Accueil:Actualités:Juillet 2014

Actualités - Juillet 2014

Pour être bien informé, CFSSI met à votre disposition des articles récemment publiés sur Internet concernant divers domaines en sécurité de l'information. N'hésitez pas à nous faire part de vos commentaires et bonne lecture!

Accord Apple-IBM : quelles conséquences pour le BYOD - zdnet.fr (31 juillet 2014)
Les dégâts de Big Brother - ledevoir.com (31 juillet 2014)
SÉCURITÉ IT : UNE BRÈCHE DANS L’ARSENAL DE SYMANTEC - itespresso.fr (31 juillet 2014)
Confidentialité des données : la Russie veut scruter les codes sources d'Apple et SAP - pro.clubic.com (31 juillet 2014)
PLUS DE SÉCURITÉ ET DE RAPIDITÉ AVEC CHROME 64 BITS - linformatique.org (31 juillet 2014)
À quand des voitures sans conducteur sur les routes du Canada? - ici.radio-canada.ca (31 août 2014)
Aux Etats-Unis, la CIA reconnaît avoir fouillé les ordinateurs de sénateurs - lemonde.fr (31 juillet 2014)
La cyberattaque au CNRC a touché un système de données personnelles - lapresse.ca (31 juillet 2014)
Le CNRC devra rebâtir toute son infrastructure - tvanouvelles.ca (31 juillet 2014)
La cyberattaque au CNRC a touché un système contenant des données personnelles - quebec.huffingtonpost.ca (31 juillet 2014)
Le réseau Tor victime d’un piratage pendant 6 mois - silicon.fr (31 juillet 2014)
Un responsable de la sécurité informatique sur deux pense qu'une attaque est en cours sur son réseau - edubourse.com (31 juillet 2014)
BadUSB : le malware qui remet en cause la sécurité de l'USB - clubic.com (31 juillet 2014)
Check Point propose une visibilité sans pareil sur les cybermenaces à l’ère du Big Data - repandre.com (30 juillet 2014)
Instasheep : un outil pour hacker les comptes Instagram via le WiFi - pcworld.fr (30 juillet 2014)
Failles de données : une étude montre l'impact sur la fidélité des clients - commentcamarche.net (30 juillet 2014)
Cyber-risques : 559 failles recensées dans le monde au premier semestre (étude SafeNet) - argusdelassurance.com (30 juillet 2014)
Berlin pourrait bloquer l'achat d'une firme de sécurité par BlackBerry - ici.radio-canada.ca (30 juillet 2014)
Une vulnérabilité plombe encore la sécurité des terminaux Android - lemondeinformatique.fr (30 juillet 2014)
L'Europe s'arme contre la cybercriminalité - numerama.com (30 juillet 2014)
Qui est la " vraie " Marie-Ève Aubry? - journalderosemont.com (30 juillet 2014)
Vol d'identité : un crime de plus en plus courant - journalderosemont.com (30 juillet 2014)
Piratage de TOR confirmé par… TOR - zataz.com (30 juillet 2014)
Phishing : McAfee révèle l’attaque d’une entreprise française industrielle - solutions-logiciels.com (29 juillet 2014)
Évolutions et pratiques sécuritaires : zones de confiance et de confort - journaldunet.com (28 juillet 2014)
Le BYOD au point mort en Europe, le CYOD à la fête - zdnet.fr (29 juillet 2014)
Instagram: une faille critique découverte dans les applis mobiles - actualites.softonic.fr (29 juillet 2014)
Etude : 80% des objets connectés mettent en danger votre vie privée - 01net.com (29 juillet 2014)
Une faille de sécurité compromet 82% des smartphones Android - phonandroid.com (29 juillet 2014)
Des trous de sécurité trouvés dans 14 antivirus - silicon.fr (29 juillet 2014)
DE NOMBREUSES APPS MOBILES ANDROID ABRITENT DES FAILLES DE SÉCURITÉ - itespresso.fr (29 juillet 2014)
L’Europe prépare une force d’action contre le cybercrime - 01net.com (29 juillet 2014)
BlackBerry acquiert la firme de sécurité allemande Secusmart - directioninformatique.com (29 juillet 2014)
Une faille d'Elasticsearch permet à des hackers d'installer des bots DDoS sur Amazon EC2 - lemondeinformatique.fr (29 juillet 2014)
La Suisse est un des plus importants spammeurs au monde - tdg.ch (29 juillet 2014)
" Piratage " de plans du Dôme de fer d’entreprises de défense - fr.timesofisrael.com (29 juillet 2014)
LCAP – Toute obligation donne lieu à des occasions à saisir - conseiller.ca (29 juillet 2014)
Le Canada accuse la Chine du piratage informatique du CNRC - m.journaldemontreal.com (29 juillet 2014)
Trend corrige un rapport alarmiste sur la sécurité des applications Android - geeko.lesoir.be (28 juillet 2014)
Droit à l'oubli : Google devra-t-il l'appliquer au niveau mondial ? - numerama.com (28 juillet 2014)
Wiper, l’application pour effacer définitivement toutes vos conversations - phonandroid.com (28 juillet 2014)
Démission des salariés : attention aux fuites d'information les jours précédents - cio-online.com (28 juillet 2014)
Le Royaume-Uni veut contrer un effacement des logs de connexion - nextinpact.com (28 juillet 2014)
Plus de 50% des apps populaires sur Android réutilisent du code faillible - silicon.fr (28 juillet 2014)
Cisco sécurise la communication des environnements industriels - silicon.fr (28 juillet 2014)
VOLS MASSIFS DE DONNÉES : ADOBE, EBAY ET GOOGLE AU TOP 10 DES VICTIMES - itespresso.fr (28 juillet 2014)
Un catalogue raconte l'histoire des logiciels malveillants les plus célèbres - developpez.com (27 juillet 2014)
Méfiez-vous de l’Opération Emmental ! - itrmanager.com (27 juillet 2014)
La sécurité de l'iOS d'Apple remise en question par un chercheur - challenges.fr (26 juillet 2014)
L’internet du futur sera 10 fois plus rapide - phonandroid.com (25 juillet 2014)
Le Chief Security Officer, un rempart contre les menaces de cybercriminalité - dviews.deloitte-france.fr (25 juillet 2014)
Droit à l'oubli : vers un procédure identique entre moteurs de recherche ? - pro.clubic.com (25 juillet 2014)
Chief Data Officer de la 1ère banque espagnole : " le Big Data sert à améliorer notre efficacité " - larevuedudigital.com (25 juillet 2014)
BLACKBERRY ENTERPRISE SERVICE SE TOURNE VERS LE CLOUD - itespresso.fr (25 juillet 2014)
12 points à traiter pour une bonne politique de BYOD (2/2) - zdnet.fr (25 juillet 2014)
Les systèmes UTM modernes prétendent à une sécurité vraiment unifiée - lemagit.fr (25 juillet 2014)
Cyberpropagande : l'Ukraine, champ de bataille virtuel - lefigaro.fr (25 juillet 2014)
La cyber-guerre entre hackers pro-palestiniens et pro-israéliens - rfi.fr (25 juillet 2014)
Un député britannique demande des sanctions bien réelles pour le vol d’objets virtuels - journaldunet.com (25 juillet 2014)
La police russe offre 100.000 dollars pour casser l’anonymat sur Tor - zdnet.fr (25 juillet 2014)
Google migre Chrome vers BoringSSL, dérivé d’OpenSSL - silicon.fr (25 juillet 2014)
Comment garantir la protection de vos données confidentielles - itrmanager.com (25 juillet 2014)
Android vs. iOS: lequel est le plus sûr ? - phonandroid.com (25 juillet 2014)
DROIT À L’OUBLI : L’ENGRENAGE EST LANCÉ EN EUROPE - itespresso.fr (25 juillet 2014)
Données personnelles : la CNDP promet de sévir après la phase de la pédagogie - lavieeco.com (25 juillet 2014)
L'UE jette les bases d'une force d'action contre le cybercrime - lemondeinformatique.fr (25 juillet 2014)
La BCE victime de chantage après un vol de données informatiques - rtbf.be (25 juillet 2014)
Pirates informatiques : des coordonnées personnelles volées à la BCE - cbanque.com (25 juillet 2014)
La Coupe du Monde s'est aussi jouée entre hackers - slate.fr (25 juillet 2014)
Les BMW connectées, vulnérables au hacking ? - cnetfrance.fr (25 juillet 2014)
Un superordinateur basé sur des offres d’essai cloud ? - zdnet.fr (25 juillet 2014)
SÉCURITÉ IT : LES ÉDITEURS MUSCLENT LEUR JEU FACE AUX CYBER-CRIMINELS - itespresso.fr (25 juillet 2014)
A quoi servent les étranges portes dérobées découvertes dans les iPhone ? - 01net.com (24 juillet 2014)
Votre téléphone est-il votre meilleur ennemi? - branchez-vous.com (24 juillet 2014)
Trois Russes accusés de cyber vol de 1,6 million de dollars aux États-Unis - french.ruvr.ru (24 juillet 2014)
9 conseils anti-espions pour protéger sa vie privée sur Internet - articles.softonic.fr (24 juillet 2014)
Palo Alto Networks contre les attaques des pirates nigérians - itchannel.info (24 juillet 2014)
Boeing 777, un avion " hackable " ! - pnc-contact.com (24 juillet 2014)
Piratage du PSN : 15 millions de dollars pour les joueurs - jeuxvideo.fr (24 juillet 2014)
Les vulnérabilités dans Internet Explorer auraient doublé la première moitié de 2014 - developpez.com (24 juillet 2014)
Services de sécurité managés (MSPP) 2.0 : 5 questions à se poser (Tribune) - silicon.fr (24 juillet 2014)
La France a envoyé plus de spams que la Chine - latribune.fr (24 juillet 2014)
Attaques DNS : Connaître son ennemi - itrnews.com (24 juillet 2014)
Des milliers de sites Wordpress infectés à travers l'extension MailPoet - commentcamarche.net (24 juillet 2014)
La distribution Tails, spécialisée dans l'anonymat, comporte des failles 0-day - nextinpact.com (24 juillet 2014)
Piratage à la Banque Centrale Européenne - datasecuritybreach.fr (24 juillet 2014)
Des internautes pistés à leur insu - lapresse.ca (24 juillet 2014)
AirWatch fait ses débuts dans le Quadrant Magique de Gartner pour le partage et la synchronisation de fichiers - informaticien.be (23 juillet 2014)
Le gouvernement Harper soutient la prévention de la cyberviolence au Nouveau-Brunswick - lelezard.com (23 juillet 2014)
Sécurité : Le mot de passe, essence de la sécurisation des données - info-utiles.fr (23 juillet 2014)
Apple explique les capacités de diagnostic iOS en réponse aux allégations de portes dérobées - iphonote.com (23 juillet 2014)
Boeing 777, faille de sécurité… - pnc-contact.com (23 juillet 2014)
Sécurité : quand les experts se trompent de cibles - silicon.fr (23 juillet 2014)
AddThis, l’outil de tracking qui se passe des cookies pour surveiller vos activités de surf - kulturegeek.fr (23 juillet 2014)
Attention : une fausse vidéo sur Facebook dissimule un virus - metronews.fr (23 juillet 2014)
Le Wall Street Journal victime d'une cyberattaque - techno.lapresse.ca (23 juillet 2014)
Les États-Unis mal préparés aux cyberattentats - techno.lapresse.ca (23 juillet 2014)
La moitié des ordinateurs utilisent un logiciel sans licence en Colombie - techno.lapresse.ca (23 juillet 2014)
OPÉRATION EMMENTAL : DES TROUS DE SÉCURITÉ POUR LA BANQUE EN LIGNE - itespresso.fr (23 juillet 2014)
Kaspersky Lab participe à l'initiative mondiale visant à éradiquer le logiciel malveillant Shylock - bfmtv.com (23 juillet 2014)
Des centaines de Suisses exigent de Google le droit à l'oubli - lematin.ch (22 juillet 2014)
En Chine, une compétition pour pirater la Tesla - ici.radio-canada.ca (22 juillet 2014)
Les sites étrangers devront stocker les données personnelles en Russie - techno.lapresse.ca (22 juillet 2014)
Pas de porte dérobée sur iOS dément Cupertino - macplus.net (22 juillet 2014)
SÉCURITÉ IT : APPLE CAPABLE D’ESPIONNER SES TERMINAUX IOS ? - itespresso.fr (22 juillet 2014)
L’EFF travaille sur des routeurs WiFi ouverts plus sécurisés - silicon.fr (22 juillet 2014)
Des hackers s'attaquent aux clients de 12 banques suisses - lematin.ch (22 juillet 2014)
La nouvelle frontière du big data - informatiquenews.fr (22 juillet 2014)
Google: 1600 demandes pour effacer des liens - 20min.ch (22 juillet 2014)
Après la France, l'Italie attaque Google sur sa gestion des données personnelles - lemonde.fr (22 juillet 2014)
LE GROWTH HACKING, BUZZWORD DU MOMENT OU CONCEPT D’AVENIR ? - blogdumoderateur.com (22 juillet 2014)
iOS : des backdoors exposés et détaillés! - s2pmag.ch (22 juillet 2014)
L’essor incroyable de la cybercriminalité - ledauphine.com (22 juillet 2014)
BlackHat USA 2014 : les outils d’anonymisation doivent-ils s’inquiéter ? - zdnet.fr (22 juillet 2014)
Des utilisateurs pro réclament le retour des Blackberry - lemondeinformatique.fr (22 juillet 2014)
Des milliers de LiveBox Orange piratées par un détournement de DNS - 01net.com (22 juillet 2014)
Safran se sert d’un serious game pour lutter contre l’espionnage industriel - pro.01net.com (22 juillet 2014)
Les virus ne s'en prennent qu'à Windows... Vrai ou faux? - articles.softonic.fr (22 juillet 2014)
Surfer en vacances: peut-on faire confiance aux Wi-Fi publics? - rtbf.be (22 juillet 2014)
Palo Alto Networks met au jour une nouvelle source de menaces informatiques prenant pour cible les entreprises - lelezard.com (22 juillet 2014)
De mystérieuses vulnérabilités présentes sur l’ensemble des appareils iOS - branchez-vous.com (22 juillet 2014)
Le ciblage comportemental : quelles applications ? Quelles limites ? - leadersleague.com (21 juillet 2014)
Fantasia – Cybernatural, le monstre qui venait du web - pieuvre.ca (21 juillet 2014)
Windows 8.1 Update 2, une mise à jour mineure dès août - zdnet.fr (21 juillet 2014)
Voilà comment des hackers peuvent prendre le contrôle de votre chambre d’hôtel et ce que ça peut vous coûter - atlantico.fr (21 juillet 2014)
Sécurité : iOS laisse encore des portes ouvertes - igen.fr (21 juillet 2014)
La visibilité du réseau peut éviter les critiques faites aux Directions Opérationnelles Informatiques - itrmanager.com (21 juillet 2014)
LES ENTREPRISES NE SAVENT PAS OÙ SONT LOCALISÉES LEURS DONNÉES SENSIBLES SELON UNE ÉTUDE RÉCENTE - decideo.fr (21 juillet 2014)
La lutte contre la cybercriminalité est-elle perdue? - huffingtonpost.fr (21 juillet 2014)
Des pirates créent des malwares sophistiqués - developpez.com (21 juillet 2014)
Appel aux hackers pour construire un routeur sans fil - zataz.com (21 juillet 2014)
Tor, pelé comme un oignon par la NSA ? - zataz.com (21 juillet 2014)
Edward Snowden va proposer des outils dédiés à la vie privée - numerama.com (21 juillet 2014)
Quand Internet offre différentes formes à l'identité numérique - infodsi.com (20 juillet 2014)
En 2020, 50 % des applications web seront sécurisés par des WAF - solutions-logiciels.com (19 juillet 2014)
Un lien direct entre cyberattaques et mauvaises performances financières ? - solutions-logiciels.com (19 juillet 2014)
Une faille permet de pirater facilement votre mot de passe Google - phonandroid.com (19 juillet 2014)
La cybercriminalité tisse sa Toile - lefigaro.fr (19 juillet 2014)
Requiem pour la vie privée - ledevoir.com (19 juillet 2014)
La géolocalisation au service de la sécurité bancaire - solutions-logiciels.com (19 juillet 2014)
Arkoon et Netasq lancent leur nouvelle génération de solutions de protection des réseaux informatiques - businesswire.com (19 juillet 2014)
Cybersécurité : un concept qui doit être universel - french.ruvr.ru (19 juillet 2014)
La cyber-guerre n’est pas celle que vous croyez - fr.timesofisrael.com (19 juillet 2014)
SÉCURITÉ IT : LA MENACE PERSISTANTE DES ATTAQUES DDOS - itespresso.fr (18 juillet 2014)
SÉCURITÉ IT : LA FAIBLESSE RELATIVE DES MOTS DE PASSE - itespresso.fr (18 juillet 2014)
BYOD : la sécurité divise employeurs et employés - silicon.fr (18 juillet 2014)
Les nouveaux mécanismes de sécurité liés à la virtualisation - informatiquenews.fr (18 juillet 2014)
La startup Yousign consolide son offre afin d’accélérer l’adoption de la signature électronique - finyear.com (18 juillet 2014)
Facebook : bientôt un nouveau bouton " J’achète " - zone-numerique.com (18 juillet 2014)
Le Cloud privé, quel modèle et quelles évolutions ? - informatiquenews.fr (18 juillet 2014)
L'automobile s'organise contre le piratage des voitures connectées - cnetfrance.fr (18 juillet 2014)
Les joueurs pros, cibles privilégiées des cybercriminels - fr.pokerlistings.com (18 juillet 2014)
Protection des données : les entreprises connaissent-elles la réglementation européenne ? - itpro.fr (18 juillet 2014)
IT Tour 2014 : La cybersécurité à l'honneur - lemondeinformatique.fr (18 juillet 2014)
SÉCURITÉ IT : LA FAIBLESSE RELATIVE DES MOTS DE PASSE - itespresso.fr (18 juillet 2014)
Dropbox : Edward Snowden en déconseille l’utilisation - zdnet.fr (18 juillet 2014)
Stockage des données : les PME et le Cloud - comptanoo.com (18 juillet 2014)
Pourquoi sécuriser son réseau sans-fil à la maison? - cordial-it.com (17 juillet 2014)
Trend Micro lance des solutions de sécurité pour Microsoft Office 365 - informaticien.be (17 juillet 2014)
Les 5 plaies de la sécurité mobile et les moyens de les éviter - pro.clubic.com (17 juillet 2014)
Avec Tutanota, chiffrer de bout en bout vos webmails - lemondeinformatique.fr (17 juillet 2014)
Heartbleed : le procès d'Arthuro Solis-Reyes reporté - ici.radio-canada.ca (17 juillet 2014)
La géolocalisation au service de la sécurité bancaire - finyear.com (17 juillet 2014)
Les PME sécurisent leurs données dans le cloud - channelbiz.fr (17 juillet 2014)
Droit à l'oubli : comment effacer ses données sur le moteur Bing ? - nextinpact.com (17 juillet 2014)
Un centre belge de lutte contre les cyberattaques va voir le jour - rtbf.be (17 juillet 2014)
La sécurité de nos systèmes informatiques ne doit plus dépendre de mots de passe - journaldunet.com (17 juillet 2014)
SÉCURITÉ INFORMATIQUE : LA POSITION DÉLICATE DES ENTREPRISES FRANÇAISES - itespresso.fr (17 juillet 2014)
Attaques par DDOS : Juniper propose des filtres de requêtes - directioninformatique.com (17 juillet 2014)
Selon la NSA, l’attaque informatique contre le Nasdaq serait d’origine russe - pro.clubic.com (17 juillet 2014)
Sécurité et snapshots améliorés pour FreeBSD 9.3 - silicon.fr (17 juillet 2014)
Les services cloud de plus en plus convoités par les pirates - datasecuritybreach.fr (17 juillet 2014)
Piratage de box Orange ? - zataz.com (17 juillet 2014)
Les attaques DDoS de plus en plus fréquentes et puissantes en 2014 - clubic.com (17 juillet 2014)
Un pirate russe demande 450€ pour la BDD de CNET - zataz.com (17 juillet 2014)
Près de la moitié des réseaux IT sous surveillance manuelle - silicon.fr (16 juillet 2014)
Faudrait savoir - ledevoir.com (16 juillet 2014)
Un jeune se suicide à cause d'une vidéo sexuelle - 7sur7.be (16 juillet 2014)
Cyberattaque sur la page Facebook de Merkel - lefigaro.fr (16 juillet 2014)
Un réseau cybercriminel opérant en Europe démantelé en Roumanie - rtbf.be (16 juillet 2014)
Menaces, sécurité : la maturité des entreprises évolue lentement, selon le Clusif - zdnet.fr (16 juillet 2014)
L'Allemagne a trouvé l'arme absolue contre les espions de la NSA - lenouvelliste.ch (16 juillet 2014)
NightHunter, le plus gros voleur de données sur Internet - tomsguide.fr (16 juillet 2014)
CYBER-ESPIONNAGE : UN PARFUM DE NSA AU ROYAUME-UNI - itespresso.fr (16 juillet 2014)
Dragonfly, une arme de déstabilisation massive - branchez-vous.com (16 juillet 2014)
Sécurisation des données : un défi face aux hackers - magestionbilletterie.com (16 juillet 2014)
Les services cloud de stockage grand public sont des pièges à malwares pour l’entreprise - solutions-logiciels.com (16 juillet 2014)
Superman, le super-héros le plus sensible aux malwares selon McAfee - clubic.com (16 juillet 2014)
Vladimir Poutine : " Il est temps que les BRICS mènent l’alliance vers un niveau inédit " - lecourrierderussie.com (15 juillet 2014)
Comment sécuriser votre smartphone Android : crypter vos données, antivirus, etc. - androidpit.fr (15 juillet 2014)
Samsung pourrait intégrer un scanneur rétinien dans ses prochains terminaux - francemobiles.com (15 juillet 2014)
Patch Tuesday : Oracle diffuse 115 correctifs de sécurité - zdnet.fr (15 juillet 2014)
Présentation de la nouvelle version du référentiel général de sécurité - siaf.hypotheses.org (15 juillet 2014)
Une grosse panne informatique paralyse le Parlement - 24heures.ch (15 juillet 2014)
CNET.com hacké pour sensibiliser le web aux questions de sécurité ? - 01net.com (15 juillet 2014)
Multiples failles pour les caméras de sécurité Dropcam - nextinpact.com (15 juillet 2014)
Visa réalise un investissement stratégique dans DocuSign, développant ainsi une relation en vue d’accompagner les entreprises et les consommateurs - businesswire.com (15 juillet 2014)
Les données que l'on croit anonymes ne le sont pas forcément - pro.clubic.com (15 juillet 2014)
Washington écarte le 4ème amendement pour le Cloud hors des Etats-Unis - silicon.fr (15 juillet 2014)
Pour 88% des entreprises, la sécurisation des données lors des opérations de fusions-acquisitions est essentielle - finyear.com (15 juillet 2014)
Un nouveau virus se manifeste en Alsace - lalsace.fr (15 juillet 2014)
Les USA font la chasse aux hackers russes et chinois - fr.ria.ru (15 juillet 2014)
SÉCURITÉ IT : ACTIVE DIRECTORY ABRITE UNE FAILLE CRITIQUE - itespresso.fr (15 juillet 2015)
La boîte à outil Web des services de renseignement britanniques - lemonde.fr (15 juillet 2014)
Cybersécurité: Washington exhorte les banques à en "faire plus" - lapresse.ca (15 juillet 2014)
Google dévoile Project Zero : L’élite des hackers pour protéger le web - phonandroid.com (15 juillet 2014)
Gameover Zeus : un retour annoncé - zdnet.fr (15 juillet 2014)
Debian 7.6 est disponible en téléchargement, cap sur la sécurité - ginjfo.com (15 juillet 2014)
Java : Oracle clarifie la situation sur le support de Windows XP - developpez.com (15 juillet 2014)
Les entreprises ne se préparent pas assez à la réforme européenne sur les données personnelles - cio-online.com (15 juillet 2014)
Des données personnelles qui pourraient être encore mieux protégées - itrmobiles.com (15 juillet 2014)
Échange massif de fichiers sur les Québécois - ledevoir.com (14 juillet 2014)
"Il faut des points de repère pour entamer la réflexion" - Mathieu Traversy - letraitdunion.com (14 juillet 2014)
Cinq conseils pour les entreprises qui veulent se lancer dans le Big Data - usine-digitale.fr (14 juillet 2014)
Droit à l’oubli: création d’un comité consultatif pour orienter Google - infos-mobiles.com (14 juillet 2014)
Internet : Comment protéger vos données ? - l-echo-des-seniors.fr (14 juillet 2014)
L'application Gmail potentiellement exposée aux attaques de type MiTM sur iOS - developpez.com (14 juillet 2014)
SÉCURITÉ MOBILE : LES DONNÉES PERSOS EN DANGER EN REVENDANT VOTRE SMARTPHONE - itespresso.fr (14 juillet 2014)
Entreprises : BlackBerry “Fact Check” Apple et iOS 8 - blackberry-10.fr (14 juillet 2014)
Wiper nettoie les conversations - igen.fr (14 juillet 2014)
SMS, facebook et mails aux Israéliens pour faire peur - liberte-algerie.com (13 juillet 2014)
Carte d’identité biométrique : Faut-il avoir peur ? - defimedia.info (13 juillet 2014)
NSA : 80% des communications audio enregistrées, le scandale continue - phonandroid.com (12 juillet 2014)
La Suisse, nouvel eldorado du stockage de données virtuelles - rts.ch (12 juillet 2014)
Univers numérique : Huit moyens pour accéder à vos données personnelles - defimedia.info (12 juillet 2014)
Les firmes actives sur le marché suisse négligent les menaces informatiques - ictjournal.ch (11 juillet 2014)
L’authentification multifacteurs clé de la sécurité dans le Cloud - lemagit.fr (11 juillet 2014)
Plan de réaction aux incidents de sécurité : à faire et à ne pas faire - lemagit.fr (11 juillet 2014)
Coupable d'une cyberattaque à 14 millions - lefigaro.fr (11 juillet 2014)
Un hacker extradé d'Allemagne plaide coupable à New York - tahiti-infos.com (11 juillet 2014)
Safari : Apple bloque les anciennes versions d’Adobe Flash pour des raisons de sécurité - iphoneaddict.fr (11 juillet 2014)
Surveillance numérique : Poutine veut un " système de sécurité international " - lemonde.fr (11 juillet 2014)
Parisa Tabriz, découvrez la " Princesse de la Sécurité " chez Google - frandroid.com (11 juillet 2014)
Les données personnelles mal protégées sur les sites internet de l’Hexagone - informatiquenews.fr (11 juillet 2014)
L'app Gmail sur iOS ciblée par des hackers - lemondeinformatique.fr (11 juillet 2014)
Non, vos données anonymes ne le sont pas - slate.fr (11 juillet 2014)
Piratage informatique : le tribunal de New York donne raison aux assureurs de Sony - argusdelassurance.com (11 juillet 2014)
La Chine derrière le piratage de la base RH du gouvernement américain - silicon.fr (11 juillet 2014)
L’authentification multifacteurs clé de la sécurité dans le Cloud - lemagit.fr (11 juillet 2014)
Cybersécurité: anticiper les menaces et s’armer contre les risques - ictjournal.ch (11 juillet 2014)
Assurances et tests génétiques, des zones grises - fr.canoe.ca (10 juillet 2014)
Intimidation: Québec lance une consultation en ligne - fr.canoe.ca (10 juillet 2014)
50% des institutions financières acceptent les dommages - informaticien.be (10 juillet 2014)
Silent Circle élargit sa gamme de services cryptés avec l'offre mondiale Out-Circle Calling - lelezard.com (10 juillet 2014)
COMMENT REPÈRE-TON LES TÉLÉCHARGEMENTS ILLÉGAUX ? - science-et-vie.com (10 juillet 2014)
Les virus sur mobile profitent de tout, surtout de vous ! - lesmobiles.com (10 juillet 2014)
Sécurité informatique: 4 bombes atomiques en 12 mois - citizenkane.fr (10 juillet 2014)
Flash et les Mac PowerPC ne font (vraiment) plus bon ménage - macg.co (10 juillet 2014)
Le Big Data et l'analytique au service de la sécurité des comptes à privilèges - info-utiles.fr (10 juillet 2014)
La gestion des données des PME à l’heure du cloud - silicon.fr (10 juillet 2014)
Adobe Flash Player : attention, attaque en cour ! - linformatique.org (10 juillet 2014)
Tunisie : un piratage informatique bloque les inscriptions d'électeurs - liberation.fr (10 juillet 2014)
Il blanchit en Suisse l'argent des cybercriminels - lematin.ch (10 juillet 2014)
Un botnet utilise la force brute pour pirater les terminaux points de ventes - lemondeinformatique.fr (10 juillet 2014)
Symantec lance deux logiciels de sécurité - directioninformatique.com (10 juillet 2014)
Une PME sur trois a déjà subi plus de 2 attaques informatiques - channelbiz.fr (10 juillet 2014)
Microsoft collabore avec No-IP dans la chasse aux botnets - developpez.com (10 juillet 2014)
Des pirates informatiques ont visé des futurs fonctionnaires américains habilités " secret défense " - lemonde.fr (10 juillet 2014)
La Hadopi établit un record du nombre d'avertissements - numerama.com (10 juillet 2014)
Wikipédia rend la surveillance plus difficile à effectuer - numerama.com (10 juillet 2014)
3 référentiels du Clusif sur la sécurité des systèmes industriels - lemondeinformatique.fr (10 juillet 2014)
Réinitialiser un smartphone Android n’efface pas les données personnelles - panoptinet.com (10 juillet 2014)
Loi anti-terrorisme : ce que dit le texte sur le blocage des sites web - numerama.com (10 juillet 2014)
La durée de conservation des écoutes administratives sera triplée - numerama.com (10 juillet 2014)
Comment un mot de passe a changé ma vie - huffingtonpost.fr (10 juillet 2014)
ETAPE EXCEPTIONNELLE À QUÉBEC POUR LE HACKNOWLEDGE-CONTEST EUROPA AFRICA 2014 - 2015 - alx-communication.over-blog.com (10 juillet 2014)
Des pirates informatiques ciblent les électeurs en Tunisie - techno.lapresse.ca (10 juillet 2014)
Une base de données du gouvernement américain piratée - lapresse.ca (10 juillet 2014)
Piratage informatique: "douche froide" pour l'économie des É.-U. - techno.lapresse.ca (10 juillet 2014)
Des élus américains votent pour renforcer le pouvoir de la NSA - jolpress.com (9 juillet 2014)
Comment réellement supprimer ses données confidentielles sur Android - frandroid.com (9 juillet 2014)
Le Big Data et l'analytique au service de la sécurité des comptes à privilèges - itrmanager.com (9 juillet 2014)
La barre d'outils AVG contient une faille de sécurité - datanews.levif.be (9 juillet 2014)
Les enjeux du BYOD pour les telcos et leurs clients - informatiquenews.fr (9 juillet 2014)
Un virus bloque tout le système informatique d'une entreprise - lanouvellerepublique.fr (9 juillet 2014)
La sécurité informatique : un marché trop fragmenté entre de multiples fournisseurs - larevuedudigital.com (9 juillet 2014)
Entreprises : qui craint le grand méchant " Byod " ? - lesechos.fr (9 juillet 2014)
Microsoft victime d’une vague de fraudes téléphoniques au Québec - game-focus.com (9 juillet 2014)
Le boom de la sécurité, révélateur de la paranoïa ambiante dans le digital - lenouveleconomiste.fr (9 juillet 2014)
Droit à l'oubli : Google débordé par la loi ? - telerama.fr (9 juillet 2014)
La lutte contre la cybercriminalité en Côte d’Ivoire : une réalité. - village-justice.com (9 juillet 2014)
Smartphones, tablettes: comment gérer leur intrusion dans l'entreprise - latribune.fr (9 juillet 2014)
Arkoon et Netasq dégainent pas moins de 9 firewalls - lemondeinformatique.fr (9 juillet 2014)
Félix Braz plaide pour un champ d’application global en matière de protection des données - gouvernement.lu (9 juillet 2014)
Sécurité, les sites populaires sont conscients d’exposer les données des consommateurs ! - ginjfo.com (9 juillet 2014)
Protection des données: les Européens peinent à s'entendre - techno.lapresse.ca (9 juillet 2014)
Des hackers brésiliens piratent le site de James Rodriguez - sport24.lefigaro.fr (9 juillet 2014)
INTERNET DES OBJETS : SPARK LABS S’ATTAQUE À UN OS - itespresso.fr (9 juillet 2014)
Cyberdjihadisme : la France contre-attaque - lesechos.fr (9 juillet 2014)
La gestion des vulnérabilités informatiques - infodsi.com (9 juillet 2014)
L'Équipe.fr attaqué : noms, prénoms, pseudos et mots de passe dans la nature - nextinpact.com (9 juillet 2014)
Jean-Pierre Carlin (LogRhythm) : " Quand la menace va-t-elle passer outre les systèmes de sécurité informatique ? " - expoprotection.com (9 juillet 2014)
BYOD mais laissez les malwares à la plage ! - informatiquenews.fr (9 juillet 2014)
Fausse amende et cheval de Troie pour des milliers d'internautes - lesnumeriques.com (9 juillet 2014)
Le Brésil confronté à une fraude bancaire qui pourrait être historique - techno.lapresse.ca (9 juillet 2014)
Fin annoncée du support de Windows 7 - fr.canoe.ca (9 juillet 2014)
Patch Tuesday: Microsoft corrige 29 vulnérabilités - zdnet.fr (9 juillet 2014)
Adobe corrige une faille critique de Flash sur Windows et Mac - zdnet.fr (9 juillet 2014)
La NSA a mis des musulmans américains sous surveillance sans justification - lemonde.fr (9 juillet 2014)
Protégez-vous lorsque vous voyagez – Les cybercriminels ne prennent pas de vacances - pensezcybersecurite.gc.ca (9 juillet 2014)
Les entreprises, cibles de prédilection de la nouvelle cybercriminalité organisée - letemps.ch (9 juillet 2014)
L’importance des mises à jour logicielles - panoptinet.com (8 juillet 2014)
Cybercriminalité : 3 questions à Marc Robert - france3-regions.francetvinfo.fr (8 juillet 2014)
France : une entreprise sur deux n'est pas préoccupée par les attaques DDos - zdnet.fr (8 juillet 2014)
Les techniques d’extorsion DDoS - journaldunet.com (8 juillet 2014)
Abondance de confort dans les voitures connectées entraînera des situations dangereuses - informaticien.be (8 juillet 2014)
Coupe du Monde de Football : pourquoi les menaces des Anonymous ne devraient pas être ignorées ! - journaldunet.com (8 juillet 2014)
Skype 5.2 pour iPhone : La messagerie vocale est de retour - infos-mobiles.com (8 juillet 2014)
Les utilisateurs de Dailymotion ont été vulnérables au kit d'exploit Sweet Orange - developpez.com (8 juillet 2014)
Bring Your Own Cloud : le pire est-il à venir ? (avis d’expert) - channelbiz.fr (8 juillet 2014)
Skyhigh Networks veut sécuriser l'utilisation du cloud dans les entreprises - usine-digitale.fr (8 juillet 2014)
Ceintures de sécurité et crash-test : des modèles pour la sécurité de l’information ? - pro.01net.com (8 juillet 2014)
La sécurité des réseaux Scada : un enjeu national - usine-digitale.fr (8 juillet 2014)
Thomas Houdy, Lexsi : " Après Dragonfly, réagir sur la sécurité des Scada " - silicon.fr (8 juillet 2014)
La faille de sécurité d’Android qui pourrait vous coûter une fortune - phonandroid.com (8 juillet 2014)
A Moscou, au cœur du Far West cybernétique - letemps.ch (8 juillet 2014)
Rapport 2014 du CLUSIF " Menaces informatiques et pratiques de sécurité en France " - actualitesdudroit.lamy.fr (7 juillet 2014)
Le gouvernement du Canada finance des projets visant à éliminer la cyberviolence à l'endroit des femmes et des filles - newswire.ca (7 juillet 2014)
L'Institut Pacifique sur 3,5 millions de cartons de lait - guidemtlnord.com (7 juillet 2014)
Préparez-vous contre les Cyber-attaques ! - finyear.com (7 juillet 2014)
Sécurité : comment intégrer un SIEM à la chaîne de réaction aux incidents - lemagit.fr (7 juillet 2014)
Start-up : Efficient IP ou la réponse aux attaques DDoS ‘made in France’ - silicon.fr (7 juillet 2014)
OnionShare partage les fichiers en toute confidentialité - macg.co (7 juillet 2014)
" Les révélations Snowden ont provoqué une vague continue d'intérêt pour Tor " - lemonde.fr (7 juillet 2014)
Ruby on Rails : de nouvelles versions du framework Web disponibles - developpez.com (7 juillet 2014)
Arrestation et comparution à Guam d'un pirate informatique russe - notretemps.com (7 juillet 2014)
Cybercriminalité : 72% des sites français mal protégés contre le piratage - leparisien.fr (7 juillet 2014)
#IBMSmartCamp : Le jury récompense la startup SecludiT, spécialisée dans la sécurité du cloud - maddyness.com (7 juillet 2014)
La NSA piste (aussi) les utilisateurs de réseaux et d'outils d'anonymisation - lemondeinformatique.fr (7 juillet 2014)
Paroles d’experts : la responsabilité du chef d’entreprise face aux risques nouveaux ou en croissance - latribune.fr (7 juillet 2014)
De la nécessité d’inspecter le trafic chiffré en entreprise - informatiquenews.fr (7 juillet 2014)
Piratage : Deux hackers plaident coupable d'avoir piraté entre autres les sites du SPVM et du gouvernement libéral - journaldemontreal.com (7 juillet 2014)
Les enjeux de la cyber-sécurité - infodsi.com (7 juillet 2014)
Les dangers du cloud - datanews.levif.be (7 juillet 2014)
1 logiciel sur 3 piraté à La Réunion - linfo.re (7 juillet 2014)
La nouvelle génération de logiciel espion MiniDuke harcèle la Belgique - informaticien.be (7 juillet 2014)
La guerre froide prend un cyber virage - challenges.fr (7 juillet 2014)
JAVA : UNE DERNIÈRE DANSE SUR WINDOWS XP - itespresso.fr (7 juillet 2014)
Les risques juridiques des logiciels de reconnaissance faciale - journaldunet.com (7 juillet 2014)
Quelles menaces sur l'Internet du futur ? - lemonde.fr (7 juillet 2014)
Des pirates de livres risquent 300.000 euros d'amende - zataz.com (6 juillet 2014)
L’Armée Electronique Syrienne dans un espace de l’armée israélienne - zataz.com (6 juillet 2014)
La Corée du Nord aurait renforcé ses effectifs dédiés aux cyberattaques - 20minutes.fr (6 juillet 2014)
La NSA surveille surtout des internautes innocents, selon le " Washington Post " - lemonde.fr (6 juillet 2014)
Facebook: Que peut le commissaire? Que pouvez-vous? - blogues.journaldemontreal.com (5 juillet 2014)
Sécurité et confidentialité dans les technologies mettables - generation-nt.com (5 juillet 2014)
La géolocalisation dans la ville connectée - infodsi.com (5 juillet 2014)
Apple veut adapter les niveaux de sécurité d’OS X et d’iOS en fonction du lieu d’utilisation - iphoneaddict.fr (5 juillet 2014)
"Une entreprise reste espionnée en moyenne 371 jours, cela peut être léthal" - solutions-logiciels.com (5 juillet 2014)
Stormshield Network Security, une gamme de 9 firewalls , du datacenter à la TPE - solutions-logiciels.com (5 juillet 2014)
Un nouveau scandale d'espionnage secoue l'Allemagne - lefigaro.fr (4 juillet 2014)
Le BYOD : Un petit pas pour l'homme, un grand bond pour les PME - info-utiles.fr (4 juillet 2014)
ProtonMail, un nouveau service de messagerie électronique pour contrer Prism - usine-digitale.fr (4 juillet 2014)
Cisco UCDM : une clé SSH non protégée ouvre un backdoor - lemondeinformatique.fr (4 juillet 2014)
Une vulnérabilité critique dans le SDK Facebook met en danger des dizaines de millions d'utilisateurs - programmez.com (4 juillet 2014)
Internet : les escroqueries prospèrent toujours ! - lanouvellerepublique.fr (4 juillet 2014)
Sécurité des systèmes industriels : le Clusif publie son premier référentiel - solutions-logiciels.com (4 juillet 2014)
Google fait demi-tour et réactive des liens qui avaient été supprimés dans le cadre du 'droit à l'oubli' - express.be (4 juillet 2014)
M-santé : bonnes pratiques pour créer une application - commentcamarche.net (4 juillet 2014)
Nouvelle loi russe sur les sites web renfermant des données personnelles - fr.reuters.com (4 juillet 2014)
Cybersécurité: les cinq recommandations du FBI - wort.lu (4 juillet 2014)
Des hackers traînent les services secrets britanniques devant les tribunaux - tomsguide.fr (4 juillet 2014)
Nous avons testé l'application 'Lookout premium' sur Android - lejsl.com (4 juillet 2014)
Les entreprises d'informatique, agents d'espionnage aux États-Unis - medias24.com (4 juillet 2014)
Des hackers attaquent un compte Twitter de l’armée israélienne - fr.timesofisrael.com (4 juillet 2014)
L'EFF attaque la NSA pour sa mainmise sur des failles de sécurité 0-day - nextinpact.com (4 juillet 2014)
Patch Tuesday : ce sera critique pour IE et Windows - generation-nt.com (4 juillet 2014)
Près de 20 % des sites les plus populaires sont bloqués en GB - numerama.com (4 juillet 2014)
Windows XP n'aura plus aucun correctif Java - numerama.com (4 juillet 2014)
NSA : il y aurait un autre Edward Snowden ! - numerama.com (4 juillet 2014)
Loi anti-pourriel: le CRTC a reçu 1000 plaintes - lapresse.ca (4 juillet 2014)
Les robots tueurs de Google, programmés pour épargner Sergei Brin et Larry Page - m.slate.fr (4 juillet 2014)
TOR, logiciel-clé de protection de la vie privée, dans le viseur de la NSA - mobile.lemonde.fr (3 juillet 2014)
Attaques NTP : le temps presse-t-il pour votre entreprise ? - itrnews.com (3 juillet 2014)
Cyberattaques : Les DSI doivent identifier les actifs les plus exposés - silicon.fr (3 juillet 2014)
Un logiciel-clé de protection de la vie privée dans le viseur de la NSA - lemonde.fr (3 juillet 2014)
ARKOON ET NETASQ LANCENT LEUR NOUVELLE GÉNÉRATION DE SOLUTIONS DE PROTECTION DES RÉSEAUX INFORMATIQUES - espacedatapresse.com (3 juillet 2014)
Une backdoor SSH root dans Cisco Unified Communications - magazine.qualys.fr (3 juillet 2014)
Goldman Sachs attaque Google pour qu'il efface un email - lefigaro.fr (3 juillet 2014)
Droit à l'oubli : retour de boomerang provoqué par Google - generation-nt.com (3 juillet 2014)
Géolocalisation: smart city=big brother ? - latribune.fr (3 juillet 2014)
Droit à l'oubli sur Internet : Google accusé de censure - ici.radio-canada.ca (3 juillet 2014)
Android est-il le système d'exploitation qui va gouverner nos vies? - articles.softonic.fr (3 juillet 2014)
Les nouveaux types de failles (et comment essayer de les contrer) - pro.01net.com (3 juillet 2014)
Snowden : celui qui a bouleversé le monde américain - french.ruvr.ru (3 juillet 2014)
Fausse facture et vrai backdoor dans les spams - solutions-logiciels.com (3 juillet 2014)
QUEL EST LE COÛT D'UNE INFECTION INFORMATIQUE? - logitheque.com (3 juillet 2014)
Brésil : 4 milliards de dollars de fraude - mag-securs.com (3 juillet 2014)
Le grand méchant Web et les discrets perturbateurs endocriniens - television.telerama.fr (3 juillet 2014)
Mots de passe : nos conseils pour une sécurité maximum - clubic.com (3 juillet 2014)
SCADA : les entreprises US appelées à contrôler leurs réseaux - zdnet.fr (3 juillet 2014)
Contre l'espionnage britannique, la riposte en justice de sept organisations - numerama.com (3 juillet 2014)
Jeu : testez votre habileté à échapper à la NSA - numerama.com (3 juillet 2014)
MegaUpload : le FBI privé des clés des données chiffrées - numerama.com (3 juillet 2014)
Président d’honneur du CQSI 2014, M. Kellman Meghu - us4.campaign-archive1.com (3 juillet 2014)
Ne manquez pas le spectacle! Fraude et achat de billets de concert en ligne - pensezcybersecurite.gc.ca (3 juillet 2014)
La NSA trace tous les utilisateurs de Tor, et les lecteurs de Linux Journal - numerama.com (3 juillet 2014)
Cyber-attaques : Deloitte met en garde les DSI de tous les secteurs d’activité - solutions-logiciels.com (2 juillet 2014)
Google Glass : les lunettes très facilement piratables - terrafemina.com (2 juillet 2014)
Mea Culpa et remèdes au menu de la roadmap d’OpenSSL - silicon.fr (2 juillet 2014)
Un plugin Wordpress téléchargé 1,7 million de fois rend vulnérables les sites qui l'utilisent - pcworld.fr (2 juillet 2014)
Les petites entreprises courent de gros risques par manque de focalisation stratégique IT - informaticien.be (2 juillet 2014)
FACEBOOK ADMET UNE ERREUR DE COM' APRÈS SON EXPÉRIENCE PSYCHOLOGIQUE - obsession.nouvelobs.com (2 juillet 2014)
DONNÉES PERSONNELLES : LA FRANCE SUBIT L’EFFET SNOWDEN - itespresso.fr (2 juillet 2014)
Les pirates, une menace pour le réseau d'Hydro ? - journaldemontreal.com (2 juillet 2014)
La sécurité des documents reste le maillon faible des entreprises - informatiquenews.fr (2 juillet 2014)
Monnaies virtuelles, crypto-monnaies : que reste-t-il des bitcoins ? - journaldunet.com (2 juillet 2014)
Les cyberattaques sont un sujet d'inquiétude grandissant - informaticien.be (2 juillet 2014)
La Finlande déclare avoir été piratée par un ou plusieurs Etats - 01net.com (2 juillet 2014)
Les étudiants en informatique peuvent s'engager dans la cyber-défense - meltycampus.fr (2 juillet 2014)
La copie du trousseau de clé des entreprises, un procédé à la portée de n'importe qui - info.expoprotection.com (2 juillet 2014)
La NSA poursuivie pour son défaut de divulgation des failles de sécurité - numerama.com (2 juillet 2014)
Quand Microsoft fait tomber des millions de sites web pour s’attaquer à un botnet - 01net.com (2 juillet 2014)
Le Maroc se dote d’un logiciel d’espionnage des smartphones - libe.ma (2 juillet 2014)
La Loi canadienne anti-pourriel, une nécessité ? - enbeauce.com (2 juillet 2014)
Windows 8 : un patch pour passer à Windows 8.1 Update - generation-nt.com (2 juillet 2014)
Ottawa veut débusquer les "lanceurs d'alerte" - lapresse.ca (2 juillet 2014)
ANGELA MERKEL PASSE DE L’IPHONE AU BLACKBERRY - itespresso.fr (1er juillet 2014)
BYOD et mobilité : cinq défis à relever pour la sécurité IT - journaldunet.com (1er juillet 2014)
Cybercriminalité : un rapport propose de créer le "police-secours" de l'Internet - journaldunet.com (1er juillet 2014)
Apprenez à créer un mot de passe vraiment sécurisé - 01net.com (1er juillet 2014)
Données personnelles : nouvelles offensives européennes - lemonde.fr (1er juillet 2014)
L'Office américain des brevets et des marques délivre à WISeKey un avis d'acceptation de brevet à son système d'identification numérique des marchandises de valeur pour l'Internet des objets - bfmtv.com (1er juillet 2014)
Le gouvernement reçoit 55 propositions pour "protéger les internautes" - pro.clubic.com (1er juillet 2014)
La Chine aurait également interdit l'utilisation de la suite Office dans ses ministères - developpez.com (1er juillet 2014)
Le Canada applique une loi anti-spam forçant l'obtention du consentement - nextinpact.com (1er juillet 2014)
Apple corrige des vulnérabilités critiques dans iOS et OS X - lemondeinformatique.fr (1er juillet 2014)
3 entreprises sur 4 stockent leurs clés de chiffrement dans leurs applications - datasecuritybreach.fr (1er juillet 2014)
14 millions de patients médicaux touchés par une fuite de données - datasecuritybreach.fr (1er juillet 2014)
Microsoft renforce la protection des courriels Outlook - techno.lapresse.ca (1er juillet 2014)

Archives

Juin 2014
Mai 2014
Avril 2014
Mars 2014
Février 2014
Janvier 2014
Décembre 2013
Novembre 2013
Octobre 2013
Septembre 2013
Août 2013
Juillet 2013
Juin 2013
Mai 2013
Avril 2013
Mars 2013
Février 2013
Janvier 2013
Décembre 2012
Novembre 2012
Octobre 2012
Septembre 2012
Août 2012
Juillet 2012
Juin 2012