Accueil:Actualités:Juin 2014

Actualités - Juin 2014

Pour être bien informé, CFSSI met à votre disposition des articles récemment publiés sur Internet concernant divers domaines en sécurité de l'information. N'hésitez pas à nous faire part de vos commentaires et bonne lecture!

Droit à l'oubli : comment retrouver les contenus déréférencés... sur Google ! - journaldunet.com (30 juin 2014)
Le Full BYOD est encore très minoritaire - zdnet.fr (30 juin 2014)
La Loi anti-pourriel mal comprise par les commerçants - journalmetro.com (30 juin 2014)
Pour la protection des renseignements personnels numériques - larevue.qc.ca (30 juin 2014)
Cette start-up française protège Google et le CAC 40 contre les cybercriminels - challenges.fr (30 juin 2014)
Cyber-criminalité : vers un retour de la coupure Internet ? - lesechos.fr (30 juin 2014)
Les smartphones Android, frappés par un ver SMS - 01net.com (30 juin 2014)
Android : une faille toucherait 86 % des appareils - tomsguide.fr (30 juin 2014)
Un algorithme de compression corrige une faille vieille de 20 ans - silicon.fr (30 juin 2014)
Données personnelles : Facebook manipule et teste la contagion émotionnelle de masse - silicon.fr (30 juin 2014)
Démission d’un salarié, attention aux risques de fuites de données - info-utiles.fr (30 juin 2014)
PlugX : un cheval de Troie DropBox - mag-securs.com (30 juin 2014)
Coupe du Monde : les pirates informatiques marquent des points - generation-nt.com (30 juin 2014)
Cinq conseils d'un hacker repenti pour vous protéger de la cybercriminalité - francetvinfo.fr (30 juin 2014)
Cyberattaques contre de grands groupes énergétiques - fr.canoe.ca (30 juin 2014)
Matignon garde sous le coude un PRISM à la française - dslvalley.com (30 juin 2014)
La révolution Snowden, un an plus tard - laction.com (30 juin 2014)
ALERTES DE SÉCURITÉ : MICROSOFT COUPE LE CANAL E-MAIL - itespresso.fr (30 avril 2014)
RÉPONSE À INCIDENTS, FORENSICS ET ANALYSE DE MALWARES VERSION - cyber-securite.fr (29 juin 2014)
Faut-il autoriser les réseaux sociaux au travail ? - dynamique-mag.com (29 juin 2014)
Les responsables sécurité IT doivent passer à la vitesse supérieure - larevuedudigital.com (29 juin 2014)
Arnaqués par de faux agents de Microsoft - ladepeche.fr (29 juin 2014)
Google prévient du déréférencement pour " droit à l’oubli " - begeek.fr (28 juin 2014)
Angleterre: fournir ses empreintes digitales à l'école - lapresse.ca (28 juin 2014)
C’est dans les jours qui précèdent la démission d’un salarié que le risque de fuite d’information est le plus fort, plus que le jour-même du départ - itrmanager.com (27 juin 2014)
Le RSSI encore sous tutelle de nombreuses DSI - lemondeinformatique.fr (27 juin 2014)
Google est submergé par les demandes de " Droit à l’oubli " mais passe à l’action - zone-numerique.com (27 juin 2014)
Justice > ActualitéUne propriété intellectuelle pour protéger les Big datas - actualitte.com (27 juin 2014)
Larry Page craint les excés de protection des données personnelles - silicon.fr (27 juin 2014)
Et si la protection des données personnelles représentait une opportunité pour les éditeurs de site web ? - journaldunet.com (27 juin 2014)
McAfee met en garde contre les logiciels malveillants sur mobiles - francemobiles.com (27 juin 2014)
Cybercriminalité : les groupes organisés sont désormais aussi puissants que des États - zdnet.fr (27 juin 2014)
De la nécessité d’inspecter le trafic chiffré en entreprise - journaldunet.com (27 juin 2014)
INTERNET : PLUS RAPIDE MAIS MOINS SÉCURISÉ SELON AKAMAI - itespresso.fr (27 juin 2014)
Au gouvernement, un bug de mise à jour sur Windows XP - nextinpact.com (27 juin 2014)
Un malware bancaire Android frappe des dizaines de milliers de coréens - lemondeinformatique.fr (27 juin 2014)
Un cheval de Troie sur Facebook pour miner des bitcoins - informaticien.be (27 juin 2014)
Human Rights Watch soupçonne l'Arabie saoudite d'espionner ses dissidents - lapresse.ca (27 juin 2014)
VMware corrige en partie la bibliothèque Struts dans vCOps - lemondeinformatique.fr (27 juin 2014)
Vers l'élimination des pourriels? - lapresse.ca (27 juin 2014)
Phishing : une appli bancaire pirate repérée sur le Google Play - deplacementspros.com (26 juin 2014)
La liberté d'expression à Hong Kong menacée par des hackers... chinois - slate.fr (26 juin 2014)
Il pirate son ordinateur avant de la violer ! - dhnet.be (26 juin 2014)
Paypal : la double authentification a du plomb dans l’aile - zdnet.fr (26 juin 2014)
KPMG : Les dessous d’une escroquerie de 7,6 millions d'euros - acteursdeleconomie.latribune.fr (26 juin 2014)
Malgré une recrudescence des incidents, le pouvoir des RSSI progresse faiblement - reseaux-telecoms.net (26 juin 2014)
NSA: Berlin veut se passer des services de l'américain Verizon - notretemps.com (26 juin 2014)
Protection de l'identité sur Internet : les acteurs privés se révèlent plus efficaces que la régulation (même bien intentionnée) - atlantico.fr (26 juin 2014)
Avec Knox, la sécurité à l’honneur dans Android L avec la " contribution " de Samsung - frandroid.com (26 juin 2014)
Données personnelles : le gouvernement américain promet plus de droits aux citoyens européens - zdnet.fr (26 juin 2014)
Smartphones et tablettes, grands oubliés de la sécurité informatique - usine-digitale.fr (26 juin 2014)
Les entreprises menacées par la persistance de Windows XP dans leurs parcs - cio-online.com (27 juin 2014)
Cyberattaques: Les entreprises passent à la caisse - 20minutes.fr (26 juin 2014)
Les Etats-Unis freinent la vente des serveurs x86 d’IBM à Lenovo - silicon.fr (26 juin 2014)
Pourquoi le développement tous azimuts d'Android est inquiétant - lexpansion.lexpress.fr (26 juin 2014)
Les fraudeurs s’activent devant la loi anti-pourriel - journaldemontreal.com (26 juin 2014)
La protection des données, 1er enjeu de la transformation numérique pour 87% des entreprises - itrnews.com (26 juin 2014)
Des Néerlandais piratent les Google Glass - datanews.levif.be (26 juin 2014)
Google commence à appliquer le droit à l'oubli - techno.lapresse.ca (26 juin 2014)
Des Google Glass pour voler le code de verrouillage d'un iPad - igen.fr (26 juin 2014)
Le temps de rétention de renseignements personnels à la frontière réduit - lapresse.ca (25 juin 2014)
Loi canadienne anti-pourriel: 62% des PME n'ont rien fait - lesaffaires.com (25 juin 2014)
Microsoft dévoile Interflow, sa plateforme sécurité - linformaticien.com (25 juin 2014)
Gestions des terminaux mobiles en entreprise : du MDM au MAM - generation-nt.com (25 juin 2014)
L'anonymisation des données - un outil essentiel à la protection de la vie privée - newswire.ca (25 juin 2014)
Quand les démocraties espionnent les journalistes - lepoint.fr (25 juin 2014)
Forget.me veux vous faire oublier de Google - generation-nt.com (25 juin 2014)
Une sécurité sur le Web bon marché pour le monde en développement - scidev.net (25 juin 2014)
Réforme de la protection des données dans l’UE : 1/3 des entreprises françaises ne sont pas au courant - solutions-logiciels.com (25 juin 2014)
Le Conseil 
de l’Europe veille au grain - paperjam.lu (25 juin 2014)
SOLUCOM : Cyber-sécurité, quelle prise de conscience des entreprises ? – Analyse des rapports annuels du CAC40 par le cabinet conseil Solucom - zonebourse.com (25 juin 2014)
L’Inria part à la chasse au virus - informatiquenews.fr (25 juin 2014)
FRAUDE BANCAIRE : KASPERSKY LAB MET LE DOIGT SUR LUUUK - itespresso.fr (25 juin 2014)
Entreprises, attention aux cyberattaques via les mobiles ! - latribune.fr (25 juin 2014)
Au moins 95 % des entreprises d'Europe occidentale confrontées - informaticien.be (25 juin 2014)
Cyber - risques : les difficultés des assureurs pour apporter la bonne réponse - argusdelassurance.com (25 juin 2014)
"Les cybercriminels sont clairement en avance sur les pros de la sécurité" - 24heures.ch (25 juin 2014)
Un site web fréquenté exposerait à des attaques du malware Caphaw - lemondeinformatique.fr (25 juin 2014)
Des variantes du malware Havex ciblent les utilisateurs des systèmes SCADA - lemondeinformatique.fr (25 juin 2014)
Cybercriminalité : un rapport au gouvernement préconise une surveillance préventive - silicon.fr (25 juin 2014)
Carte des attaques sur le net en temps réel - dailygeeks.com (25 juin 2014)
Forte hausse des incidents de sécurité en entreprise selon le Clusif - pro.01net.com (25 juin 2014)
Un cheval de Troie "gouvernemental" pour Android et iOS repéré dans 42 pays - 01net.com (25 juin 2014)
Wired: La Turquie, l’Arabie et le Maroc utiliseraient un Maliciel italien pour espionner les Smartphones - lemag.ma (25 juin 2014)
La généralisation des cyberattaques de PME - lenouveleconomiste.fr (25 juin 2014)
Un spyware sur mobile au service des Etats ? - developpez.com (25 juin 2014)
Comment le rapport cybercriminalité veut privatiser la police sur Internet - numerama.com (25 juin 2014)
La Hadopi menace d'attaquer le Gouvernement en justice - numerama.com (25 juin 2014)
Les fouilles inopinées de téléphones portables jugées illégales - lapresse.ca (25 juin 2014)
Les hackers veulent reproduire l’arsenal de la NSA par rétro-ingénierie - 01net.com (24 juin 2014)
Heartbleed : 300 000 serveurs toujours vulnérables - zdnet.fr (24 juin 2014)
Etude MacAfee : gare aux clones malveillants sur mobile ! - solutions-logiciels.com (24 juin 2014)
Yo attaqué : " nous sommes très heureux d’avoir été hackés " - linformaticien.com (24 juin 2014)
Sécurité SCADA : un cocktail explosif - solutions-logiciels.com (24 juin 2014)
Une protection contre les cyberattaques DDoS, une priorité pour les entreprises - latribune.fr (24 juin 2014)
Cybercriminalité: le rapport secret qui veut "protéger les internautes" - lexpansion.lexpress.fr (24 juin 2014)
Darktrace annonce une nouvelle plateforme évolutive de cyberdéfense basée sur le renseignement - lelezard.com (24 juin 2014)
Les développeurs victimes des compilateurs effaceurs de code - silicon.fr (23 juin 2014)
Pratique : comment se protéger face à la fragmentation d'Android - zdnet.fr (23 juin 2014)
OpenSSL : 300 000 serveurs encore vulnérables à Heartbleed - developpez.com (23 juin 2014)
Facebook, je t’aime moi non plus ! - informatiquenews.fr (23 juin 2014)
Sécurité : les entreprises françaises soucieuses de la protection des données - silicon.fr (23 juin 2014)
PIRATAGE : LA SYRIAN ELECTRONIC ARMY S’ATTAQUE AUX RÉSEAUX PUBLICITAIRES - itespresso.fr (23 juin 2014)
Une nouvelle étude révèle qu'Android et iOS exposent les entreprises aux mêmes risques de sécurité - bacasable.developpez.com (23 juin 2014)
Allemagne : vers l'implantation d'une boite noire dans les voitures autonomes - generation-nt.com (23 juin 2014)
Une bibliothèque Open SSL pour " Boring SSL " de Google - 1001actus.com (23 juin 2014)
Impôts: les Canadiens s'inquiétaient de la sécurité en ligne avant Heartbleed - lapresse.ca (23 juin 2014)
La cour de cassation valide un honeypot du FBI - numerama.com (23 juin 2014)
Coupe du Monde : quels risques sur votre réseau ? - generation-nt.com (22 juin 2014)
Des fonctionnaires piégés par de faux pourriels - lapresse.ca (22 juin 2014)
Piratage : la RIAA continue de mettre la pression sur Google - numerama.com (21 juin 2014)
La loi antipourriel ne changera pas tout - lapresse.ca (21 juin 2014)
Facebook : Max Schrems, l'étudiant qui a porté plainte obtient une première victoire - meltycampus.fr (21 juin 2014)
Anonymous passe à l'attaque contre la coupe du monde au Brésil - numerama.com (21 juin 2014)
OS 7.1.2 : une mise à jour de sécurité prévue début juillet - igen.fr (21 juin 2014)
Un hacker recrée les outils d'espionnage de la NSA - tomsguide.fr (20 juillet 2014)
Usurpation d’identité en ligne: comment se protéger ? - blog.nordnet.com (20 juin 2014)
L’application canular à succès Yo victime d’un piratage - branchez-vous.com (20 juin 2014)
Vers des transactions en ligne toujours plus sécurisées - paperjam.lu (20 juin 2014)
DHL : 700.000 données clients en libre accès, la CNIL se fâche - zdnet.fr (20 juin 2014)
Pour un New Deal des données de santé - pro.01net.com (20 juin 2014)
Streaming et "Coupe du Monde" : gare aux virus - directmatin.fr (20 juin 2014)
Premier cas de hacking dans le HFT - blogs.lecho.be (20 juin 2014)
Voici pourquoi Facebook a été victime d'une panne mondiale ce jeudi - sudinfo.be (20 juin 2014)
51 % des PME a déjà subi au moins une attaque informatique - categorynet.com (20 juin 2014)
Les professionnels du droit : cibles de choix pour les hackers. - village-justice.com (20 juin 2014)
Le Conseil Atlantique sur la cybersécurité : la collaboration contre les menaces peut être la clé de la prospérité - bulletins-electroniques.com (20 juin 2014)
Face à la cyber-criminalité Trustinsoft durcit les logiciels de nos outils numériques - bulletins-electroniques.com (20 juin 2014)
Quatre recommandations pour une approche de sécurisation plus responsable - directioninformatique.com (20 juin 2014)
Un malware Android imite l’application Google Play dans le store - silicon.fr (20 juin 2014)
La NSA en passe d’être privée de budget backdoors - journaldugeek.com (20 juin 2014)
Android 4.4.4 corrige une faille OpenSSL - lemondeinformatique.fr (20 juin 2014)
Sécurité publique: le patron de l'informatique arrêté par l'UPAC - lapresse.ca (20 juin 2014)
Opinion : le formidable retour en arrière de Google sur la sécurité des applications - zdnet.fr (20 juin 2014)
Hong Kong: piratages en série, Pékin soupçonné - rfi.fr (20 juin 2014)
Nos données personnelles sont-elles commercialisables ? - magazine.qualys.fr (19 juin 2014)
La touche de désactivation des appareils iPhone décourage les voleurs - techno.lapresse.ca (19 juin 2014)
Twitter, un outil et un piège pour la police - techno.lapresse.ca (19 juin 2014)
Objets connectés: attention à l'espionnage domestique - latribune.fr (19 juin 2014)
Facebook subit sa plus importante panne en 4 ans - branchez-vous.com (19 juin 2014)
De nombreuses entreprises canadiennes impuissantes face aux cyberattaques - lesaffaires.com (19 juin 2014)
Microsoft : Vulnérabilité corrigée sur son outil anti-malware - clubic.com (19 juin 2014)
Sécurité, aucun OS n’est parfait, iOS et Android recalés - ginjfo.com (19 juin 2014)
Streaming " Coupe du Monde 2014 " : les cyber criminels ont pris possession du réseau - infodsi.com (19 juin 2014)
NullCrew : un hacker arrêté par le FBI - generation-nt.com (19 juin 2014)
L’informatique, un métier plus que jamais stratégique pour les banques - latribune.fr (19 juin 2014)
la sécurité des réseaux Scada, un nouveau jeu pour Kaspersky - informatiquenews.fr (19 juin 2014)
La Belgique a-t-elle perdu la cyberguerre ? - levif.be (19 juin 2014)
ÉCURITÉ IT : LE PROFIL ÉVOLUTIF DES CYBERATTAQUES - itespresso.fr (19 juin 2014)
Windows XP encore utilisé par environ une entreprise sur cinq - developpez.com (19 juin 2014)
Bas les pattes! - lapresse.ca (18 juin 2014)
Forum extraordinaire sur l'intimidation le 2 octobre - lapresse.ca (18 juin 2014)
NSA, espionnage... Redevenir maîtres de nos données sur internet ? C'est possible - leplus.nouvelobs.com (18 juin 2014)
Vol de données : Nokia avait payé la rançon demandée pour Symbian il y a six ans - generation-nt.com (18 juin 2014)
LES RISQUES DU PIRATAGE, OUBLIÉS POUR QUELQUES CENTS ? - gizmodo.fr (18 juin 2014)
Le malware Dyreza cible les utilisateurs de sites bancaires - lemondeinformatique.fr (18 juin 2014)
Bring Your Own Cloud - Le pire est-il à venir ? - afjv.com (18 juin 2014)
La Coupe du Monde des malwares - pro.01net.com (18 juin 2014)
Microsoft : vulnérabilité dans le moteur antimalware - generation-nt.com (18 juin 2014)
Echange de données avec la NSA : Facebook pourrait passer devant la justice européenne - mobile.pro.clubic.com (18 juin 2014)
Ce consultant en sécurité montréalais a conçu un système d'exploitation à l'épreuve de la NSA - lesaffaires.com (18 juin 2014)
Des sites HTTPS populaires encore exposés aux attaques OpenSSL - lemondeinformatique.fr (17 juin 2014)
Cyberattaque : les parades légales des entreprises - alain-bensoussan.com (17 juin 2014)
La cyber-assurance en plein essor sur fond de menaces en ligne grandissantes - bluewin.ch (17 juin 2014)
Plus d'un tiers des entreprises bloquent l'accès aux réseaux sociaux - techno.lapresse.ca (17 juin 2014)
La gouvernance, les cyber risques et la reponsabilité du C.A. - jacquesgrisegouvernance.com (17 juin 2014)
Des photos transformées en porno à votre insu - blogues.radio-canada.ca (17 juin 2014)
Guise : un permis pour aller sur Internet en toute sécurité - aisnenouvelle.fr (17 juin 2014)
BlackBerry met le paquet sur la sécurité pour reconquérir les entreprises - usine-digitale.fr (17 juin 2014)
Nelly Kroes : " Snowden a réveillé l'Europe et lui ouvre des opportunités " - 01net.com (17 juin 2014)
Données personnelles: des consommateurs inquiets mais passifs - rfi.fr (17 juin 2014)
Des malwares pré-installés sur des smartphones Android chinois - silicon.fr (17 juin 2014)
Qu’est-ce que les malwares et les moustiques ont en commun ? - informatiquenews.fr (17 juin 2014)
Domino’s Pizza victime d’un piratage : la marque refuse de payer la rançon - 24matins.fr (17 juin 2014)
Microsoft rend obligatoire son correctif sur IE 11… du mois d’avril - silicon.fr (17 juin 2014)
Un phishing, un appel et vos euros s’envolent - zataz.com (17 juin 2014)
La Chine rejette l’accusation de piratage des USA - zataz.com (17 juin 2014)
Piratage de TV connectée - zataz.com (17 juin 2014)
Orange corrige une faille dans son service OCS - zataz.com (17 juin 2014)
Loi anti-spam l'émission "À la une" - argent.canoe.ca (16 juin 2014)
PROTECTION DES DÉNONCIATEURS Pas intéressé à répondre - journaldemontreal.com (16 juin 2014)
Un outil sur le web pour protéger sa vie privée en ligne - ici.radio-canada.ca (16 juin 2014)
Collaboration entre Compugen et Spyders pour fournir des services de sécurité gérés dans l'Est du Canada - lelezard.com (16 juin 2014)
La confiance dans le numérique, frein ou catalyseur de croissance ? - zdnet.fr (16 juin 2014)
Le numérique modifie en profondeur le métier d’assureur - pro.01net.com (16 juin 2014)
Apple rejoint Microsoft dans son combat juridique pour la protection des données - lemondeinformatique.fr (16 juin 2014)
Les utilisateurs de Facebook, la cible la plus probable de vol de comptes - datanews.levif.be (16 juin 2014)
Mobilité : pensez à bien protéger vos données - actionco.fr (16 juin 2014)
Accusé de piratage après avoir sonné l'alarme - tvanouvelles.ca (16 juin 2014)
Les données téléphoniques des Américains mieux protégées - lapresse.ca (16 juin 2014)
Fingerprinting Vs Cookie : L’empreinte De L’internaute Est Le Carburant Du Web Libre Et Gratuit - visionarymarketing.fr (16 juin 2014)
Le robot hacker - blogs.lecho.be (16 juin 2014)
Hacking de la Coupe du monde : les Anonymous ouvrent le score - silicon.fr (16 juin 2014)
Piratage des cartes NFC : le plan de crise secret des banques françaises - 01net.com (16 juin 2014)
Cyber-attaques & fuites de données : ne vous contentez pas de croiser les doigts - journaldunet.com (16 juin 2014)
50% des français doutent de la capacité des entreprises à protéger leurs données - indicerh.net (16 juin 2014)
La protection des données personnelles dans un contexte international : les dits et les non-dits du rapport annuel de la CNIL - cio-online.com (16 juin 2014)
L’Open Data Santé : ce que nous pouvons gagner à rendre publiques les données de la sécurité sociale - atlantico.fr (16 juin 2014)
Domino's Pizza : énième enseigne piratée, 600.000 clients français touchés ? - zdnet.fr (16 juin 2014)
Piratage de Domino's Pizza : des données personnelles dans la nature - generation-nt.com (16 juin 2014)
CloudFlare offre une protection DDoS gratuite aux sites d'intérêt général - lemondeinformatique.fr (16 juin 2014)
Cybercriminalité : éclairage sur une économie en croissance - journaldunet.com (16 juin 2014)
Vie privée : une étude révèle les incohérences des internautes - magazine.qualys.fr (15 juin 2014)
Anonymous s'attaque aux sponsors du Mondial et au gouvernement brésilien - rtbf.be (15 juin 2014)
ET SI ON DISAIT STOP À L’HYPOCRISIE AUTOUR DES MOTS DE PASSE ? - cyber-securite.fr (15 juin 2014)
Domino's Pizza : les pirates ont "décodé le système de cryptage" - numerama.com (14 juin 2014)
Comment fonctionne l’identification à deux facteurs ? - anti-virus1.over-blog.com (14 juin 2014)
Cyberintimidation en N-É: les parents outrés par l'ordonnance de non-publication - lapresse.ca (14 juin 2014)
France : Un portail Web municipal piraté par des Marocains - yabiladi.com (14 juin 2014)
La pêche aux données personnelles est interdite - ledevoir.com (14 juin 2014)
La NSA, trop grosse pour se conformer, fait le jeu des décentralisateurs - mobile.agoravox.fr (14 juin 2014)
Webmasters, arrêtez de faire le job de la NSA - blogs.mediapart.fr (13 juin 2014)
Nice ville connectée et piratée - blogs.mediapart.fr (13 juin 2014)
La police doit avoir un mandat pour obtenir de l'information d'un fournisseur Internet - ici.radio-canada.ca (13 juin 2014)
Etats-Unis : un homme inculpé pour avoir piraté des emails de la famille Bush - rtl.fr (13 juin 2014)
Paypal: une faille qui permet à chaque utilisateur de doubler l’argent disponible dans son compte - infos-mobiles.com (13 juin 2014)
Un expert israélien sauve Gmail d’un piratage " tueur " - fr.timesofisrael.com (13 juin 2014)
Pour les internautes, le respect de la vie privée en ligne est un droit - itrgames.com (13 juin 2014)
Neutralité du Net : le Conseil National du Numérique veut noter Apple, Google et Facebook - latribune.fr (13 juin 2014)
FACEBOOK UTILISE MAINTENANT VOTRE HISTORIQUE DE NAVIGATION POUR LA PUBLICITÉ - gizmodo.fr (13 juin 2014)
Coupe du Monde – Anonymous menace de pirater BeIn Sports - webdo.tn (13 juin 2014)
Les formes libres pour mieux sécuriser les mots de passe - atelier.net (13 juin 2014)
Gmail : une faille permettait de récupérer l’intégralité des adresses hébergées - zdnet.fr (13 juin 2014)
Un adolescent arrêté pour avoir piraté des systèmes de Bell Canada - journaldemontreal.com (13 juin 2014)
"Internet est un marigot" - ladepeche.fr (13 juin 2014)
Affaire Giroud: l'avis d'un expert en sécurité - ictjournal.ch (13 juin 2014)
Domino's Pizza piraté, les mots de passe stockés en clair sont dans la nature ! - numerama.com (13 juin 2014)
Perte de données : la faute aux disques durs - solutions-logiciels.com (13 juin 2014)
L'humain, le maillon faible de la sécurité informatique - lapresse.ca (13 juin 2014)
Cyberintimidation: principaux amendements rejetés - journalmetro.com (12 juin 2014)
Les français ne veulent pas partager leurs données personnelles sur Internet - begeek.fr (12 juin 2014)
Analyse des relations entre phishing et métadonnées - journaldunet.com (12 juin 2014)
Comment défendre le data center - informatiquenews.fr (12 juin 2014)
Sécurité cybernétique : Sommes-nous vraiment à l'abri ? - defimedia.info (12 juin 2014)
The Blackphone : le smartphone sécurisé arrive chez les opérateurs et revendeurs - lemondeinformatique.fr (12 juin 2014)
Kaspersky Lab détecte le cheval de Troie mobile Svpeng - informaticien.be (12 juin 2014)
5 étapes pour réagir avec à un incident de sécurité - informatiquenews.fr (12 juin 2014)
Find My iPhone : la prise en otage des terminaux en Australie se solde par l'arrestation des hackers - generation-nt.com (12 juin 2014)
Les Canadiens se protègent moins en ligne, selon un sondage mondial - m.radio-canada.ca (12 juin 2014)
Shodan : un site Internet qui met en danger vie privée et sécurité - breizh-info.com (12 juin 2014)
Un mystérieux accord avec IBM pour traquer la fraude à l'assurance santé - numerama.com (11 juin 2014)
Un étudiant porte plainte contre le géant Facebook - digischool.fr (11 juin 2014)
Authentification sur Internet : un enjeu vital pour les entreprises - latribune.fr (11 juin 2014)
A partir d'aujourd'hui, certaines versions de Windows 8.1 ne seront plus mises à jour par Microsoft - pcworld.fr (11 juin 2014)
C'est du lourd : Microsoft comble un nombre record de vulnérabilités pour IE - generation-nt.com (11 juin 2014)
Niveau trahison, Al Gore juge la NSA bien pire qu'Edward Snowden - numerama.com (11 juin 2014)
Un virus Android prend en otage vos photos & vidéos contre rançon - androidpit.fr (11 juin 2014)
Trop de " peut ", pas assez de " doit ", estime Fournier - ledevoir.com (11 juin 2014)
Le nouveau commissaire démolit le projet de loi - ledevoir.com (11 juin 2014)
Elle fait de la cyberintimidation, sa mère la punit ! - meltybuzz.fr (11 juin 2014)
Projet de loi contre la cyberintimidation : le commissaire à la vie privée émet des réserves - blogues.radio-canada.ca (11 juin 2014)
Les 10 étapes pour repousser une attaque DDoS en temps réel - pro.01net.com (11 juin 2014)
Feedly.com victime d’une attaque par deni de service - dailygeeks.com (11 juin 2014)
Pourquoi les Big Data nous angoissent - internetactu.net (11 juin 2014)
LOGICIELS DE SÉCURITÉ : UN MARCHÉ EN TRANSITION - itespresso.fr (11 juin 2014)
Pandemiya : un nouveau cheval de Troie "original" - zdnet.fr (11 juin 2014)
Et si le Cloud aidait à sécuriser Internet - informatiquenews.fr (11 juin 2014)
Cybercrime : des vérifications en ligne aident à retrouver des données personnelles volées - lelezard.com (11 juin 2014)
Les 6 grandes cybermenaces qui pèsent sur le Mondial 2014 - 01net.com (11 juin 2014)
L’antivirus : 25 ans déjà - pro.01net.com (11 juin 2014)
Victime d'une attaque, Deezer affirme qu'aucune donnée n'a été compromise - numerama.com (11 juin 2014)
Les hackers aussi ont de mauvais mots de passe - 20min.ch (11 juin 2014)
“Les acteurs publics sont de plus en plus sensibilisés à la cybersécurité” - acteurspublics.com (11 juin 2014)
EVERNOTE ET FEEDLY EN ONT GROS SUR LE DDOS - itespresso.fr (11 juin 2014)
Espionnage : une société chinoise va équiper les "sites critiques" de l’armée française - planet.fr (11 juin 2014)
Adobe : AIR et Flash Player en version 14 - generation-nt.com (11 juin 2014)
C'est du lourd : Microsoft comble un nombre record de vulnérabilités pour IE - generation-nt.com (11 juin 2014)
Alerte aux failles de sécurité pour Internet Explorer, Chrome, Firefox et Flash - silicon.fr (11 juin 2014)
Des pirates de l'armée chinoise visent l'industrie spatiale - techno.lapresse.ca (10 juin 2014)
Un étudiant de l’EPFL repère un système anti-mouchard dans iOS 8 - ictjournal.ch (10 juin 2014)
Chercheurs en informatique contre zombies numériques - bulletins-electroniques.com (10 juin 2014)
Ce que veut dire la vague d'acquisitions dans la sécurité internet - latribune.fr (10 juin 2014)
Anonymous a reçu des cibles du FBI – de nouvelles fuites confirment la conspiration - alterinfo.net (10 juin 2014)
L’antivirus français nouvelle génération à 5 euros - bingnws.com (10 juin 2014)
Vous pouvez tout avoir : la protection des renseignements personnels combinée à l'innovation assurera le succès des mégadonnées - newswire.ca (10 juin 2014)
Cloud: les services de stockage qui protègent aussi vos données - cnetfrance.fr (10 juin 2014)
L'Environnement zéro confiance et le rôle du directeur informatique - infodsi.com (10 juin 2014)
LA MENACE ANONYMOUS PÈSE SUR LA COUPE DU MONDE DE FOOTBALL - itespresso.fr (10 juin 2014)
Cyber-espionnage : un nouveau rapport pointe les liens entre les hackers et l’armée chinoise - silicon.fr (10 juin 2014)
SÉCURITÉ IT : LE POIDS ÉCONOMIQUE DE LA CYBERCRIMINALITÉ - itespresso.fr (10 juin 2014)
E-novation Tour – Les nouvelles technologies de Cyberdéfense - itpro.fr (10 juin 2014)
Droit à l'oubli : Google dira quand il se censure - numerama.com (10 juin 2014)
Piratage du site de Monsanto - zataz.com (10 juin 2014)
Le droit à l'information n'est pas " une partie de pêche " - newswire.ca (9 juin 2014)
" On ne risque pas de se faire pirater, on est trop petit " - itrust.fr (9 juin 2014)
Nos enfants sont en danger - leconomiste.com (9 juin 2014)
Les smart TV vulnérables à l’attaque " bouton rouge " - silicon.fr (9 juin 2014)
L'UEFI des NUC Intel vulnérable à une attaque DoS - touslesdrivers.com (9 juin 2014)
J’ai pris le contrôle de votre caméra et je vous ai retrouvés - rue89.nouvelobs.com (9 juin 2014)
Adapter la sécurité aux outils de travail personnalisés - directioninformatique.com (9 juin 2014)
Le hasard, une nécessité contre les pirates numériques - lemonde.fr (9 juin 2014)
Les hackers de Gaza étendent leur champ d’action - fr.timesofisrael.com (9 juin 2014)
Surveillance des réseaux : Vodafone balance tout - lemondeinformatique.fr (9 juin 2014)
Cybercriminalité : le Japon et les USA comptent assister l'ASEAN - fr.vietnamplus.vn (9 juin 2014)
Le paiement des parkings par téléphone suspendu à Nice après un piratage - varmatin.com (9 juin 2014)
De l'importance de se préparer dès aujourd'hui aux réformes de l'UE sur la protection des données - cio-online.com (9 juin 2014)
Open data : les Mooc d'Harvard et du MIT libèrent leurs données tout en protégeant la vie privée de leurs étudiants - archimag.com (9 juin 2014)
Le Big Data pour les nuls - pro.01net.com (9 juin 2014)
C'est l'un des plus gros coffres forts de France - ladepeche.fr (9 juin 2014)
Deux ados férus d'informatique donnent une leçon à BMO - tvanouvelles.ca (8 juin 2014)
L'affaire Snowden a terni l'image des USA - lematin.ch (8 juin 2014)
Slavik : le hacker au butin de plus de 100 millions de dollars fastueusement installé en Russie - atlantico.fr (8 juin 2014)
CHECK POINT PROPOSE UNE VISIBILITÉ SANS PAREIL SUR LES CYBERMENACES À L'ÈRE DU BIG DATA - decideo.fr (7 juin 2014)
Éthique de la voiture intelligente - ici.radio-canada.ca (7 juin 2014)
Google Nearby : une fonction à venir pour se connecter aux personnes à proximité - gamergen.com (7 juin 2014)
Respect de la vie privée : les entreprises internationales devront s'adapter à la législation européenne - commentcamarche.net (7 juin 2014)
Un an après les révélations de Snowden sur l’espionnage électronique massif de la NSA, ce qui a concrètement changé (spoiler, pas grand chose…) - atlantico.fr (7 juin 2014)
Droit à l'oubli : les CNIL européennes "saluent" le formulaire de Google - numerama.com (7 juin 2014)
Droit d'auteur : la Suisse entend mieux combattre le piratage - numerama.com (7 juin 2014)
La CIA assure le spectacle sur Twitter - numerama.com (7 juin 2014)
Photos de son ex sur Facebook: méprisable et immoral, mais pas illégal - fr-ca.actualites.yahoo.com (6 juin 2014)
Manifestez! Mais gentiment... - blogues.radio-canada.ca (6 juin 2014)
Dhimyotis poursuit son programme de distribution indirecte - itrnews.com (6 juin 2014)
PayPal intègrera Touch ID comme moyen de paiement - gamergen.com (6 juin 2014)
Lyon. Une start-up contourne les algorithmes de Google - lejournaldesentreprises.com (6 juin 2014)
Sur le service de rencontres Tinder, les photos peuvent désormais s'autodétruire - 01net.com (6 juin 2014)
10 conseils pour rester anonyme et protéger ses communications sur le web - 01net.com (6 juin 2014)
Bruxelles met en demeure Washington de sauver l'accord "Safe Harbour" - lunion.presse.fr (6 juin 2014)
Sécurité numérique: Peur sur la toile - leconomiste.com (6 juin 2014)
Cybersécurité : vers la fin de l’omerta ? - usine-digitale.fr (6 juin 2014)
Une nouvelle faille dans le kernel Linux corrigée grâce à un jeune prodige - zdnet.fr (6 juin 2014)
Vodafone explique comment 29 pays surveillent les utilisateurs de son réseau téléphonique - lemonde.fr (6 juin 2014)
Espionnage: Vodafone dévoile comment son réseau est utilisé - lesaffaires.com (6 juin 2014)
MDM : Good Technology renforce son offre de sécurité mobile avec Fixmo - silicon.fr (6 juin 2014)
La plateforme d’analyse criminalistique de FireEye - informaticien.be (6 juin 2014)
Le Blackphone débarque en France cet été - focusur.fr (6 juin 2014)
Windows 8 : une " menace potentielle " pour la Chine - infos-mobiles.com (6 juin 2014)
Des attaquants pourraient savoir quels sites vous avez visité sur IE, Chrome et Firefox - developpez.com (6 juin 2014)
OpenSSL : une vulnérabilité présente depuis 15 ans - generation-nt.com (6 juin 2014)
Big Brother : Société de surveillance ou perte de liberté ? - defimedia.info (5 juin 2014)
Mettre fin à la cyberintimidation en éteignant l'ordinateur? Ce n'est pas une solution - pensezcybersecurite.gc.ca (5 juin 2014)
L'appel du 5 juin d'Apple, Google, Facebook et consorts pour la transparence numérique - usine-digitale.fr (6 juin 2014)
Big Data : le citoyen devient le produit d’un système - journaldunet.com (6 juin 2014)
Firefox OS : Mozilla veut inciter financièrement les fabricants à faire les mises à jour - zdnet.fr (6 juin 2014)
COMMENT CHIFFRER SES E-MAILS, AVEC OU SANS GOOGLE - obsession.nouvelobs.com (6 juin 2014)
De Prism à Tor, les dix noms du scandale de la NSA - lefigaro.fr (6 juin 2014)
Microsoft Patch Tuesday : correctifs critiques pour IE, Office et Lync - silicon.fr (6 juin 2014)
Découverte de sept nouvelles failles de sécurité dans OpenSSL - developpez.com (6 juin 2014)
Débarquement: Une opération d'envergure qui ne pourrait plus être dissimulée - 20minutes.fr (5 juin 2014)
Web : attention aux virus Cristiano Ronaldo, Messi et Hazard ! - lavenir.net (5 juin 2014)
Ere numérique : les courtiers à l’heure de la signature électronique - argusdelassurance.com (5 juin 2014)
L'étudiant autrichien qui avait attaqué Facebook continue son combat - 01net.com (5 juin 2014)
Redressement productif : le gouvernement valide les plans cybersécurité, cloud et souveraineté télécom - zdnet.fr (5 juin 2014)
Sécurité dans les aéroports: Optosecurity trouve l'âme soeur - lapresse.ca (5 juin 2014)
Les solutions de protection antivirales, ne seraient-elles que des passoires ? - info-utiles.fr (5 juin 2014)
Projet européen sur la sécurité des passeports - techno-science.net (5 juin 2014)
Sécuriser les objets connectés dès leur conception - atelier.net (5 juin 2014)
Quand les lois américaines scellent l'avenir des experts en sécurité - developpez.com (5 juin 2014)
RÉFORME NSA : UNE PATATE CHAUDE POUR LE SÉNAT AMÉRICAIN - itespresso.fr (5 juin 2014)
Android 4.4.3 corrige une faille de sécurité importante - androidpit.fr (5 juin 2014)
Un an après Prism, une journée de mobilisation contre la surveillance du Net - lefigaro.fr (5 juin 2014)
La France aura son "cyberpréfet" - numerama.com (5 juin 2014)
Relier les points entre phishing, données d’origine humaine et données compromises - journaldunet.com (5 juin 2014)
Les bitcoins, une monnaie virtuelle aux risques réels - pro.01net.com (5 juin 2014)
Des SMS surtaxés à la prise d'otage de smartphone, dix ans de virus sur mobile - france24.com (5 juin 2014)
NSA: enquête en Allemagne sur la mise sur écoute du portable de Merkel - la-croix.com (4 juin 2014)
Du théâtre pour contrer l'intimidation - lanouvelle.net (4 juin 2014)
F5 NETWORKS ACQUIERT DEFENSE.NET - jdli.com (4 juin 2014)
Internet ne restera pas une zone de non-droit - lessentiel.lu (4 juin 2014)
Vols de smartphones : Lookout lance les " Alertes Antivol " - lesmobiles.com (4 juin 2014)
Les Suisses voient davantage de menaces dans le cyberespace qu'à leurs frontières - ictjournal.ch (4 juin 2014)
Simplocker, un ransomware sophistiqué pour Android découvert - silicon.fr (4 juin 2014)
Gmail montre combien de mails ne sont pas protégés pendant leur circulation - numerama.com (4 juin 2014)
Risques d’entreprises : les dirigeants préoccupés - finyear.com (4 juin 2014)
Edward Snowden a été empêché de participer au Stockholm Internet Forum 2014 - maghrebemergent.info (4 juin 2014)
Truecrypt : une histoire éclairante - contrepoints.org (4 juin 2014)
Ces Mauriciens qui brillent en informatique - lexpress.mu (4 juin 2014)
Une nouvelle faille critique dans GnuTLS permet l'exécution du code malveillant - developpez.com (4 juin 2014)
GOOGLE CHIFFRERA LES E-MAILS AVEC CHROME - itespresso.fr (4 juin 2014)
Vol de smartphone : l'appli Lookout intègre des Alertes Antivol - lesnumeriques.com (4 juin 2014)
Le CLUSIF publie un nouveau document sur la version 3.0 du standard PCI DSS - infodsi.com (4 juin 2014)
Vous masquez votre liste d'amis sur Facebook? Et bien ça ne sert à rien! - phonandroid.com (4 juin 2014)
Vos données de santé sont-elles en sécurité ? - informatiquenews.fr (4 juin 2014)
Le Cloud computing à l’ère post Snowden : et après ? - village-justice.com (4 juin 2014)
Coupe du monde 2014 : cyberarnaques et virus utilisent le foot pour vous piéger - rtl.fr (4 juin 2014)
Le site de l'OSCE victime de hackers - lefigaro.fr (4 juin 2014)
Eric Lemarchand (Fortinet) : " Les cyber-usines sont-elles bien cyber-protégées ? " - expoprotection.com (4 juin 2014)
cybercriminalité : Les pirates informatiques sont à nos portes - elmoudjahid.com (4 juin 2014)
Evolutions de l'IOS 8 d'Apple: Dangers potentiels en matière de protection de la vie privée - itchannel.info (3 juin 2014)
Une pétition pour accueillir Edward Snowden en France - pro.clubic.com (3 juin 2014)
La surveillance d'Internet va tuer Internet en Afrique de l'Est - slateafrique.com (3 juin 2014)
Le commissaire à la vie privée pressenti critique le projet de loi sur la cyberintimidation - quebec.huffingtonpost.ca (3 juin 2014)
Restructuration du marché de la sécurité Théodore-Michel Vrangos, i-Tracing - informatiquenews.fr (3 juin 2014)
La start'up ariégeoise Freemindtronic invente la clé USB nouvelle génération - ariegenews.com (3 juin 2014)
Quand la sécurité vous met à risque - branchez-vous.com (3 juin 2014)
Glenn Greenwald : "Obama n'est pas plus respectueux de la vie privée que G.W. Bush" - lavie.fr (3 juin 2014)
WordPress : La firme de sécurité " Web Sucuri " a trouvé deux failles dans le plugin " All in One SEO Pack " - 1001actus.com (3 juin 2014)
La cybersécurité et les défis de gouvernance d’entreprise sont à l’ordre du jour de la conférence EuroCACS/ISRM d’ISACA à Barcelone - businesswire.com (3 juin 2014)
Une histoire du spam - altermonde-sans-frontiere.com (3 juin 2014)
Une campagne de phishing évoque la faille Heartbleed pour installer un malware - clubic.com (3 juin 2014)
Les menaces de la cyberfraude - informatiquenews.fr (3 juin 2014)
Coupe du monde 2014 : Anonymous et autres cyber-pirates à l'attaque - rfi.fr (3 juin 2014)
L'activité cybercriminelle liée au malware Gameover Zeus perturbée, mais pas stoppée - clubic.com (3 juin 2014)
TrueCrypt : l'ANSSI invite à choisir des solutions alternatives - numerama.com (3 juin 2014)
IBM analyse votre comportement sur le web, pour vérifier que c'est bien vous - numerama.com (3 juin 2014)
TrueCrypt va être retiré de Tails, l'OS dédié à la confidentialité - numerama.com (3 juin 2014)
Cybercriminalité : survol des incidents et des enjeux au Canada - www.rcmp.gc.ca (2 juin 2014)
Oliver Stone prépare un film sur Edward Snowden et la NSA - lexpress.fr (2 juin 2014)
Apprenez ce nom : Daniel Therrien... - blogues.radio-canada.ca (2 juin 2014)
Une étude de Palo Alto Networks braque les projecteurs sur les cyber-menaces tapies dans l'ombre - lelezard.com (2 juin 2014)
1 an après Snowden: le cyber-espionnage se poursuit-il imperturbablement? - datanews.levif.be (2 juin 2014)
Un rempart contre le piratage informatique ? - lemonde.fr (2 juin 2014)
Des pirates iraniens dans la peau d'un ex-ambassadeur américain - france24.com (2 juin 2014)
Cyberattaque: la Grande-Bretagne menacée - lefigaro.fr (2 juin 2014)
Que faites-vous lorsque votre site est bloqué par Google Malware Warning ? - wead2c.wmg-gardens.com (2 juin 2014)
Se faire accompagner dans la migration vers l’infonuagique - directioninformatique.com (2 juin 2014)
Six leçons de sécurité de l'information à retenir de " Game of Thrones " - info-utiles.fr (2 juin 2014)
Cyberattaques: Que peuvent faire les pirates avec vos données? - 20minutes.fr (2 juin 2014)
Opération internationale pour perturber un réseau botnet - rcmp-grc.gc.ca (2 juin 2014)
Logiciel malveillant Gameover Zeus - pensezcybersecurite.gc.ca (2 juin 2014)
BYOD : motiver l’adhésion des employés aux politiques de sécurité - journaldunet.com (2 juin 2014)
8 utilisations de Twitter pour la sécurité - orange-business.com (2 juin 2014)
Wildstar : lancement entaché d'une attaque de hackers - gamalive.com (2 juin 2014)
Bee Secure : Augmentation des cyber attaques liées à la Coupe du Monde - lequotidien.lu (2 juin 2014)
Après qu’un utilisateur ait été piraté, Spotify publie un patch - blog-nouvelles-technologies.fr (2 juin 2014)
Les Pirate Box à l'abordage, la liberté d'expression entre les dents - actualitte.com (2 juin 2014)
GOOGLE VOUS PROPOSE DE SUPPRIMER LES PAGES NÉGATIVES POUR VOTRE E-RÉPUTATION - blogdumoderateur.com (2 juin 2014)
eBay : des informations sur des noms d'utilisateurs et les mots de passe associés en vente en ligne - developpez.com (2 juin 2014)
Nouveaux objets connectés et protection des données personnelles - net-iris.fr (2 juin 2014)
Virus et cyber attaques: Les autres prédateurs du Mondial - 20minutes.fr (2 juin 2014)
Le cyberespionnage, source de tensions entre la Chine et les USA - informatiquenews.fr (2 juin 2014)
Sécurité des données: prenez le pouvoir! - bilan.ch (2 juin 2014)
Cybersécurité : vaincre la crédulité des collaborateurs - business.lesechos.fr (2 juin 2014)
Va-t-on détruire le Web ? La localisation des données ou la fin d’un internet ouvert - lesechos.fr (1er juin 2014)
Sécurisation des terminaux Android pour Symantec grâce au rachat de NitroDesk - infos-mobiles.com (1er juin 2014)
La NSA intercepterait des millions de photos contenues dans les courriels - lesechos.fr (1er juin 2014)

Archives

Mai 2014
Avril 2014
Mars 2014
Février 2014
Janvier 2014
Décembre 2013
Novembre 2013
Octobre 2013
Septembre 2013
Août 2013
Juillet 2013
Juin 2013
Mai 2013
Avril 2013
Mars 2013
Février 2013
Janvier 2013
Décembre 2012
Novembre 2012
Octobre 2012
Septembre 2012
Août 2012
Juillet 2012
Juin 2012