Accueil:Actualités:Juin 2015

Actualités - Juin 2015

Pour être bien informé, CFSSI met à votre disposition des articles récemment publiés sur Internet concernant divers domaines en sécurité de l'information. N'hésitez pas à nous faire part de vos commentaires et bonne lecture!

Protéger les sites web gouvernementaux coûterait cher - journalmetro.com (30 juin 2015)
A l’heure du Big Data, la Suisse a besoin d’une nouvelle stratégie numérique - letemps.ch (30 juin 2015)
Gemalto : lance un dispositif d'encodage de réseau multi-lignes jusqu'à 100Gbits/s de débit - zonebourse.com (30 juin 2015)
Les petites entreprises, la nouvelle cible des cyber attaques de grande ampleur - infodsi.com (30 juin 2015)
La complexification des cyberattaques en 8 chiffres - usine-digitale.fr (30 juin 2015)
Urgence Flash Player : un ransomware est dans la place - generation-nt.com (30 juin 2015)
Renseignement : "Une centaine d’attaques graves ont été détectées depuis 2009" - ecrans.liberation.fr (30 juin 2015)
L'oeil de la NSA sur l'économie française - lepoint.fr (30 juin 2015)
Nuit du hack : une conférence infosec, mais familiale - zdnet.fr (30 juin 2015)
Un consultant remet en cause la sécurité de Tor - developpez.com (30 juin 2015)
Comprendre les attaques en environnement SCADA - programmez.com (30 juin 2015)
"La France a probablement perdu des contrats", réagit l'ANSSI au cyber-espionnage de la NSA - usine-digitale.fr (30 juin 2015)
Cybersécurité : le cas très particulier de l'Internet des objets industriels - usine-digitale.fr (30 juin 2015)
Karsten Nohl, SR Labs "Les principales failles de sécurité viennent maintenant du réseau" - zdnet.fr (30 juin 2015)
Les VPN commerciaux sont-ils vraiment sécurisés ? - silicon.fr (30 juin 2015)
Dino, dernier né des logiciels espions français ? - ecrans.liberation.fr (30 juin 2015)
Comment Ikea a corrigé rapidement la faille Shellshock - silicon.fr (30 juin 2015)
L’espionnage économique, priorité de la NSA - lemonde.fr (29 juin 2015)
Le site du SCRS est la cible d'une attaque informatique - fr.canoe.ca (29 juin 2015)
La révolution des objets connectés - businesswire.com (29 juin 2015)
Le Cloud Computing et la Gestion des données personnelles - itrmanager.com (29 juin 2015)
Droit à l'oubli : les Cnil européennes dressent un premier bilan - zdnet.fr (29 juin 2015)
Les développeurs auraient du mal à implémenter correctement le chiffrement dans leur application - developpez.com (29 juin 2015)
Cybersécurité: Quels sont les pays africains les mieux préparés? - afriqueitnews.com (29 juin 2015)
France: la NSA a écouté deux ministres et pratiqué l'espionnage économique (Wikileaks) - lorientlejour.com (29 juin 2015)
OPM : un hack chaque jour plus monumental - mag-securs.com (29 juin 2015)
Sécurité sur internet : les 3 mythes à connaître - journaldunet.com (29 juin 2015)
Imposons à nos dirigeants une hygiène de sécurité informatique - lesechos.fr (29 juin 2015)
Kaspersky ajoute les formations à son programme partenaires - channelbiz.fr (29 juin 2015)
Face à l'augmentation des attaques cybernétiques, les entreprises tchèques s'équipent - radio.cz (29 juin 2015)
Protéger les e-mails des dirigeants - business.lesechos.fr (29 juin 2015)
L'internet des objets pourrait rapidement devenir l'internet des menaces - developpez.com (29 juin 2015)
Le Bundestag cadenasse internet - datanews.levif.be (29 juin 2015)
Le droit de faire censurer les résultats de recherche - journaldemontreal.com (29 juin 2015)
Ciel, mes fichiers ! La récupération de fichiers, une pratique essentielle. - bloc.com (29 juin 2015)
La loi sur le renseignement est adoptée - lesechos.fr (29 juin 2015)
Sécurité IT : une affaire de spécialistes ? - itespresso.fr (29 juin 2015)
Trend Micro s'allie à Factory Systemes et Nware pour la distribution de solutions de sécurité pour l'industrie et les TPV - itrmanager.com (29 juin 2015)
WHOIS : vos informations personnelles bientôt publiques ? - linformaticien.com (29 juin 2015)
Une faille SSH béante sur les appliances réseau Cisco - silicon.fr (29 juin 2015)
Surveillez aussi de près vos adresses privées - business.lesechos.fr (29 juin 2015)
L’ONU défend le cryptage au nom des libertés - 24heures.ch (28 juin 2015)
Avec WhatsApp, les communications (presque) confidentielles de Yassin Salhi - liberation.fr (28 juin 2015)
"En matière d’écoutes, la seule règle est de ne pas se faire prendre" - ledevoir.com (27 juin 2015)
Une semaine avec une puce sous la peau - lepoint.fr (27 juin 2015)
Facebook s'allie à Kaspersky pour combattre les malwares - numerama.com (27 juin 2015)
" Apple n'a pas une culture de la sécurité adéquate " - macg.co (27 juin 2015)
La faille des hotspots publics qui fragilise vos communications - bfmbusiness.bfmtv.com (26 juin 2015)
SW Updater : Microsoft travaille avec Samsung pour la gestion de Windows Update - clubic.com (26 juin 2015)
Un chercheur dévoile 15 failles critiques dans Adobe Reader et Windows - developpez.com (26 juin 2015)
Briser son téléphone pour ne pas se faire espionner! - fr.canoe.ca (26 juin 2015)
L’agence canadienne d’espionnage se plaint de Snowden - journalmetro.com (26 juin 2015)
Démantèlement d’un gang de cybercriminels lié au malware bancaire Zeus - 01net.com (26 juin 2015)
Institutions financières vulnérables - finance-investissement.com (26 juin 2015)
Piratage massif: la Chine pointée du doigt par Washington - fr.sputniknews.com (26 juin 2015)
Déréférencement: Google demande une prorogation - techno.lapresse.ca (26 juin 2015)
IMPLANT PARTY : ARRIVÉE DE LA PUCE RFID SOUS CUTANÉE EN FRANCE - sciencepost.fr (26 juin 2015)
Magento piégé par 3 failles de sécurité - lemondeinformatique.fr (26 juin 2015)
Cyberattaques : l’entreprise victime ou coupable ? - itforbusiness.fr (26 juin 2015)
Facebook devra identifier un utilisateur responsable de "porno vengeur" - techno.lapresse.ca (26 juin 2015)
Arkoon Netasq dévoile sa solution actualisée Stormshield Data Security qui exploite l'échange de courriels dans le nuage et de la protection des données sécurisés en déplacement - businesswire.com (25 juin 2015)
Ils avaient piraté les clients de six banques belges - lalibre.be (25 juin 2015)
LOGIN PEOPLE : M2M SOLUTION et LOGIN PEOPLE renforcent la sécurité des accès dans le monde de la maison connectée - zonebourse.com (25 juin 2015)
ESCRYPT SÉCURISE LES MISES À JOUR VÉHICULE - journalauto.com (25 juin 2015)
L'expert en sécurité Bruce Schneier invite les entreprises à démocratiser le chiffrement par défaut - developpez.com (25 juin 2015)
Loi canadienne anti-pourriel: un succès relatif - droit-inc.com (25 juin 2015)
Les antivirus Eset touchés par une grosse faille de sécurité - lemondeinformatique.fr (25 juin 2015)
Europol: un groupe de cybercriminels neutralisé en Ukraine - fr.sputniknews.com (25 juin 2015)
A quand une réelle mobilisation des entreprises face au phishing ? - informatiquenews.fr (25 juin 2015)
Reconnaissance faciale : aurons-nous droit à la “confidentialité biométrique” ? - internetactu.net (25 juin 2015)
Espionnage: quand les ordinateurs de l'Élysée étaient visités par un virus espion - rmc.bfmtv.com (25 juin 2015)
Les attaques " zero-day " ciblant les terminaux mobiles - informaticien.be (25 juin 2015)
Et si les stickers NFC de nos batteries étaient là pour nous espionner ? - phonandroid.com (25 juin 2015)
BYOD et sécurité : un rapport accablant pour les TPE et PME - zdnet.fr (25 juin 2015)
" Hackerville ", la ville la plus dangereuse pour Internet - buzzarena.com (25 juin 2015)
L’arme à double tranchant de la guerre informatique - fr.timesofisrael.com (25 juin 2015)
Google Chrome sur la sellette - ledevoir.com (25 juin 2015)
Lutte contre les cyberattaques : bien choisir son mot de passe - francetvinfo.fr (25 juin 2015)
Les smartphones les plus sécurisés de la planète en images - 01net.com (24 juin 2015)
Ils ont piraté un ordinateur en captant les ondes émises par le processeur ! - 01net.com (24 juin 2015)
Adobe corrige une faille zero day exploitée par des hackers chinois - lemondeinformatique.fr (24 juin 2015)
Écoutes de la NSA: quels moyens pour se protéger? - hightech.bfmtv.com (24 juin 2015)
Les organismes de services financiers EMEA de plus en plus touchés par la fraude en ligne ? - assurbanque20.fr (24 juin 2015)
Une faille de Flash exploitée pour des attaques de phishing contre des entreprises - zdnet.fr (24 juin 2015)
Inquiétant : Samsung désactiverait Windows Update - generation-nt.com (24 juin 2015)
Les techniques d'intrusions de réseaux informatiques évoluent - ictjournal.ch (24 juin 2015)
USA : un Turc, accusé d'avoir organisé plusieurs cyber-attaques, en justice - lorientlejour.com (24 juin 2015)
Une erreur humaine plutôt qu'une cyberattaque - 20min.ch (24 juin 2015)
La SEC à la poursuite des hackers traders - silicon.fr (24 juin 2015)
Espionnage par la NSA : la France doit réagir. Voici 3 leçons à tirer de ce scandale - leplus.nouvelobs.com (24 juin 2015)
Google a déjà reçu plus de 5.000 demandes belges d'oubli sur le web - rtl.be (24 juin 2015)
Une nouvelle loi en matière de protection des données obligera les entreprises à de l'autocontrôle - datanews.levif.be (24 juin 2015)
Le Conseil de l’UE vend-il nos données personnelles aux entreprises ? - informatiquenews.fr (24 juin 2015)
Sortant d'une période de fragilité économique, l'industrie de la consommation vise la croissance - newswire.ca (24 juin 2015)
Espionnage : cinq principales méthodes d'écoute - lefigaro.fr (24 juin 2015)
Pour pirater un ordinateur, une pita suffit - fr.timesofisrael.com (24 juin 2015)
Se former à la cryptologie [ CYBERATTAQUE & CYBERSECURITE] - midiformations.com (24 juin 2015)
Préoccupation après la cyberattaque à l'aéroport de Varsovie - lexpansion.lexpress.fr (24 juin 2015)
Ce que la loi sur le renseignement va finalement changer - francetvinfo.fr (24 juin 2015)
Le marché des appliances de sauvegarde s'est redressé au 1er trimestre - lemondeinformatique.fr (23 juin 2015)
Chirac, Sarkozy et Hollande : trois présidents placés sur écoute par les USA - dakaractu.com (23 juin 2015)
La menace de sécurité sur les terminaux mobiles reste faible, mais ne nous considérons pas à l’abri pour autant - programmez.com (23 juin 2015)
Plus de 18 millions d'Américains affectés par le piratage de l'Administration - lefigaro.fr (23 juin 2015)
Les réseaux sociaux, une mine d’informations pour les cyber-espions - ileridefense.over-blog.fr (23 juin 2015)
Ottawa remet le disque dur des données québécoises du registre des armes - ici.radio-canada.ca (23 juin 2015)
Le co-inventeur d'un logiciel malveillant condamné à 57 mois de prison - techno.lapresse.ca (23 juin 2015)
Vie privée: disparaître de l'internet - techno.lapresse.ca (23 juin 2015)
F-Secure : de nouveaux outils pour répondre à de nouveaux risques - undernews.fr (23 juin 2015)
GateWatcher, solution pour détecter les menaces avancées - itforbusiness.fr (23 juin 2015)
Facebook présente un nouvel outil de sécurité - techno.lapresse.ca (23 juin 2015)
Sécurité : Balabit prend le virage du Big Data et du comportemental - silicon.fr (23 juin 2015)
Télétravail et sécurité - e-alsace.net (23 juin 2015)
Vie privée : la méthode Uber inquiète - itespresso.fr (23 juin 2015)
Un étudiant réussit à faire une carte montrant les déplacements de ses amis en temps réel par Facebook - digischool.fr (23 juin 2015)
Le référentiel sur l'usage du wifi dans les écoles est arrivé ! - localtis.info (23 juin 2015)
Alerte : nouvelle faille zero day dans Flash... exploitée par des hackers chinois - 01net.com (23 juin 2015)
LA FAILLE POODLE RÉSOLUE POUR LES NAS MY BOOK LIVE - touslesdrivers.com (23 juin 2015)
DFF Département fédéral des : Développement constant de la cyberadministration suisse - zonebourse.com (23 juin 2015)
Les questions d’examens étaient sur Internet : sanctionner et/ou prévenir ? - droit-technologie.org (23 juin 2015)
La cyberintimidation augmente le risque de dépression chez les jeunes - lapresse.ca (23 juin 2015)
GateWatcher : une solution de détection des attaques ciblées "made in France" - itrnews.com (23 juin 2015)
Windows Server 2003 : les organisations sont lentes à migrer vers de nouveaux systèmes - developpez.com (23 juin 2015)
Le renseignement anglais entre surveillance illégale, rétroingénierie et manipulations - nextinpact.com (23 juin 2015)
La patrie des botnets ? Ni la Chine, ni la Russie, mais les États-Unis - silicon.fr (23 juin 2015)
Le Malware Winnti s’attaque aux entreprises pharmaceutiques - actualite.housseniawriting.com (23 juin 2015)
L'US Navy s'accroche toujours à Windows XP - lemondeinformatique.fr (23 juin 2015)
L'attaque de la compagnie aérienne LOT annonce-t-elle une cyber attaque de plus grande ampleur ? - itrmanager.com (23 juin 2015)
100% de réussite au permis internet - ladepeche.fr (23 juin 2015)
Chrome : Google corrige des bugs - generation-nt.com (23 juin 2015)
Le Belge ignore consciemment les dangers des réseaux Wi-Fi publics - informaticien.be (23 juin 2015)
Tout savoir sur les traces qu'on laisse sur internet - dynamique-mag.com (23 juin 2015)
L’aéroport de Varsovie paralysé par une attaque en DDOS - linformaticien.com (23 juin 2015)
Laurent Fabius aurait évoqué l'affaire Ulcan avec Benjamin Netanyahu - lexpress.fr (22 juin 2015)
La sécurité du SI est-elle compatible avec son ouverture? - zdnet.fr (22 juin 2015)
Kaspersky également visé par la GCHQ et la NSA - zdnet.fr (22 juin 2015)
Microsoft néglige la faille dans Internet Explorer - infos-mobiles.com (22 juin 2015)
MEGA International dévoile HOPEX IT GRC - assurbanque20.fr (22 juin 2015)
La base de données du service RH du gouvernement américain piratée depuis un an - lemondeinformatique.fr (22 juin 2015)
Les collaborateurs, première menace pour les données de l’entreprise ? - finyear.com (22 juin 2015)
FUITE DE DOCUMENTS CONFIDENTIELS MAROCAINS: L’IRAN POINTÉ DU DOIGT - le360.ma (22 juin 2015)
Vous avez dit Qwant ? - lepoint.fr (22 juin 2015)
Gmail : l’astuce inquiétante qui permet de pirater votre boîte mail - phonandroid.com (22 juin 2015)
Sécurité IoT : des produits pas finis ? - itpro.fr (22 juin 2015)
Le gouvernement basque boude WhatsApp, pas assez sécurisé - lefigaro.fr (22 juin 2015)
Prestataires de services IT, éditeurs de logiciels, ne voyez-vous rien venir ? - journaldunet.com (22 juin 2015)
Une étude de Progress montre que 65 % des applications pour l’Internet des objets rapportent de l’argent - informaticien.be (22 juin 2015)
Stratégies BYOD : sécuriser les données d'entreprise dans un monde mobile - journaldunet.com (22 juin 2015)
Pologne. Des hackers bloquent un aéroport en piratant son système informatique - focusur.fr (22 juin 2015)
APPLE CORRIGE LES VULNÉRABILITÉS DE XARA - iphonote.com (22 juin 2015)
Vous n’avez pas besoin d’antivirus avec Apple ? Vous vous trompez ! - actu.meilleurmobile.com (20 juin 2015)
Objets connectés et internet : un environnement à risques - enviscope.com (20 juin 2015)
Apple travaille sur les failles de sécurité "XARA" d'OS X et iOS - macg.co (20 juin 2015)
FACEBOOK MOMENTS INTERDIT DE SÉJOUR EN EUROPE - fredzone.org (20 juin 2015)
La sécurité informatique israélienne et Dropbox - fr.timesofisrael.com (20 juin 2015)
Est-il encore possible d'utiliser ses applications Cloud l'esprit tranquille ? - economiematin.fr (20 juin 2015)
Échapper aux ruses des pirates informatiques - techno.lapresse.ca (19 juin 2015)
Un détrousseur d’avocats condamné - lavenir.net (19 juin 2015)
un système de surveillance pour les attaques informatiques est en place - rds.ca (19 juin 2015)
Virus : Magnet hante à nouveau Facebook - adiac-congo.com (19 juin 2015)
Le rôle des attaques DDoS dans la cyberbataille pour nos données - undernews.fr (19 juin 2015)
Un mot de passe sur deux peut être craqué en 24 heures - silicon.fr (19 juin 2015)
La RAMQ fait passer sa base de données dans l'infonuagique - lapresse.ca (19 juin 2015)
Étude : vous êtes 34 % de français à posséder des photos " intimes " sur vos smartphones - phonandroid.com (19 juin 2015)
MINDS : LE RÉSEAU SOCIAL PRÉFÉRÉ DES ANONYMOUS - reponseatout.com (19 juin 2015)
Selon CA Technologies, l'ouverture des API peut présenter un risque pour les entreprises - info.expoprotection.com (19 juin 2015)
Déclinaisons de Windows 10 : une affaire de mise à jour - zdnet.fr (19 juin 2015)
Industrie 4.0 et sécurité informatique : les nouvelles menaces - usine-digitale.fr (19 juin 2015)
Wikileaks publie 276 000 nouveaux documents de Sony - techno.lapresse.ca (18 juin 2015)
Gestion des incidents : A quel moment est-il trop tard ? - undernews.fr (18 juin 2015)
Le malware Dridex cible actuellement les entreprises françaises. - informatiquenews.fr (18 juin 2015)
Le BYOD à l’ère du Big Data : quelles incidences pour les petites et moyennes entreprises ? - journaldunet.com (18 juin 2015)
Le coût des cyberattaques explosera d’ici à 2020 - bfmbusiness.bfmtv.com (18 juin 2014)
Des cyberattaques faciles à mener - ici.radio-canada.ca (18 juin 2015)
Fraudes en ligne : comment la détecter ? - economiematin.fr (18 juin 2015)
Edward Snowden soutient Apple - macg.co (18 juin 2015)
Protection des données confidentielles : l’EFF salue les pratiques d’Apple - macg.co (18 juin 2015)
Les entreprises négligent la protection de leurs données (étude Aon) - argusdelassurance.com (18 juin 2015)
Réseaux sans fil : le point faible sécuritaire des infrastructures - cio-online.com (18 juin 2015)
VOTRE VOITURE PEUT DÉJÀ ÊTRE HACKÉE - sciencepost.fr (18 juin 2015)
Une étude Blue Coat révèle les comportements à risques des employés européens, en fonction des générations et du sexe - edubourse.com (18 juin 2015)
Savez-vous créer des mots de passes costauds? - lefigaro.fr (18 juin 2015)
La cybersécurité : un thème sûr ? - contrepoints.org (18 juin 2015)
Objets connectés : comment protéger ses données personnelles ? - leparticulier.fr (18 juin 2015)
Faille de sécurité SwiftKey : Samsung va mettre à jour les smartphones concernés - phonandroid.com (18 juin 2015)
Analyse: l'insupportable facilité de lancer des fausses informations - i24news.tv (18 juin 2015)
Déclaration par le Ministre Blaney concernant la cyberattaque d'aujourd'hui - lelezard.com (17 juin 2015)
PRIORISER LES EFFORTS DE SENSIBILISATION DES EMPLOYÉS EN PLACE... - pr4gm4.blogspot.ca (17 juin 2015)
Anonymous revendique la cyberattaque contre des serveurs du gouvernement fédéral - journaldequebec.com (17 juin 2015)
Les cyberpirates n'ont eu accès à aucun renseignement personnel, rassure Blaney - ici.radio-canada.ca (17 juin 2015)
Duckduckgo : le moteur de recherche qui protège votre vie privée cartonne ! - phonandroid.com (17 juin 2015)
Maroc : Les militaires forment les civils contre la cybercriminalité - yabiladi.com (17 juin 2015)
Sécurité des données et Chief Digital Officer dans le top des jobs en or - silicon.fr (17 juin 2015)
La difficile implantation du BYOD à Taiwan - zdnet.fr (17 juin 2015)
Les Cardinals coupables d'une cyber-attaque ? - sports.fr (17 juin 2015)
Plusieurs sites du gouvernement fédéral affectés par une cyberattaque - lapresse.ca (17 juin 2015)
Une faille d'applications mobiles expose des milliards de données - fr.reuters.com (17 juin 2015)
La cybersécurité entre dans la culture d’entreprise - business.lesechos.fr (17 juin 2015)
Externaliser sa cybersécurité, ok mais qui garde les gardiens ? - blog.lemondeinformatique.fr (17 juin 2015)
Apple : faille 0-day mortelle pour iOS et OS X - linformatique.org (17 juin 2015)
Quand Angela Merkel envoie des malwares aux parlementaires allemands... - 01net.com (17 juin 2015)
BLACK HAT USA 2015 - linformaticien.com (17 juin 2015)
Windows 10 vs vie privée : Des points problématiques - undernews.fr (17 juin 2015)
BlackMarket – Des iPhones 5 volés à 90 dollars - undernews.fr (17 juin 2015)
Smartphones Samsung – 600 millions d’utilisateurs en danger ? #Swiftkey - undernews.fr (17 juin 2015)
Le gestionnaire de mots de passe LastPass piraté - lemondeinformatique.fr (16 juin 2015)
Android : bientôt plein de vulnérabilités débusquées ? - generation-nt.com (16 juin 2015)
Les attaques de Malware génèrent un retour sur investissement de 1 425 % - actualite.housseniawriting.com (16 juin 2015)
L’Unité 42 de Palo Alto Networks découvre de nouvelles cyberattaques contre des réseaux gouvernementaux et militaires en Asie du Sud-Est - edubourse.com (16 juin 2015)
Sécurité IT : le PC d’Angela Merkel a passé un sale quart d’heure - itespresso.fr (16 juin 2015)
Une nouvelle cyber-attaque de Da'ech ? - medias24.com (16 juin 2015)
Devoteam : " l’implication au quotidien des collaborateurs " - itpro.fr (16 juin 2015)
Un Français sur deux a envie de fouiller dans le smartphone de son voisin... - zdnet.fr (16 juin 2015)
La Navy américaine recrute un spécialiste des failles zero day - silicon.fr (16 juin 2015)
Malgré les attaques, 85% des salariés croient leur entreprise protégée - lemondeinformatique.fr (16 juin 2015)
Le stockage en ligne ne séduit pas les Français - boursorama.com (16 juin 2015)
Destruction prématurée du registre: Ottawa a fait pression - lapresse.ca (16 juin 2015)
Nouvelle enquête F-Secure : oui, les utilisateurs Apple pensent (et agissent) différemment ! - undernews.fr (15 juin 2015)
Comment les métadonnées permettent de vous surveiller (expliqué en patates) - lemonde.fr (15 juin 2015)
Les ministres européens dégagent un accord sur la protection de la vie privée - levif.be (15 juin 2015)
CPVP vs Facebook: l'action en justice est "théâtrale" selon le réseau social - dhnet.be (15 juin 2015)
Les hackers n'attendent pas les voitures autonomes pour frapper - trends.levif.be (15 juin 2015)
Vaste espionnage iranien en cours visant Israël et l'Arabie saoudite - i24news.tv (15 juin 2015)
Dans les coulisses d’un laboratoire en cybersécurité - lesechos.fr (15 juin 2015)
Radié de sa banque pour avoir dénoncé une appli intrusive ? - rue89.nouvelobs.com (15 juin 2015)
Des renseignements sensibles servaient à cibler la publicité en ligne, selon un rapport de recherche - newswire.ca (15 juin 2015)
Le 1er juillet 2016, personne ne pourra plus refuser la signature électronique - bfmbusiness.bfmtv.com (15 juin 2015)
RUNPE DETECTOR : LA CHASSE AUX LOGICIELS ESPIONS EST OUVERTE ! - logitheque.com (15 juin 2015)
Etude F5 Networks: " Les organismes de services financiers EMEA - informaticien.be (15 juin 2015)
Windows 10 : Comment Microsoft prévoit de pousser ses nouveautés vers les Pros ? - zdnet.fr (15 juin 2015)
Quand l'US Navy publie une annonce pour acheter des failles 0-day - nextinpact.com (15 juin 2015)
Hôpital : plus de 300 000 pompes à perfusion piratables - pourquoidocteur.fr (15 juin 2015)
Nicolas Brulez, Kaspersky : " Le sabotage est rarement l’objectif des attaques ciblées " - zdnet.fr (15 juin 2015)
Avec Windows 10, Microsoft veut imposer les mises à jour - lemondeinformatique.fr (15 juin 2015)
Pourquoi préférer le CYOD au BYOD ? - informatiquenews.fr (15 juin 2015)
Droit à l’oubli : la CNIL met Google en demeure de déréférencer - deplacementspros.com (14 juin 2015)
Cyberattaque : L’ordinateur d’Angela Merkel aurait été visé par des hackers russes - infos-mobiles.com (14 juin 2015)
Demain, tous espionnés par nos téléphones? - fr.sputniknews.com (14 juin 2015)
Des codes pour Canal + piratés - ecrans.liberation.fr (14 juin 2015)
Comment mon compte Facebook a-t-il pu être piraté ? - lefigaro.fr (14 juin 2015)
Loi renseignement : " Sous Sarkozy, il y aurait eu trois millions de manifestants et Taubira devant " - altermonde-sans-frontiere.com (14 juin 2015)
Mobile : la menace de sécurité reste faible - economiematin.fr (14 juin 2015)
Entreprise recherche (jeunes diplômés) hackers désespérément - lemonde.fr (13 juin 2015)
Le "virus porno" fait son retour sur Facebook - planet.fr (13 juin 2015)
Etats-Unis: la fraude fiscale dépasse le trafic de drogue - bfmbusiness.bfmtv.com (13 juin 2015)
Un ordinateur de Merkel touché par la cyberattaque contre le Bundestag - lapresse.ca (13 juin 2015)
Photos nues de Jennifer Lawrence : Le hacker arrêté par le FBI - potins.net (13 juin 2015)
Il faut brider le cheval de Troie - lematin.ch (13 juin 2015)
Les pirates chinois ont mis la main sur des données ultra sensibles - lapresse.ca (12 juin 2015)
USB Shield, ou comment les Bell Labs accélèrent l'innovation - zdnet.fr (12 juin 2015)
Darknet: plongée dans le marché noir du web - franceinter.fr (12 juin 2015)
Berlin classe l’enquête sur l’espionnage présumé de Merkel par la NSA - lemonde.fr (12 juin 2015)
Des logiciels espions installés à l'école pour surveiller les petits Britanniques - rts.ch (12 juin 2015)
"Fintech", un monde encore inexploré - ledevoir.com (12 juin 2015)
La censure européenne des moteurs de recherche pourrait s’étendre au Canada - journaldemontreal.com (12 juin 2015)
Rapport annuel sur les institutions financières - Croissance et rendement au rendez-vous dans un environnement économique et technologique complexe - fil-information.gouv.qc.ca (12 juin 2015)
L'Iran inquiet d'une cyberattaque sur les pourparlers nucléaires - zonebourse.com (12 juin 2015)
Cyberattaque contre le Bundestag en Allemagne - lalibre.be (12 juin 2015)
"Avions, trains : aucune raison que les cyberattaques se limitent aux entreprises" - latribune.fr (12 juin 2015)
Piratage de Thales : La DGA pourrait avoir été infectée par le virus Courch Yeti - lemondeinformatique.fr (12 juin 2015)
Soupçons d’espionnage : la Suisse et l’Auriche mènent l’enquête - lorientlejour.com (12 juin 2015)
Nouvelles mises à jour de sécurité pour OpenSSL - silicon.fr (12 juin 2015)
Cybersécurité : l'aéronautique en ordre de marche - latribune.fr (12 juin 201)
Apple : iPhone et Mac "immunisés contre les virus" ? C'est fini - tempsreel.nouvelobs.com (12 juin 2015)
Facebook donne la possibilité de chiffrer ses emails : comment ça marche concrètement et à quelles techniques se fier ? - atlantico.fr (12 juin 2015)
Les négligences des administrateurs informatiques augmentent les risques de pertes de données pesant sur la sécurité des informations - itrmanager.com (12 juin 2015)
Un réseau pour dénoncer les failles informatiques - lapresse.ca (12 juin 2015)
Windows 10 : les applications pourront demander l'analyse des contenus pour détecter les malwares - developpez.com (12 juin 2015)
Des pirates informatiques volent des données personnelles aux Communes - techno.lapresse.ca (12 juin 2015)
La Suisse championne du monde de cybersécurité - letemps.ch (12 juin 2015)
HP facilite la sécurisation des impressions - informaticien.be (11 juin 2015)
Les clés de chiffrement, talon d’Achille des entreprises - itforbusiness.fr (11 juin 2015)
É.-U.: tous les employés fédéraux touchés par le piratage de données - lapresse.ca (11 juin 2015)
Mobileiron sécurise les données mobiles dans l'application Android for Work - ictjournal.ch (11 juin 2015)
Internet: grande victoire pour les défenseurs de la vie privée - lesoir.be (11 juin 2015)
La Corée du Nord répond aux prétendues cyberattaques des USA - developpez.com (11 juin 2015)
Israël nie une cyberattaque contre l'Iran - lefigaro.fr (11 juin 2015)
La sécurité, premier critère des enjeux de la mobilité - silicon.fr (11 juin 2015)
Mozilla récompense mieux la découverte de failles - zdnet.fr (11 juin 2015)
12 conseils pour sécuriser sa vie numérique - lesechos.fr (11 juin 2015)
La trace retrouvée de l'attaque contre Kaspersky - developpez.com (11 juin 2015)
iPad, iPhone : Alerte de sécurité sur l'application Mail - news.radins.com (11 juin 2015)
Une clé USB pour accéder à vos données - journaldemontreal.com (11 juin 2015)
Le piratage des systèmes de perfusion médicaux, nouvelle vision d’horreur - 01net.com (10 juin 2015)
System Integrity Protection et chiffrement : comment Apple a bétonné OS X El Capitan - macg.co (10 juin 2015)
MatchLight : Une technologie de marquage contre les piratages de données - undernews.fr (10 juin 2015)
Phrozen RunPE Detector – Un nouvel outil de sécurité gratuit - undernews.fr (10 juin 2015)
LogJam : Une nouvelle vulnérabilité du protocole TLS - undernews.fr (10 juin 2015)
Stegosploit : Une simple image piégée pour pirater un ordinateur ! - undernews.fr (10 juin 2015)
Android : Attention à la nouvelle vague de ransomwares - undernews.fr (10 juin 2015)
Deuil numérique, obsèques virtuelles... Sur le web, on ne meurt plus vraiment - leplus.nouvelobs.com (10 juin 2015)
Quatre moteurs de recherche confidentiels - intellinor.org (10 juin 2015)
Google : à la recherche du droit à l'oubli - latribune.fr (10 juin 2015)
Remplacer les mots de passe par des empreintes cérébrales? - branchez-vous.com (10 juin 2015)
Snapchat passe à l’authentification forte : le moment opportun ? - itespresso.fr (10 juin 2015)
"Fappening": le FBI suit la piste d’un hacker solitaire - people.bfmtv.com (10 juin 2015)
Cyber attaques ; ne pas négliger les dangers de l’intérieur - itchannel.info (10 juin 2015)
Pour une approche verticale de la sensibilisation à la sécurité de l’information - lesechos.fr (10 juin 2015)
Malware : Duqu fait son retour et Kaspersky en fait les frais - zdnet.fr (10 juin 2015)
Cyberattaque de TV5 : des Russes ? Des djihadistes ? Prudence - rue89.nouvelobs.com (10 juin 2015)
Pour Kaspersky, iOS et OS X courent plus de risques que Windows - geeko.lesoir.be (10 juin 2015)
Alerte fiscale : Méfiez-vous des récents appels frauduleux - lelezard.com (10 juin 2015)
Dépôt d'un projet de loi sévère au Manitoba sur la distribution d’images intimes en ligne - ici.radio-canada.ca (10 juin 2015)
AT&T : Operation Safety-Net aide les responsables gouvernementaux et d'entreprises à comprendre les meilleures pratiques mondiales de la sécurité en ligne - zonebourse.com (10 juin 2015)
Apple Mail : une faille permet de dérober des identifiants iCloud... - zdnet.fr (10 juin 2015)
Une cyberattaque aurait visé les discussions sur le nucléaire iranien - boursorama.com (10 juin 2015)
Microsoft soigne la sécurité de son navigateur web Internet Explorer - silicon.fr (10 juin 2015)
iOS 9 : Apple a changé ses mots de passe à quatre chiffres à ceux chiffrés à six - infos-mobiles.com (10 juin 2015)
La surveillance US plus qu'un désastre à 35 milliards de dollars - zdnet.fr (10 juin 2015)
Microsoft : c'est critique pour IE et Windows Media - generation-nt.com (10 juin 2015)
Création d'une plate-forme germano-israélienne de recherche sur la cybersécurité défensive à l'Institut Fraunhofer SIT - businesswire.com (9 juin 2015)
Les cyberattaques dopent le marché des appliances de sécurité - channelnews.fr (9 juin 2015)
HTTPS sera déployé sur tous les sites du gouvernement US - silicon.fr (9 juin 2015)
Le projet de loi renseignement inquiète les hébergeurs français - lesechos.fr (9 juin 2015)
De 20 à 40 sites Internet piratés - lapresse.ca (9 juin 2015)
Panama: l'ex-président Martinelli poursuivi pour espionnage - lapresse.ca (9 juin 2015)
Oui, la loi sur le renseignement prépare bien une surveillance de masse - lemonde.fr (9 juin 2015)
Trois tendances de sécurité informatique à retenir pour 2015 - directioninformatique.com (9 juin 2015)
Le site de l'armée américaine piraté par des partisans d'El-Assad - numerama.com (9 juin 2015)
Rapport annuel : Le commissaire souligne l'importance de la coopération internationale - newswire.ca (9 juin 2015)
Un mail a-t-il valeur juridique ? - franceinfo.fr (9 juin 2015)
G-Data liste les tarifs des attaques IT sur le blackmarket - silicon.fr (9 juin 2015)
Sécurité IT : des réponses disproportionnées aux incidents - itespresso.fr (9 juin 2015)
Marseille : un militant de la cause palestinienne piégé par le hacker Ulcan ? - metronews.fr (9 juin 2015)
Piratage de TV5 Monde: la piste russe - lexpress.fr (9 juin 2015)
Le Sénat français adopte le projet de loi sur le renseignement - webdo.tn (9 juin 2015)
Francine Closener a lancé la plateforme de promotion nationale pour la cybersécurité au Luxembourg - gouvernement.lu (9 juin 2015)
NFC et vente de failles de sécurité : deux tendances à surveiller - pro.clubic.com (9 juin 2015)
Infos US de la nuit : Obama plaide pour un renforcement de la cyber defense - pro.clubic.com (9 juin 2015)
L’Apple Watch disposera d’Activation Lock - macplus.net (9 juin 2015)
Sécurité informatique: le dilemme de la défense fractale - techno-science.net (9 juin 2015)
Faire face à une usurpation d’identité sur les réseaux sociaux - ballajack.com (8 juin 2015)
Le centre de données de Bell Aliant à Saint John est maintenant en service - lelezard.com (8 juin 2015)
Edward Snowden : " Voilà le pouvoir d’un public informé " - nextinpact.com (8 juin 2015)
L'US Army dit avoir été visée par une attaque informatique - zonebourse.com (8 juin 2015)
240.000 $ volés à un patron, les pirates passent par la Belgique - zataz.com (8 juin 2015)
Les fraudes externes : le nouvel enjeu des entreprises - boursier.com (8 juin 2015)
Des clés pour débloquer des milliers d'ordinateurs victimes d'un ransomware - lemondeinformatique.fr (8 juin 2015)
Analyse: l’espionnage entre alliés suscite peu d’émoi chez leurs dirigeants - lesoir.be (8 juin 2015)
Non-respect de la vie privée? Vers des amendes de 810 000 euros - rtbf.be (8 juin 2015)
ACCVM: site web dédié aux cyberattaques et à leur prévention - finance-investissement.com (8 juin 2015)
" Nous sommes dans les premières années d'une course aux armements pour une cyberguerre " - developpez.com (8 juin 2015)
Oodrive maintenant certifié ISO 27001:2013 - lemondeinformatique.fr (8 juin 2015)
Cyberattaque au Saguenay-Lac-Saint-Jean - lapresse.ca (8 juin 2015)
Obama peine à combattre les cyberattaques - 24heures.ch (8 juin 2015)
Dropbox Entreprises : l’offre s’assouplit pour les administrateurs - itespresso.fr (8 juin 2015)
Un écosystème autour des "pompiers du Net" - lessentiel.lu (8 juin 2015)
Sécurité IT : l’agilité des cyber-criminels - itespresso.fr (8 juin 2015)
Les banques aux premières loges des cyber-attaques - cio-online.com (8 juin 2015)
L’Etat a divulgué des adresses sur liste noire - tdg.ch (7 juin 2015)
Le "darknet", nouvelle filière de distribution des faux-monnayeurs - techno.lapresse.ca (6 juin 2015)
OMG Torrent : La fin approche suite à 6 arrestations en France - undernews.fr (6 juin 2015)
DYRE: Le malware bancaire revient en force en France - undernews.fr (6 juin 2015)
Piratage aux USA: pointer du doigt la Chine est " irresponsable " - lesnewseco.fr (6 juin 2015)
Une carte des cyberattaques en temps réel - generation-nt.com (6 juin 2015)
Etats-Unis. Des Chinois ont-ils hacké l'administration américaine ? - courrierinternational.com (6 juin 2015)
"Pour un criminel, il est difficile d’effacer ses traces numériques" - letemps.ch (6 juin 2015)
166816, le code secret qui pirate 90% des lecteurs de CB - datasecuritybreach.fr (5 juin 2015)
Le Commissaire à la vie privée met en garde les travailleurs de la santé - ici.radio-canada.ca (5 juin 2015)
Contrôle biométrique – Empreintes digitales : Faut-il les prélever sur le lieu de travail ? - defimedia.info (5 juin 2015)
Edward Snowden salue les efforts de chiffrement d'Apple sur iOS 8 [Flash] - generation-nt.com (5 juin 2015)
Pour le FBI, le chiffrement est un service rendu aux terroristes - zdnet.fr (5 juin 2015)
Pointer du doigt la Chine est "irresponsable" - lessentiel.lu (5 juin 2015)
A Bruxelles, Microsoft joue la transparence et dévoile les codes source de ses logiciels - pro.clubic.com (5 juin 2015)
Quand le débat politique dérape sur les réseaux sociaux - ici.radio-canada.ca (5 juin 2015)
Etat-Unis: Une nouvelle cyber-attaque relance le débat sur la surveillance du Net - 20minutes.fr (5 juin 2015)
Gestion des incidents : quand est-il trop tard ? - journaldunet.com (5 juin 2015)
Y a-t-il un pirate dans l’avion? - branchez-vous.com (5 juin 2015)
"Le fisc français peut subir jusqu'à 100.000 attaques informatiques par jour" - lefigaro.fr (5 juin 2015)
L’Etat Islamique a la " meilleure attaque cyber " de tous les groupes terroristes - zdnet.fr (5 juin 2015)
La sécurité mobile, bête noire des entreprises en 2014 - lemondeinformatique.fr (5 juin 2015)
La NSA a vu ses pouvoirs secrètement augmentés en 2012 - nextinpact.com (5 juin 2015)
La cybersécurité, priorité des entreprises en pointe - lesechos.fr (5 juin 2015)
Voici à quoi ressemble l'Internet d'un hyper prudent - slate.fr (4 juin 2015)
Sénat: feu vert à la politique du renseignement - lefigaro.fr (4 juin 2015)
Les données de 4 millions d'employés fédéraux piratés - lapresse.ca (4 juin 2015)
L'administration Obama a permis à la NSA d'espionner internet pour trouver des hackers - tempsreel.nouvelobs.com (4 juin 2015)
Usurpation d’identité sur Twitter, 6 mois de prison pour s’être fait passer pour un élu - focusur.fr (4 juin 2015)
Quand ouvrir la porte de n’importe quel garage est un jeu d’enfant - branchez-vous.com (4 juin 2015)
Cybersécurité. Les entreprises, cibles privilégiées des hackers - entreprises.ouest-france.fr (4 juin 2015)
'Le réseau sans fil est le maillon le plus faible de l'infrastructure IT' - datanews.levif.be (4 juin 2015)
Sécurité IT : le phishing ne connaît pas la crise - itespresso.fr (4 juin 2015)
L’histoire du hacker… - itpro.fr (4 juin 2015)
Surveillance de la NSA: Barack Obama promulgue le Freedom Act - ici.radio-canada.ca (3 juin 2015)
Véhicules connectés autonomes : Quid de la sécurité anti-hacking ? - undernews.fr (3 juin 2015)
Ransomware V Locker : L’auteur s’excuse et annonce le déchiffrement - undernews.fr (3 juin 2015)
Password Alert : une extension Chrome pour éviter le phishing - linformatique.org (3 juin 2015)
Données personnelles : l’estomac des géants américains menacé devant la justice européenne - nextinpact.com (3 juin 2015)
Micro Snitch : pour ne plus être espionné à l’insu de son plein gré (OS X) - iphoneaddict.fr (3 juin 2015)
Véronique Legrand (Intrinsec) : " En cas d'attaque sur des objets connectés, la capacité de détection et de supervision est nulle " - info.expoprotection.com (3 juin 2015)
Cybersécurité : l’essor du spear phishing en entreprise se confirme - silicon.fr (3 juin 2015)
Informatique: les entreprises mal protégées - lefigaro.fr (3 juin 2015)
Sécurité en ligne, il faut s’inspirer de la prévention routière ! - itrmanager.com (3 juin 2015)
Authentification : il va falloir ouvrir l'oeil ! - zdnet.fr (2 juin 2015)
Sauvegarde et restauration intégrées au cloud made in NetApp - itpro.fr (2 juin 2015)
Le vol de données coûte de plus en plus cher - itforbusiness.fr (2 juin 2015)
Un film autour du piratage massif de Sony est en préparation - kulturegeek.fr (2 juin 2015)
Sécurité IT : des inquiétudes tout-terrain dans la voiture connectée - itespresso.fr (2 juin 2015)
Loi sur le renseignement : quels changements pour les acteurs du Cloud Computing ? - journaldunet.com (2 juin 2015)
Protection des données médicales: quels dangers? - bluewin.ch (2 juin 2015)
Nos données personnelles : objets de convoitises connectées ? - archimag.com (2 juin 2015)
Google Mon compte : un nouvel outil pour renforcer la sécurité de votre compte Google - lapauseinfo.fr (2 juin 2015)
Des paiements mobiles plus sûrs pour les Canadiens grâce au portefeuille RBC - newswire.ca (2 juin 2015)
Espionnage US: les Européens et Américains ont des craintes - fr.sputniknews.com (2 juin 2015)
"#NiPigeonsNiEspions" : le secteur français du Net part en guerre contre la loi renseignement - atlantico.fr (2 juin 2015)
29% moins de courriels au Canada depuis l’entrée en vigueur de la loi anti-pourriel - journalmetro.com (2 juin 2015)
Navigateur ou application, quelle solution pour sécuriser vos échanges de données dans le Cloud ? - journaldunet.com (2 juin 2015)
Ransomware : ne payez pas la rançon, mais protégez vos données - techniques-ingenieur.fr (2 juin 2015)
Signer de nouveaux clients sur Internet, un problème d’identification ? - journaldunet.com (2 juin 2015)
Usurpation d'identité : mariée sans le savoir - lefigaro.fr (2 juin 2015)
Piratage de Facebook : Mais qui est cette fameuse Lizard Squad ? - sen360.com (2 juin 2015)
VIDEO. Loi "Renseignement": Vous l’avez vu dans les séries TV, ça pourra se passer en vrai - 20minutes.fr (2 juin 2015)
Cyberattaque au Bundestag : sur la piste russe - leparisien.fr (2 juin 2015)
VERITAS Mastercard élue meilleure carte garantissant votre vie privée - undernews.fr (2 juin 2015)
Tous les Mac de plus d’un an touchés par une faille de sécurité importante - cnetfrance.fr (2 juin 2015)
La loi renseignement, un projet liberticide en l'état - liberation.fr (2 juin 2015)
WALLIX GROUP : L’éditeur de logiciels veut récolter jusqu’à 10 millions d’euros - bourse.lesechos.fr (2 juin 2015)
Il espionne le PC de son ex à distance - lavenir.net (2 juin 2015)
Sécurité : des données personnelles aux objets connectés - cio-online.com (2 juin 2015)
FACIL contre C-51 et pour un vrai plan de protection de la vie privée - lelezard.com (1er juin 2015)
L'AIEA appelle à une réponse globale pour lutter contre le cyber-terrorisme nucléaire - un.org (1er juin 2015)
Les entreprises sous-estiment les risques liés au téléchargement d'applications mobiles - bfmbusiness.bfmtv.com (1er juin 2015)
Abacus et Vault : les projets de Google dans la sécurité IT - itespresso.fr (1er juin 2015)
General Electric en quête de cybersécurité israélienne... - siliconwadi.fr (1er juin 2015)
Gérard Peliks, ILV : " Le métier de RSSI ne va pas disparaître, mais va évoluer " - silicon.fr (1er juin 2015)
Données personnelles : les CNIL européennes soucieuses de la nouvelle politique de Facebook - lesechos.fr (1er juin 2015)
Point de vue. Numérique : l'Europe peut mieux faire - ouest-france.fr (1er juin 2015)
DDoS, diversion et intox - informatiquenews.fr (1er juin 2015)
Les ventes des logiciels de sécurité toujours en hausse - itforbusiness.fr (1er juin 2015)
Les fraudes à l'identité en constante augmentation: attention aux réseaux sociaux et... à vos poubelles - rtl.be (1er juin 2015)
Vite! une " approche client " pour le système de santé - journaldemontreal.com (1er juin 2015)
Le Témiscouata se mobilise contre la violence et l’intimidation - infodimanche.com (1er juin 2015)
Sécurité IT : ces cyber-attaques qui changent de forme - itespresso.fr (1 juin 2015)
Cyberattaque contre les retraites japonaises - lemonde.fr (1er juin 2015)
Une application de cryptage conçue avec la NSA sort sur Android - techno.lapresse.ca (1er juin 2015)

Archives

Mai 2015
Avril 2015
Mars 2015
Février 2015
Janvier 2015
Décembre 2014
Novembre 2014
Octobre 2014
Septembre 2014
Août 2014
Juillet 2014
Juin 2014
Mai 2014
Avril 2014
Mars 2014
Février 2014
Janvier 2014
Décembre 2013
Novembre 2013
Octobre 2013
Septembre 2013
Août 2013
Juillet 2013
Juin 2013
Mai 2013
Avril 2013
Mars 2013
Février 2013
Janvier 2013
Décembre 2012
Novembre 2012
Octobre 2012
Septembre 2012
Août 2012
Juillet 2012
Juin 2012