité: Interpol noue un partenariat inédit avec Barclays - notretemps.com (8 février 2016)
Cybersécurité : tout va très bien, madame la marquise - cio-online.com (8 février 2016)
Apple rachète des découvreurs de failles - erenumerique.fr (8 février 2016)
Bracelets connectés : l'étude qui révèle comment ils mettent en péril votre vie privée (même déconnectés) - atlantico.fr (8 février 2016)
Internet. Des ateliers pour adopter la bonne " média-attitude " - letelegramme.fr (6 février 2016)
Hacktivisme : Anonymous titille l’ANSSI par un assaut DDoS - itespresso.fr (6 février 2016)
Cyber Test Systems éprouve les défenses numériques - usine-digitale.fr (6 février 2016)
Mastères spécialisés : la cyberdéfense, une priorité - lemonde.fr (5 février 2016)
Des failles non corrigées dans le gestionnaire réseau Netgear ProSafe NMS300 - lemondeinformatique.fr (5 février 2016)
La lucrative industrie de l’espionnage informatique - branchez-vous.com (5 février 2016)
Moins d’attaques sur Windows ? Coupez les droits admin - zdnet.fr (5 février 2016)
Les hackers ont réalisé un exploit - erenumerique.fr (5 février 2016)
Quatre chiffres pour comprendre les menaces cyber - argusdelassurance.com (5 février 2016)
Les énergéticiens sont conscients d’être des cibles pour des cyberattaques - lemagit.fr (5 février 2016)
Un musée des Malwares - actualite.housseniawriting.com (5 février 2016)
Quiz Silicon.fr – La protection de la vie privée sur Internet - silicon.fr (5 février 2016)
FORRESTER : GESTION DE LA TECHNOLOGIE - RÉCAPITULATIF DES PRÉVISIONS 2016 - decideo.fr (5 février 2016)
Usages informatiques : les 4 évolutions qui marqueront 2016 - lesechos.fr (5 février 2016)
Arnaques sur Internet : comment se protéger ? - entreprendre.fr (5 février 2016)
La technologie NFV : la réponse aux besoins des clients au-delà de la rentabilité - itpro.fr (5 février 2016)
Plus de 62.000 cyber-attaques au Luxembourg en 2015 - itnation.lu (4 février 2016)
Les entrepreneurs français se sentent peu concernés par le piratage informatique - chefdentreprise.com (4 février 2016)
Vannes. La formation en cyberdéfense de l'UBS intéresse l’étranger - ouest-france.fr (4 février 2016)
Point sur le périmètre autorisé de la biométrie au travail - alain-bensoussan.com (4 février 2016)
Le disque dur de votre imprimante HP peut cacher un logiciel malveillant - datasecuritybreach.fr (4 février 2016)
Alerte au " data kidnapping " au Luxembourg - lequotidien.lu (4 février 2016)
Google tacle les éditeurs antivirus ayant créé des forks de Chromium - clubic.com (4 février 2016)
Massivement piraté, VTech rouvre partiellement son Explora Park - lemondeinformatique.fr (4 février 2016)
VIPole Secure Messenger lance un service novateur de visioconférence à plusieurs équipé du chiffrement de bout en bout - lelezard.com (4 février 2016)
Le site Internet de l’ANSSI attaqué par Anonymous - zataz.com (4 février 2016)
Sous-marins et simulateur Soyouz, les vies cachées de Windows XP - silicon.fr (4 février 2016)
Onename, un curieux projet de carte d’identité numérique - lemonde.fr (4 février 2016)
Une vulnérabilité transforme eBay en site de phishing - lemondeinformatique.fr (4 février 2016)
Un Français invente un anti piratage de l’électronique d’une voiture - datasecuritybreach.fr (3 février 2016)
Affaire Éric-Yvan Lemay : un jugement qui légitime la traque aux journalistes - newswire.ca (3 février 2016)
Terranova WW Corporation annonce l'expansion de ses activités avec l'ouverture d'un nouveau bureau en Suisse - newswire.ca (3 février 2016)
Mise à jour de sécurité pour le Nexus 6P et plusieurs smartphones Google - 1001web.fr (3 février 2016)
WordPress 4.4.2 : mise à jour de sécurité et de maintenance - ya-graphic.com (3 février 2016)
Le chiffrement n'est pas un problème pour le renseignement... il a les objets connectés - usine-digitale.fr (3 février 2016)
Privacy Shield - Les Cnils européennes attendent plus que des mots pour trancher - zdnet.fr (3 février 2016)
Chauffeurs Uber : générer de la valeur sans être rémunérés - directioninformatique.com (3 février 2016)
Sécurité des données personnelles : trois points à bien vérifier - zdnet.fr (3 février 2016)
Du Safe Harbor au " Privacy Shield " : de réels progrès ou "blanc bonnet, bonnet blanc" ? - lemondeinformatique.fr (3 février 2016)
L’Enisa alerte sur les faiblesses de sécurité des applications Big Data - silicon.fr (3 février 2016)
Vannes (56) : une école pour montrer l'importance de la cybersécurité - france3-regions.francetvinfo.fr (3 février 2016)
Des jouets d’enfants victimes de cyberattaques - digital.excite.fr (3 février 2016)
Digital : 5 profils émergents que l'on va s'arracher en 2016 - journaldunet.com (3 février 2016)
Avec Invotas, FireEye veut pousser l’automatisation - lemagit.fr (3 février 2016)
Surf au bureau: gare aux abus - largeur.com (3 février 2016)
Sécurité informatique à l’hôpital - itpro.fr (3 février 2016)
Avec LegbaCore, Apple renforce la sécurité de ses logiciels - macg.co (3 février 2016)
Une cybercriminalité de plus en plus professionnelle - lesechos.fr (3 février 2016)
Alain Juillet : " La cybercriminalité est sans fin... Les entreprises doivent apprendre à se battre " - lesechos.fr (3 février 2016)
Ottawa évalue des programmes pour contrer la cyberintimidation - ici.radio-canada.ca (3 février 2016)
Le nucléaire belge serait vulnérable aux cyberattaques - lalibre.be (3 février 2016)
Google Play confronté au cheval de Troie - blog.lesoir.be (3 février 2016)
Le serial hacker de Google épingle Malwarebytes - generation-nt.com (3 février 2016)
Hijacking d’un domaine de Microsoft pour 8 euros - zataz.com (3 février 2016)
La sécurité absolue n'existe pas, retour sur 7 backdoors - lemondeinformatique.fr (2 février 2016)
Des clients de Neiman Marcus piratés - datasecuritybreach.fr (2 février 2016)
Quand un serveur Apache permet de surveiller un site TOR - datasecuritybreach.fr (2 février 2016)
Piraté, cet ours en peluche "intelligent" pouvait révéler les données des enfants - lexpansion.lexpress.fr (2 février 2016)
Données personnelles : un accord transatlantique sur le fil - lesechos.fr (2 février 2016)
Le Bundestag étudie un projet de loi sur la protection des données - ccfa.fr (2 février 2016)
Les services secrets scrutent aussi les données des Suisses - swissinfo.ch (2 février 2016)
Données personnelles : le point sur l'après Safe Harbor - nextinpact.com (2 février 2016)
Happn suspecté de transférer des informations d'utilisateurs aux USA - pro.clubic.com (2 février 2016)
Services partagés Canada a mal géré la sécurité informatique - lapresse.ca (2 février 2016)
Les services Web US seraient-ils des compagnons invisibles de Daech? - fr.sputniknews.com (2 février 2016)
La directive NIS : les obligations en matière de sécurité incombant aux acteurs du web. - village-justice.com (2 février 2016)
Paiements / International : les entreprises pas assez vigilantes sur la sécurité (Gemalto / Ponemon Institute) - lemoci.com (2 février 2016)
FireEye acquiert Invotas pour piloter plus finement la cybersécurité - lemondeinformatique.fr (2 février 2016)
Joomla au top des attaques applicatives zero day - silicon.fr (2 février 2016)
Le Sénat autorise les chevaux de Troie en justice sans agrément de l’État - numerama.com (2 février 2016)
Piratage de données pour de prestigieux casinos - zataz.com (2 février 2016)
Cyberattaque en règle... - lejsl.com (2 février 2016)
Cyber protections contre cyber attaques - fr.euronews.com (2 février 2016)
Les pacemakers dans le collimateur des pirates informatiques - lepoint.fr (2 février 2016)
Google corrige des failles WiFi critiques dans Android - lemondeinformatique.fr (2 février 2016)
Infographie : Anthem, Ebay, Target... découvrez quelles sont les plus grandes fuites de données - usine-digitale.fr (1er février 2016)
Ralentir les hackers, la meilleure façon de les éloigner - silicon.fr (1er février 2016)
Internet : il y a-t-il un pilote dans l’avion ? - theconversation.com (1er février 2016)
Safe Harbor 2 : l’Europe et les États-Unis proches d’un accord - silicon.fr (1er février 2016)
Vos données piratées ? Vérifiez-le avec ce site - clubic.com (1er février 2016)
Les chipset MediaTek victimes d’une vulnérabilité logicielle - lesmobiles.com (1er février 2016)
Des hackers tentent de provoquer le crash d’un drone de la NASA - lesechos.fr (1er février 2016)
"C'est de 30 millions d'euros dont une pépite française de la cybersécurité a besoin !" - usine-digitale.fr (1er février 2016)
" Les pouvoirs de surveillance sont comme du chocolat pour le renseignement " - rue89.nouvelobs.com (1er février 2016)
Sparkle Updater, un framework populaire d'automatisation de mise à jour - developpez.com (1er février 2016)
TARGET VICTIME D’UNE VASTE CYBER-ATTAQUE - ladn.eu (1er février 2016)
Cisco corrige une série de failles de sécurité - lemondeinformatique.fr (1er février 2016)
Hot Potato, faille pour Windows 10 - zataz.com (1er février 2016)
Des Israéliens découvrent une faille de sécurité dans des millions de téléphones LG - fr.timesofisrael.com (1er février 2016)
Epoch Times cible d’une cyberattaque venant de Chine - epochtimes.fr (1er février 2016)
Google Play Store : 60 jeux intègrent un logiciel espion ? - infos-mobiles.com (1er février 2016)
Free condamné pour blocage de spam destiné à ses abonnés : quand la justice complique la protection des consommateurs - atlantico.fr (1er février 2016)
Baromètre de la cyber-sécurité des entreprises - les-infostrateges.com (1er février 2016)

Archives

Janvier 2016
Décembre 2015
Novembre 2015
Octobre 2015
Septembre 2015
Août 2015
Juillet 2015
Juin 2015
Mai 2015
Avril 2015
Mars 2015
Février 2015
Janvier 2015
Décembre 2014
Novembre 2014
Octobre 2014
Septembre 2014
Août 2014
Juillet 2014
Juin 2014
Mai 2014
Avril 2014
Mars 2014
Février 2014
Janvier 2014
Décembre 2013
Novembre 2013
Octobre 2013
Septembre 2013
Août 2013
Juillet 2013
Juin 2013
Mai 2013
Avril 2013
Mars 2013
Février 2013
Janvier 2013
Décembre 2012
Novembre 2012
Octobre 2012
Septembre 2012
Août 2012
Juillet 2012
Juin 2012