Accueil:Actualités:Mai 2013

Actualités - Mai 2013

Pour être bien informé, CFSSI met à votre disposition des articles récemment publiés sur Internet concernant divers domaines en sécurité de l'information. N'hésitez pas à nous faire part de vos commentaires et bonne lecture!

Facebook: des badges d'authentification pour certains utilisateurs - techno-science.net (31 mai 2013)
Cyber-attaques: le secrétaire américain à la Défense met Pékin en garde - 985fm.ca (31 mai 2013)
La boîte e-mail du Premier ministre belge piratée - 20min.ch (31 mai 2013)
Mieux connaître son ennemi : comprendre les grandes tendances de la cybercriminalité - lecercle.lesechos.fr (31 mai 2013)
Cyberguerres : un document adopté par l'OTAN préoccupe la Russie - larussiedaujourdhui.fr (31 mai 2013)
Deux failles dans Drupal - mag-securs.com (31 mai 2013)
PCI-DSS : une opportunité pour toute la chaîne du e-commerce - journaldunet.com (31 mai 2013)
Google demande à ce que les failles de sécurité soient annoncées plus rapidement - pcworld.fr (31 mai 2013)
Quand le secteur bancaire doit se prémunir des attaques réseau - journaldunet.com (31 mai 2013)
Marc Rogers (Lookout) : " La sécurité sur Android et iOS est comparable " - 01net.com (31 mai 2013)
Origin Storage chiffre les données en mobilité - silicon.fr (31 mai 2013)
Le choix du meilleur antivirus - repandre.com (31 mai 2013)
Washington cherche à instaurer des règles de lutte contre le piratage informatique - mag-securs.com (31 mai 2013)
Un pirate informatique attaque des centaines de compte d'un laboratoire de l'Université de Tours - francebleu.fr (31 mai 2013)
Pourquoi les petites entreprises ont-elles besoin de sécurité ? - dynamique-mag.com (31 mai 2013)
SÉCURITÉ IT : EVERNOTE REJOINT LE PELOTON DE L’AUTHENTIFICATION FORTE - itespresso.fr (31 mai 2013)
Cybercriminalité : les hackers prennent d'assaut .su, le nom de domaine dédié à l'URSS - huffingtonpost.fr (31 mai 2013)
Mieux connaître son ennemi : comprendre les grandes tendances de la cybercriminalité - lecercle.lesechos.fr (31 mai 2013)
L'Université de Picardie piratée - zataz.com (31 mai 2013)
Cyberdéfense: le Pentagone veut des "règles de conduite" avec Pékin - lapresse.ca (30 mai 2013)
Vigil@nce - strongSwan : buffer overflow de atodn - globalsecuritymag.fr (30 mai 2013)
Vigil@nce - Cisco Unified Communications Manager : déni de service via Authentication - globalsecuritymag.fr (30 mai 2013)
Les nouvelles menaces en ligne boostent le marché des antivirus - zebulon.fr (30 mai 2013)
ISACA publie COBIT 5 for Assurance - generation-nt.com (30 mai 2013)
Vigil@nce - Openswan : buffer overflow de atodn - globalsecuritymag.fr (30 mai 2013)
Vigil@nce - Windows : élévations de privilèges via le noyau - globalsecuritymag.fr (30 mai 2013)
NSFOCUS a été désigné " Sample Vendor " par le groupe Gartner dans son rapport 2013 intitulé " IT Market Clock for Infrastructure Protection " - generation-nt.com (30 mai 2013)
La signature électronique pour les PME/TPE bientôt mature ? - lenouveleconomiste.fr (30 mai 2013)
Les eurodéputés vont-ils brader la vie privée? - lalibre.be (30 mai 2013)
USA: la plus grande société de blanchiment d'argent neutralisée - fr.ria.ru (30 mai 2013)
Facebook se lance dans l'authentification de pages - glamourparis.com (30 mai 2013)
Le Wi-Fi dans un établissement de santé, késako ? - lecercle.lesechos.fr (30 mai 2013)
Quand les soldats de Pékin "tirent à blanc" sur Internet - lefigaro.fr (30 mai 2013)
Drupal réinitialise ses mots de passe suite à un accès malveillant - lemondeinformatique.fr (30 mai 2013)
La menace informatique sur les entreprises s'amplifie - usinenouvelle.com (30 mai 2013)
Comment profiter (en toute sécurité) des services de stockage offerts par le cloud - pro.01net.com (30 mai 2013)
Arkoon annonce son offre de service Extended XP - globalsecuritymag.fr (30 mai 2013)
Réseaux sociaux : Les écrits restent - rds.ca (29 mai 2013)
L’université d’Oxford héberge un nouveau centre de veille sur la cyber-sécurité - radinrue.com (29 mai 2013)
Vie numérique : une étude souligne le grand écart entre le discours et la pratique - huffingtonpost.fr (29 mai 2013)
Avec IBM, les données changent la donne à Roland-Garro - infodsi.com (29 mai 2013)
Google reward security, une chimère ? - zataz.com (29 mai 2013)
AU PENTAGONE, LA CRAINTE D'UN "CYBER PEARL HARBOR" - obsession.nouvelobs.com (29 mai 2013)
Piratage de Lille 1 : un logiciel espion installé - zataz.com (29 mai 2013)
Android est (et restera) moins sécuritaire, selon Symantec - blogues.lapresse.ca (29 mai 2013)
Carly Rae Jepsen : un hacker condamné pour vol et harcèlement - jukebo.fr (29 mai 2013)
Une faille de Ruby on Rails exploitée pour créer un botnet - lemondeinformatique.fr (29 mai 2013)
L’université de Lille victime d’un piratage - pro.01net.com (29 mai 2013)
Créer une culture de la sécurité - paperjam.lu (29 mai 2013)
Première réunion consacrée à la cyberdéfense à l'Otan - rtbf.be (29 mai 2013)
Blue Coat affrontera les menaces complexes avec Solera Networks - lemondeinformatique.fr (29 mai 2013)
Washington piqué au vif par le cyberespionnage chinois - lefigaro.fr (29 mai 2013)
Anonymous cible l'extrême-droite en Grande-Bretagne - tempsreel.nouvelobs.com (29 mai 2013)
Sécurité IT : des faiblesses de la protection multicouche - silicon.fr (29 mai 2013)
Le CLUSIF met en ligne sa démarche MEHARI MANAGER pour l’analyse de risques ciblés - solutions-logiciels.com (29 mai 2013)
57% des entreprises ne contrôlent pas les applications utilisées par leurs employés - itrmanager.com (29 mai 2013)
Intego : la sécurité à portée de Mac - lanouvellerepublique.fr (29 mai 2013)
Microsoft bascule son programme anti-botnets dans le Cloud - journaldunet.com (29 mai 2013)
Tous les gouvernements pratiquent le cyber-espionnage selon l’entreprise Huawei - liberation.fr (29 mai 2013)
Des données transitaient par le Luxembourg - lessentiel.lu (29 mai 2013)
La Syrie tente de saboter le réseau d’eau de Haïfa ! - jssnews.com (28 mai 2013)
Une nouvelle application Smartphone vous aide à protéger votre confidentialité, ainsi que d'éviter d'être sur écoute - generation-nt.com (28 mai 2013)
Des failles dans le nouveau système d'authentification de Twitter - mag-securs.com (28 mai 2013)
Oubliez vos mots de passe, vous n’en serez que mieux protégés - journaldunet.com (28 mai 2013)
BSA | The Software Alliance dévoile les résultats de son étude régionale sur le piratage de logiciels en France - globalsecuritymag.fr (28 mai 2013)
Le cyber-risque aux griffes des assureurs… - globalsecuritymag.fr (28 mai 2013)
Les risques de l’hyperconnectivité : l’ANSSI publie ses alertes et ses préconisations - village-justice.com (28 mai 2013)
Kaspersky Lab et B2B International : 57% des entreprises ne contrôlent pas les applications utilisées par leurs employés - globalsecuritymag.fr (28 mai 2013)
Huawei demande autant de transparence des autres constructeurs - zdnet.fr (28 mai 2013)
Diminution du nombre de chevaux de Troie bancaires décelés en Belgique - datanews.levif.be (28 mai 2013)
Nouveau type de fraude téléphonique - 985fm.ca (28 mai 2013)
Du hack à l'APT - Partie 1/4 - exploitability.blogspot.ca (28 mai 2013)
G Data PatchManagement corrige les vulnérabilités logicielles - globalsecuritymag.fr (28 mai 2013)
Détecter l’espion qui est sur votre réseau - usinenouvelle.com (28 mai 2013)
Primaire UMP : le vote sur Internet, ennemi de la démocratie ? - lepoint.fr (28 mai 2013)
Lexsi : Les réseaux sociaux, arme de déstabilisation massive ? - globalsecuritymag.fr (28 mai 2013)
Île Maurice : d’après Symantec, le pays est l’une des cibles préférées des cybercriminels - agenceecofin.com (28 mai 2013)
Espionnage : des hackers chinois volent des plans d'armes US - leparisien.fr (28 mai 2013)
La chasse aux hackers est lancée - aujourdhui.ma (28 mai 2013)
Des cyber-espions chinois accusés d'avoir fait leur marché au Pentagone - france24.com (28 mai 2013)
Le QG des services secrets d'Australie piraté par des Chinois - lemonde.fr (28 mai 2013)
LES FRANÇAIS AFFICHENT DES COMPORTEMENTS IRRESPONSABLES SUR INTERNET - i974.com (28 mai 2013)
La solution Good Vault de Good Technology reçoit le titre Platinum des prix Govies Government Security 2013 - globalsecuritymag.fr (27 mai 2013)
Fortinet® Lance son Système d’Exploitation Nouvelle-Génération pour sa Gamme de Pare-Feux Applicatifs Web - globalsecuritymag.fr (27 mai 2013)
Faille pour eBay - zataz.com (27 mai 2013)
Une faille de sécurité sur le LG Optimus G découverte - frandroid.com (27 mai 2013)
Affaire Delisle: les États-Unis se sont inquiétés de la faille de sécurité - 985fm.ca (27 mai 2013)
Compte Twitter de iTV Britannique hacké - mag-securs.com (27 mai 2013)
USA : les malwares, arme des ayants droit face aux pirates ? - clubic.com (27 mai 2013)
Luis Corrons, Panda Security : Gérer la sécurité informatique, c’est l’enfer ! - globalsecuritymag.fr (27 mai 2013)
Forte montée des attaques ciblées via le malware Zeus - lemondeinformatique.fr (27 mai 2013)
Des hackers algériens s’attaquent-ils à des sites internet saoudiens officiels ? - algerie-focus.com (26 mai 2013)
100.000 entreprises algériennes victimes de cyberattaques - lexpressiondz.com (26 mai 2013)
Un hacker de CB invente un système anti-vol depuis sa prison - gizmodo.fr (25 mai 2013)
Cyber-attaque d'un groupe pro-Assad contre Israël - lorientlejour.com (25 mai 2013)
Le polisario veut que la guerre soit déclenchée militairement entre le Maroc et l'Algérie. - newsring.fr (25 mai 2013)
La région dans une classe à part - lapresse.ca (24 mai 2013)
Habiletés TIC des élèves : à qui la responsabilité? - infobourg.com (24 mai 2013)
Les derniers firewalls de Stonesoft désormais disponibles dans le CloudStore d’Interoute - edubourse.com (24 mai 2013)
Kaspersky : le cyberespionnage prend une ampleur démesurée 20 000 nouveaux malwares identifiés en seulement un mois - developpez.com (24 mai 2013)
Big Data : nouvelle étape de l’informatisation du monde - internetactu.blog.lemonde.fr (24 mai 2013)
Facebook: comment se débarrasser de ces "amis" qui nous veulent du mal? - arcinfo.ch (24 mai 2013)
LiveSafe : la nouvelle suite sécuritaire de McAfee - linformatique.org (24 mai 2013)
Microsoft dément un piratage du Xbox Live - clubic.com (24 mai 2013)
VirusKeeper, l'antivirus cent pourcent français fête ses sept ans - 24presse.com (24 mai 2013)
20% des PME britanniques n’investissent pas du tout dans la sécurité - zdnet.fr (24 mai 2013)
Bring Your Own Device : un concept avec beaucoup de potentiel - blog-nouvelles-technologies.fr (24 mais 2013)
Créez un mot de passe sûr mais facile à retenir - pro.01net.com (24 mai 2013)
Spybot 2.1 : le grand retour - zebulon.fr (24 mai 2013)
Forum de l'Internet à Stockholm : la psychose post-11 Septembre plane sur le réseau - lepoint.fr (24 mai 2013)
Sourcefire étend le suivi du cheminement des menaces - lemagit.fr (24 mai 2013)
Sécurité : faut-il avoir peur du matériel chinois ? - pro.01net.com (24 mai 2013)
Google renforce la sécurité SSL avec des clés 2048 bits - lemondeinformatique.fr (24 mai 2013)
Avis d’expert – Cyrille Badeau (Sourcefire) : " Passez à la sécurité rétrospective " - silicon.fr (24 mai 2013)
Suisse: exercice de défense contre une cyber-attaque - bfmtv.com (24 mai 2013)
Windows XP : pourquoi les entreprises veulent-elles le conserver ? - zdnet.fr (24 mai 2013)
Des réservistes bientôt affectés à la cyberdéfense - linformaticien.com (24 mai 2013)
En Chine, hacker est un métier comme un autre - zdnet.fr (24 mai 2013)
HP démystifie la sécurité des applications et services Web - silicon.fr (24 mai 2013)
Les cyber-attaques contre les entreprises se spécialisent - business.lesechos.fr (24 mai 2013)
La cybermenace iranienne donne des sueurs froides à Washington - france24.com (24 mai 2013)
4 jeunes sur 10 victimes de violence à l'école en Outaouais - 985fm.ca (23 mai 2013)
Un élève sur trois dit avoir été victime d'intimidation - fr.canoe.ca (23 mai 2013)
OWASP Top Ten : Bee Ware analyse la liste des failles Internet les plus couramment utilisées - lejournaldunumerique.com (23 mai 2013)
Plus du tiers des élèves du secondaire victimes d'intimidation - radio-canada.ca (23 mai 2013)
CSO Interchange : Le RSSI stratège au service de l’entreprise - globalsecuritymag.fr (23 mai 2013)
Consommation Commerce en ligne et protection de la vie privée - lepays.fr (23 mai 2013)
Internet : Commodité ou menace ? - net-iris.fr (23 mai 2013)
Kaspersky PURE 3.0 Total Security - informaticien.be (23 mai 2013)
Equipement des équipes commerciales : les terminaux mobiles - lenouveleconomiste.fr (23 mai 2013)
Spécial sécurité : Hackito Ergo Sum 2013, le sans-fil-conducteur - lemagit.fr (23 mai 2013)
35% des employés de bureau échangent des informations secrètes sur leur entreprise - bluewin.ch (23 mai 2013)
Téléphone mobile, votre meilleur ennemi - journaldunet.com (23 mai 2013)
Les données dans le "cloud" sont vulnérables - 20min.ch (23 mai 2013)
Twitter améliore sa sécurité, après le compte piraté d'AP - huffingtonpost.fr (23 mai 2013)
Cyberdéfense: rien de nouveau sous les drapeaux - huffingtonpost.fr (23 mai 2013)
La multiplication des terminaux mobiles au travail : un enjeu majeur de sécurité et de performance pour les entreprises - journaldunet.com (23 mai 2013)
Sécurité informatique du réseau : prévention indispensable - net-iris.fr (23 mai 2013)
La Tunisie mobilise 4 millions de dinars pour la sécurité informatique - babnet.net (23 mai 2013)
La sécurité des systèmes d'information comme pierre angulaire de l'économie allemande - bulletins-electroniques.com (23 mai 2013)
Windows : une faille 0day rendue publique par un ingénieur de chez Google - pcinpact.com (23 mai 2013)
HP WebInspect : aider les entreprises à identifier les vulnérabilités dans les applications Web - solutions-logiciels.com (23 mai 2013)
Scénario catastrophe : Android pourrait-il disparaître ? - challenges.fr (23 mai 2013)
QuickTime pour Windows : Apple propose une mise à jour - generation-nt.com (23 mai 2013)
HP : annonce l'extension de son portefeuille de solutions anti-intrusion de nouvelle génération - boursier.com (22 mai 2013)
Chrome 27 maintenant disponible: plus rapide et plus sûre - actualites.softonic.fr (22 mai 2013)
Cyberterrorisme: "L'Etat va toujours plus lentement que les terroristes" - lexpress.fr (22 mai 2013)
Les PME sont de plus en plus victimes de cyberattaques - blog.lefigaro.fr (22 mai 2013)
Wuala : le stockage sécurisé dans le cloud de LaCie - linformaticien.com (22 mai 2013)
Salarié et vie privée : une clé USB insérée dans un ordinateur à vocation professionnelle est présumée professionnelle - juritravail.com (22 mai 2013)
Samsung réfléchirait aussi à la reconnaissance d'empreintes digitales - youmag.com (22 mai 2013)
Spotify : une faille permet de télécharger les MP3 - francemobiles.com (22 mai 2013)
Les lauréats 2013 des trophées 01 Business de la sécurité - pro.01net.com (22 mai 2013)
Le CLUSIF crée un nouveau groupe de travail dédié à la sécurité des systèmes industriels SCADA - globalsecuritymag.fr (22 mai 2013)
ESET révèle une cyber-attaque orientée principalement vers le Pakistan à travers de faux documents PDF attachés - informaticien.be (22 mai 2013)
Skype : de l’absence de chiffrement à la surveillance proactive des liens - pcinpact.com (22 mai 2013)
Une campagne de phishing très sophistiquée a touché 14 entreprises en France - pro.01net.com (22 mai 2013)
Des failles critiques dans les moteurs de jeux populaires - lemondeinformatique.fr (22 mai 2013)
Émuler l'ennemi - infodsi.com (22 mai 2013)
La BSA chiffre les retombées des logiciels sous licence - directioninformatique.com (21 mai 2013)
AidezMoiSVP.ca : un site qui parle aux jeunes - journaldemontreal.com (21 mai 2013)
Les Etats-Unis craignent des cyberattaques puissantes - mag-securs.com (21 mai 2013)
Vie privée : êtes vous insouciant ou procrastineur ? - cnetfrance.fr (21 mai 2013)
Canalys positionne Trend Micro comme le leader mondial de la sécurité pour les petites entreprises - globalsecuritymag.fr (21 mai 2013)
Nouvelles appliances HP TippingPoint - globalsecuritymag.fr (21 mai 2013)
Un nouveau site web pour informer les Belges sur les dangers d'internet - datanews.levif.be (21 mai 2013)
Des données sensibles US dérobées auprès de Google en 2010 - zdnet.fr (21 mai 2013)
Suivre les virus à la trace sur son réseau informatique - pro.01net.com (21 mai 2013)
L'armée coupe le wifi à Guantanamo en réponse aux menaces d'Anonymous - france24.com (21 mai 2013)
Dell annonce le lancement de la série NSA - globalsecuritymag.fr (21 mai 2013)
La cyberstratégie russe : quelles spécificités ? - affaires-strategiques.info (21 mai 2013)
Les cyberattaques chinoises: la guerre qu’il ne faut pas nommer - 45enord.ca (21 mai 2013)
Une pirate américain âgé de 21 ans condamné - mag-securs.com (21 mai 2013)
Le rapport des cyber-recherches de Norman Shark révèle au grand jour la plus grande activité de cyber-espionnage jamais connue originaire d’Inde - globalsecuritymag.fr (21 mai 2013)
AVEC SVEN OLAF KAMPHUIS, LES AUTORITÉS ONT-ELLES ARRÊTÉ LE CERVEAU DE "L’ATTAQUE QUI A FAILLI CASSER L’INTERNET"? - slate.fr (21 mai 2013)
Pénurie de compétences en sécurité informatique - lecercle.lesechos.fr (21 mai 2013)
Bit9 centralise les infos de FireEye et Palo Alto Networks sur les malwares - lemondeinformatique.fr (21 mai 2013)
Thème du congrès CSA APAC 2013 : faire face aux dernières attaques compliquées sur le Web avec l'écosystème de protection multicouches du transfert de données vers le cloud - boursereflex.com (21 mai 2013)
A la NoSuchCon, les hackers français ont le blues au moment où le politique parle de doper la cyberdéfense - christopherchriv.blog.lemonde.fr (20 mai 2013)
Menaces sur les réseaux informatiques - latribune-online.com (20 mai 2013)
Pirate arrêté, virus en liberté - lemonde.fr (20 mai 2013)
Trend Micro dévoile une opération mondiale de cyber espionnage - lemondeinformatique.fr (20 mai 2013)
Tunisie : Les hackers d'Anonymous annoncent une cyberattaque en 3 étapes contre des sites officiels - lemaghrebdz.com (20 mai 2013)
91,3% des malwares pour Android - macplus.net (20 mai 2013)
Thème du congrès CSA APAC 2013 : faire face aux dernières attaques compliquées sur le Web avec l'écosystème de protection multicouches du transfert de données vers le cloud - lelezard.com (20 mai 2013)
#NoSuchCon : un vivier de hackers... pour la cyberdéfense ? - linformaticien.com (20 mai 2013)
De la cyberdéfense - blog.crimenumerique.fr (19 mai 2013)
Des internautes européennes encouragent l'Autorité de régulation à "contrôler Google" sur les problématiques de vie privée - generation-nt.com (19 mai 2013)
Fausse pub, fausse mise à jour Flash - zataz.com (19 mai 2013)
Deux ans de prison pour piratage d'écoles - zataz.com (19 mai 2013)
Les pires cyberattaques sont encore à venir, selon des experts - fr.reuters.com (19 mai 2013)
Danger via MySpace et DailyMotion - zataz.com (18 mai 2013)
DÉNI DE SERVICE, UNE MENACE POUR LE POKER EN LIGNE ? - madeinpoker.com (18 mai 2013)
Comment déjouer les arnaques en ligne ? - francetvinfo.fr (18 mai 2013)
ESET révèle une cyber-attaque ciblant le Pakistan avec des faux documents PDF attachés - lejournaldunumerique.com (18 mai 2013)
Arabie Saoudite : le ministère de l’Intérieur ciblé par des "hackers" - rfi.fr (18 mai 2013)
Yahoo! Japon craint le vol de 22 mio d'identifiants - 20min.ch (18 mai 2013)
Vos papiers dans la déchiqueteuse! - info07.com (18 mai 2013)
Gare aux gestes sexuels devant la web caméra - lapresse.ca (17 mai 2013)
Réseaux sociaux : un outil éducatif d’avenir ? - fr.euronews.com (17 mai 2013)
Ces gadgets que nous ne maîtrisons pas - nowhereelse.fr (17 mai 2013)
Google I/O : à la recherche de solutions pour améliorer la sécurité - cnetfrance.fr (17 mai 2013)
Un Plan de Continuité d'Activité opérationnel ne s'improvise pas ! - lecercle.lesechos.fr (17 mai 2013)
Un nouveau spyware sur Mac OS X cible des militants des droits de l'homme - zdnet.fr (17 mai 2013)
Bruno Durand, Juniper Networks : Envoyer les attaquants sur de fausses pistes - globalsecuritymag.fr (17 mai 2013)
Des partisans du régime syrien ont hacké le site du Financial Times - rtbf.be (17 mai 2013)
Surveillance continue périmétrique : la première mesure pour sécuriser votre parc informatique - pro.01net.com (17 mai 2013)
La paranoïa, méthode favorite des experts en cybersécurité - lesechos.fr (17 mai 2013)
Cyber-attaques: opération contre Anonymous en Italie - leparisien.fr (17 mai 2013)
Des sites saoudiens victimes d'attaques informatiques - lesechos.fr (17 mai 2013)
Sécuriser les impressions pour pallier les risques de fuites de données - journaldunet.com (17 mai 2013)
ELLE SE FAISAIT PASSER POUR LA TANTE D’UNE VICTIME - parismatch.com (16 mai 2013)
Un homme met en vente ses données personnelles sur la toile - gizmodo.fr (16 mai 2013)
Vulnérabilité dans le noyau Linux - mag-securs.com (16 mai 2013)
Terrible constat d'une société spécialisée dans les anti-virus: les enfants accéderaient au porno dès 6 ans - sudinfo.be (16 mai 2013)
DERMALOG reçoit le prix de la Biométrie mondiale et du contrôle aux frontières - generation-nt.com (16 mai 2013)
Usurpation d’identité sur Twitter : nouvelle injonction du juge français de communiquer des données d’identification - village-justice.com (16 mai 2013)
Un nouvel annuaire pour les responsables de sécurité SI - lavieeco.com (16 mai 2013)
Android : les malwares ciblant la plateforme de plus en plus complexes - developpez.com (16 mai 2013)
Des hackers menacent le web Belge - mag-securs.com (16 mai 2013)
Sécurité informatique : Le bon vieux mot de passe a vécu - economiematin.fr (16 mai 2013)
Une nouvelle preuve que Microsoft lit les conversations sur Skype ? - zdnet.fr (16 mai 2013)
Syrian Electronic Army, la guerre des nerds - ecrans.fr (16 mai 2013)
GB: 4 pirates informatiques condamnés - lefigaro.fr (16 mai 2013)
Java : Oracle adopte une nouvelle nomenclature pour les mises à jour du JDK - developpez.com (16 mai 2013)
A10 Networks intègre de nouveaux modules de sécurité à ses séries A10 Thunder et AX - globalsecuritymag.fr (15 mai 2013)
Frédéric Tiratay, Nomios : Sécurité du système d’information, un centre de coût ? - globalsecuritymag.fr (15 mai 2013)
Sécurité du Web: High-Tech Bridge inaugure ImmuniWeb® Beta (Immage) - presseportal.ch (15 mai 2013)
Internet Explorer 10, le navigateur le plus sûr ? - journaldunet.com (15 mai 2013)
MOXIE MARLINSPIKE, LE HACKER QUI A REFUSÉ D'ESPIONNER LES CITOYENS D'ARABIE SAOUDITE - slate.fr (15 mai 2013)
Check Point Software cible les petites entreprises - lemagit.fr (15 mai 2013)
Vulnérabilités logicielles : le double-jeu des Etats-Unis - lemagit.fr (15 mai 2013)
Les marques françaises doivent toujours avoir une longueur d’avance dans le monde numérique - globalsecuritymag.fr (15 mai 2013)
Les systèmes de gestion de l’immobilier sont trop peu sûrs - lemagit.fr (15 mai 2013)
LE BIG DATA, C’EST AUSSI UNE QUESTION DE SÉCURITÉ ! - decideo.fr (15 mai 2013)
Vol de données personnelles: le NPD réclame une grande enquête - lapresse.ca (15 mai 2013)
Google signale et Adobe corrige Flash Player, Reader - generation-nt.com (15 mai 2013)
Plus de surveillance ne fera pas disparaître les attentats terroristes - slate.fr (14 mai 2013)
Un prestataire du Pentagone piraté... pendant 3 ans - lesmotsontunsens.com (14 mai 2013)
La NSA publie le guide du parfait hacker - tomsguide.fr (14 mai 2013)
Un Plan de Continuité d'Activité opérationnel ne s'improvise pas - journaldunet.com (14 mai 2013)
Pourquoi la solution passe par l’authentification forte à double facteur - channelbiz.fr (14 mai 2013)
Le patron de Huawei réfute les accusations d'espionnage - mag-securs.com (14 mai 2013)
D'après Symantec, l'Afrique est sous le coup de sérieuses menaces Internet - cameroonvoice.com (14 mai 2013)
Vulnérabilités zero-day et recrudescence d’attaques de grande envergure - solutions-logiciels.com (14 mai 2013)
Attaques contre les sociétés d'énergie américaines - mag-securs.com (13 mai 2013)
Google I/O 2013 : entre innovations et protection de la vie privée - lemondeinformatique.fr (13 mai 2013)
Un cheval de Troie pirate les comptes Facebook - 01net.com (13 mai 2013)
Corero renforce son réseau de partenaires - itrnews.com (13 mai 2013)
Cyberattaques, une menace trop peu prise au sérieux - lemonde.fr (13 mai 2013)
Livre Blanc Nuance : Sécurité des impressions, 63% des entreprises déplorent avoir subi une perte de données - globalsecuritymag.fr (13 mai 2013)
Le Patch Tuesday de mai couvre 33 failles de sécurité - clubic.com (13 mai 2013)
Microsoft met en garde contre un cheval de Troie visant Facebook - gnet.tn (13 mai 2013)
La peur, une valeur sûre - liberation.fr (12 mai 2013)
Google : vos mails bientôt sous surveillance ? - reviewer.lavoixdunord.fr (12 mai 2013)
Il est dangereux de consulter ses comptes depuis son ordinateur - kabyles.net (12 mai 2013)
Ordinateur : six conseils pratiques pour le nettoyage de printemps - generation-nt.com (12 mai 2013)
RFC 6943: Issues in Identifier Comparison for Security Purposes - bortzmeyer.org (10 mai 2013)
Star Wars Kid met fin à une décennie de silence - lapresse.ca (10 mai 2013)
Le PM participe à une table ronde sur la cyberintimidation à Winnipeg - pm.gc.ca (10 mai 2013)
Pourquoi les pirates adorent le Wi-Fi - panoptinet.com (10 mai 2013)
Symantec espère relever la tête grâce à sa réorganisation - pro.clubic.com (10 mai 2013)
Microsoft sort un " Fix it " pour colmater la faille Zero-Day dans IE8 - developpez.com (10 mai 2013)
Avec ces sites, sécurisez votre ordinateur - leparisien.fr (10 mai 2013)
Guerre Informatique : Après l'échec d'Op Israël, le flop d' OpUsa - israel-infos.net (10 mai 2013)
Comment effacer ses données d'un ancien ordinateur ou d'un téléphone ? - rtl.be (10 mai 2013)
Windows et IE : deux mises à jour critiques - generation-nt.com (10 mai 2013)
Des hackers détournent 45 millions de dollars sur des comptes bancaires - lemonde.fr (10 mai 2013)
“Cyberdialogue” entre Tokyo et Washington contre les menaces - fr.euronews.com (9 mai 2013)
VirusKeeper : l'antivirus français fête ses 7 ans ! - generation-nt.com (9 mai 2013)
Cybertattaques : des sanctions contre la Chine voulues au Sénat américain - lemonde.fr (9 mai 2013)
Multiples failles corrigées pour d'importants sites belges - zataz.com (9 mai 2013)
L'opposition aux Google Glass grandit: elles seront interdites à Las Vegas - express.be (8 mai 2013)
Trois questions à KheOps, membre du réseau de hackers Télécomix - franceinfo.fr (8 mai 2013)
Un outil pour récupérer des mp3 sur Spotify retiré - 20min.ch (8 mai 2013)
Windows XP : la coupure Internet plutôt que la migration - generation-nt.com (8 mai 2013)
Rapport PandaLabs du 1er trimestre 2013 : Les chevaux de Troie représentent 80% des infections de codes malveillants - globalsecuritymag.fr (8 mai 2013)
Cyberattaque contre Spamhaus : l'Espagne extrade le suspect néerlandais - notretemps.com (8 mai 2013)
Pays-Bas : les sites du gouvernement victimes d'une cyberattaque - lemonde.fr (8 mai 2013)
L’avenir selon Google : si vous n’êtes pas connecté, vous êtes suspect - rue89.com (7 mai 2013)
Microsoft confirme une faille Zero-Day dans IE8 - developpez.com (7 mai 2013)
Toyota Motor Europe entend économiser 1 million d’euros - informaticien.be (7 mai 2013)
McAfee rachète le spécialiste du firewall Stonesoft pour 389 millions de dollars - pcworld.fr (7 mai 2013)
Internet, SMS : comment Thales va mettre les réseaux français sur écoute - lexpansion.lexpress.fr (7 mai 2013)
Espionnage informatique : Pékin réfute les accusations du Pentagone - france24.com (7 mai 2013)
Le faux tweet d'AP à 136 milliards de dollars - lemonde.fr (7 mai 2013)
Des hackers découvrent des failles dans la sécurité des bureaux australiens de Google - clubic.com (7 mai 2013)
Les clés USB sont les objets les plus susceptibles d’être perdus par les entreprises - globalsecuritymag.fr (7 mai 2013)
SecureLink consolide sa position d’intégrateur IT Security en rachetant ISSX - informaticien.be (7 mai 2013)
"The Onion" piraté par l’Armée électronique syrienne - letemps.ch (7 mai 2013)
Cyberattaques : le Pentagone accuse directement la Chine - clubic.com (7 mai 2013)
Adobe Fireworks est mort : seules des mises à jour de sécurité et des corrections de bugs disponibles - blog-nouvelles-technologies.fr (7 mai 2013)
#OpUSA : Les pirates d’Anonymous envoient un message au président Obama - undernews.fr (6 mai 2013)
L’attentat de Boston relance le débat sur le flicage des conversations - rue89.com (6 mai 2013)
Dell : le service Cloud SonicWALL Hosted Email Security 2.0 - info-utiles.fr (6 mai 2013)
Huit façons de mourir à cause des pirates informatiques - journaldemontreal.com (6 mai 2013)
Etude Varonis : 91 % des gens font confiance aux entreprises pour assurer la sécurité de leurs données malgré une hausse des piratages - globalsecuritymag.fr (6 mai 2013)
Le Pentagone autorise l’usage des Blackberry et Samsung Knox - lemagit.fr (6 mai 2013)
Malware: la France peut mieux faire - onsoftware.softonic.fr (6 mai 2013)
Les antivirus Android seraient des " passoires " - developpez.com (6 mai 2013)
Maliciels: le spam, fléau d'internet, est né il y a 35 ans - rtbf.be (6 mai 2013)
Pirater le système électrique d'une ville ou d'une région - fr.canoe.ca (6 mai 2013)
Les Etats-Unis accusent la Chine d'espionnage informatique vers ses programmes de défense - francetvinfo.fr (6 mai 2013)
Les pires brèches de sécurité, cyber-danger en approche - presse-citron.net (6 mai 2013)
Anonymous : des experts parient sur un échec de l'opération OpUSA - lemondeinformatique.fr (6 mai 2013)
Identifier les " cygnes noirs " de la sécurité - itrnews.com (6 mai 2013)
Microsoft confirme une faille zero day dans IE 8 - lemondeinformatique.fr (6 mai 2013)
Tribune : les implications de la cyberattaque de SEA - generation-nt.com (5 mai 2013)
Du théâtre d’intervention pour prévenir la cyberintimidation - quebechebdo.com (4 mai 2013)
FACEBOOK : TRUSTED CONTACTS, LA NOUVELLE SOLUTION CONTRE LE PIRATAGE - directmatin.fr (4 mai 2013)
Hamza Bendelladj, alias " le hacker souriant ", risque jusqu’à 30 ans de prison - algerie-focus.com (4 mai 2013)
Des dossiers médicaux à la vue de tous sur le web - 20min.ch (3 mai 2013)
Sécurité : un projet de loi serait en préparation pour les réseaux critiques - pro.clubic.com (3 mai 2013)
Le Ministère de la Défense se penche sur l'usage des réseaux sociaux - lemondeinformatique.fr (3 mai 2013)
Après les PC, les virus se répandent désormais sur les smartphones et tablettes - 20minutes.fr (3 mai 2013)
SÉCURITÉ IT : FINSPY S’HABILLE EN FIREFOX - itespresso.fr (3 mai 2013)
iOS : une trace de Cheval de Troie dans une application - macworld.fr (3 mai 2013)
Barracuda Networks lance son tout nouvel ADC (Application Delivery Controller) intégré - lejournaldunumerique.com (3 ami 2013)
La loi qui transformerait les policiers néerlandais en hackers! - fr.myeurop.info (3 mai 2013)
Lutte contre la cybercriminalité : L’ARCEP présente les membres et les activités du CIRT - lefaso.net (3 mai 2013)
Internet : Les Cyber-attaques coûtent une fortune aux PME. - info-utiles.fr (2 mai 2013)
Las Vegas : un joueur exploite le bug informatique d'une machine de poker - linformaticien.com (2 mai 2013)
E-sports : un logiciel anti-triche cachait un malware pour miner des bitcoins - clubic.com (2 mai 2013)
Melani: Recrudescence des attaques DDoS et des tentatives de phishing - ictjournal.ch (2 mai 2013)
" Risques et sécurité numérique : un enjeu stratégique pour les entreprises " - business.lesechos.fr (2 mai 2013)
La France prépare un projet de loi sur la cybersécurité des entreprises "vitales" - lemonde.fr (2 mai 2013)
FEATURE-La France se lance dans la bataille du cyberespace - lesechos.fr (2 mai 2013)
LogRhythm et FireEye s’associent pour une solution d’analyse des données de sécurité et une protection contre les malware - globalsecuritymag.fr (2 mai 2013)
Phishing Apple : plus de 100 sites compromis - macplus.net (2 mai 2013)
52 000 personnes impliquées dans un recours collectif pour perte de données personnelles - radio-canada.ca (1 mai 2013)
Le gouvernement Harper souligne la Journée nationale pour mettre fin à l'intimidation - marketwire.com (1 mai 2013)
Faille aux potentialités malveillantes pour APPLE.COM et AMD - zataz.com (1 mai 2013)
Cyberdéfense : la France ripostera aux attaques de manière adéquate - generation-nt.com (1 mai 2013)
52 000 personnes impliquées dans un recours collectif pour perte de données personnelles - radio-canada.ca (1 mai 2013)

Archives

Avril 2013
Mars 2013
Février 2013
Janvier 2013
Décembre 2012
Novembre 2012
Octobre 2012
Septembre 2012
Août 2012
Juillet 2012
Juin 2012