Accueil:Actualités:Mai 2015

Actualités - Mai 2015

Pour être bien informé, CFSSI met à votre disposition des articles récemment publiés sur Internet concernant divers domaines en sécurité de l'information. N'hésitez pas à nous faire part de vos commentaires et bonne lecture!

Les vulnérabilités logicielles continuent de fournir des exploits pour les criminels - undernews.fr (31 mai 2015)
Une tribune de Christophe Auberger, Directeur Technique France chez Fortinet. - generation-nt.com (31 mai 2015)
La voiture autonome vulnérable aux cyber-attaques, selon des experts - tvanouvelles.ca (31 mai 2015)
Les Etats-Unis ont tenté de pirater le programme nucléaire nord-coréen - rue89.nouvelobs.com (31 mai 2015)
Pourquoi les hackers nord-coréens (et pas qu’eux) sont désormais capables de tuer en Occident - atlantico.fr (31 mai 2015)
A quand une réelle mobilisation des entreprises face au phishing ? - economiematin.fr (31 mai 2015)
Hola, le VPN qui propose l’accès Internet de ses clients aux cybercriminels - 01net.com (30 mai 2015)
LOGICIELS CONTREFAITS : LA FONCTION PUBLIQUE CAMEROUNAISE EN UTILISE MASSIVEMENT :: CAMEROON - camer.be (30 mai 2015)
Les attaques DDoS ont doublé au 1er trimestre, le SSDP principal vecteur d'attaque - lemondeinformatique.fr (29 mai 2015)
Plus sûr mais plus contraignant - lesoir.be (29 mai 2015)
9 modems 3G/4G USB sur 10 sont très mal sécurisés - silicon.fr (29 mai 2015)
Pour la NSA, le chiffrement c’est le futur mais avec des ouvertures - silicon.fr (29 mai 2015)
Protection des données: accord européen possible le 15 juin - romandie.com (29 mai 2015)
Anonymous accuse l'entreprise américaine CloudFlare d'aider le jihad - rfi.fr (29 mai 2015)
Les hackers nord-coréens seraient en mesure de lancer des attaques mortelles - atlantico.fr (29 mai 2015)
Cybermenace généralisée - lenouveleconomiste.fr (29 mai 2015)
Fortinet croque Meru Networks, spécialiste de la mobilité - silicon.fr (29 mai 2015)
Les Allemands auraient également espionné des connexions internet belges - datanews.levif.be (29 mai 2015)
Le BYOD et la productivité des employés - zdnet.fr (29 mai 2015)
Les hackers nord-coréens seraient en mesure de lancer des attaques mortelles - atlantico.fr (29 mai 2015)
L’absence d’une collaboration entre les différents réseaux permet aux cybercriminels de "diviser pour mieux régner" - lesechos.fr (29 mai 2015)
Nouvelle solution de sécurisation des SCADA - informaticien.be (29 mai 2015)
Ottawa se méfie de ses fonctionnaires - lapresse.ca (29 mai 2015)
Google I/O 2015 : Android Pay dévoilé au public - developpez.com (29 mai 2015)
En matière de cyber-sécurité, le protectionnisme amplifie les risques - itrmobiles.com (29 mai 2015)
Pénurie de compétences : le cinéma s’inscrit-il en sauveur de la cybersécurité ? - itforbusiness.fr (28 mai 2015)
Commvault fait entrer les pratiques d’excellence - informaticien.be (28 mai 2015)
Sécuriser l’utilisation des données personnelles - usinenouvelle.com (28 mai 2015)
Securing Smart Cities: les villes doivent être plus sécurisé - informaticien.be (28 mai 2015)
Les profils informatiques à l’ère digitale : Entreprises recherchent experts en sécurité et en langages informatiques désespérément - itforbusiness.fr (28 mai 2015)
"B: I, L-A°N? 09/mai$2015"!!!" - bilan.ch (28 mai 2015)
Vol de données : la facture grimpe pour les entreprises françaises - silicon.fr (28 mai 2015)
Tox, le site qui propose aux internautes d'arnaquer facilement d'autres internautes - metronews.fr (28 mai 2015)
PostgreSQL : Bug des droits fsync suite aux derniers correctifs - programmez.com (28 mai 2015)
IBM est le vendeur qui a observé le plus grand nombre de failles dans ses produits au dernier trimestre - developpez.com (28 mai 2015)
L’Apple Watch, l’iPad et le Mac vulnérables au bug de texto découvert sur l’iPhone - branchez-vous.com (28 mai 2015)
NopSec et Qualys s’associent pour fournir des services supérieurs d’analyse de la sécurité et de la conformité - edubourse.com (28 mai 2015)
L’attaque informatique contre le fisc américain serait liée à la Russie - lemonde.fr (28 mai 2015)
Le créateur de PGP choisit la Suisse pour la vie privée - numerama.com (27 mai 2015)
Cyberattaques: votre entreprise est-elle assurée contre les pirates ? - lesaffaires.com (27 mai 2015)
Pour protéger l’entreprise mobile d’aujourd’hui les approches de sécurité doivent être repensées - itrnews.com (27 mai 2015)
Fuite de données : le n'importe quoi n'est plus de mise, dit un assureur - zdnet.fr (27 mai 2015)
VOITURE AUTONOME : LES FRANÇAIS INTERROGÉS ! - speedfans.fr (27 mai 2015)
La Cnil veut augmenter ses contrôles en 2015 - zdnet.fr (27 mai 2015)
Espionner les objets connectés, c’est facile grâce au Bluetooth LE - 01net.com (27 mai 2015)
La Suisse et l'UE signent l'accord d'échange automatique de renseignements - romandie.com (27 mai 2015)
La régulation d’Internet est-elle une nécessité ? - lavieeco.com (27 mai 2015)
Les sites web des conservateurs et des libéraux piratés - journaldemontreal.com (27 mai 2015)
Cyberattaques: l'ABC des bonnes pratiques - lesaffaires.com (27 mai 2015)
Ransomwares, mieux vaut perdre ses données ou son argent ? - undernews.fr (27 mai 2015)
Synology corrige de graves failles dans son OS DSM - lemondeinformatique.fr (27 mai 2015)
Un jeu de simulation pour sensibiliser aux attaques ciblées - programmez.com (27 mai 2015)
Hausse de la croissance mondiale des revenus de solutions de sécurité - directioninformatique.com (27 mai 2015)
De fausses applications Minecraft ont infecté jusqu’à 2,8 millions de smartphones Android ! - phonandroid.com (27 mai 2015)
Plus d’une personne sur quatre perdent des données - gestiondesti.com (26 mai 2015)
Le forum BitcoinTalk.org compromis, des données privées en fuite - undernews.fr (26 mai 2015)
Aux États-Unis, la collecte des métadonnées téléphoniques est sur la sellette - nextinpact.com (26 mai 2015)
VOICI LES OUTILS POUR SE DÉBARRASSER DE (PRESQUE) TOUS LES RANSOMWARES - logitheque.com (26 mai 2015)
Israël est devenu une cyber superpuissance mondiale - i24news.tv (26 mai 2015)
87 % des entreprises sont encore rétives à sauter le pas du cloud - itrmanager.com (26 mai 2015)
Comment simplifier le paysage du Cloud Computing pour les DSI ? - infodsi.com (26 mai 2015)
Dispositif biométrique de reconnaissance de l'empreinte digitale et contrôle du temps de travail - juritravail.com (26 mai 2015)
États-Unis : le fisc victime d'une cyberattaque - lepoint.fr (26 mai 2015)
Les 4 recommandations d'Intel Security pour se protéger des attaques ciblées - itrmanager.com (26 mai 2015)
L'Iran affirme avoir déjoué une cyberattaque américaine contre le ministère du Pétrole - lepoint.fr (26 mai 2015)
Une attaque à grande échelle utilise les browsers pour détourner les routeurs - lemondeinformatique.fr (26 mai 2015)
Des comptes bancaires vidés par des cyberpirates - 24heures.ch (26 mai 2015)
#IoT : Sécurité et objets connectés ne semblent décidément pas faire bon ménage - maddyness.com (26 mai 2015)
ShoCard s'appuie sur la " blockchain " pour sécuriser l’identification numérique - atelier.net (26 mai 2015)
Le commissaire met le cap sur l'avenir de l'accès à l'information et de la protection de la vie privée en Ontario - lelezard.com (26 mai 2015)
ErsatzPasswords : L’arme ultime contre le piratage de données ? - undernews.fr (25 mai 2015)
103 dispositifs de skimming découverts dans des stations services US - undernews.fr (25 mai 2015)
Piratage : 10 mois ferme pour injection de publicité - undernews.fr (25 mai 2015)
Android : les données personnelles impossibles à effacer ? - europe1.fr (25 mai 2015)
Comprendre le potentiel du marché des objets connectés - business.lesechos.fr (25 mai 2015)
L’employé, la première faille de sécurité (2) - zdnet.fr (25 mai 2015)
Expérience de cyberattaque réussie sur un robot de chirurgie : le secteur de la santé est-il suffisamment protégé ? - lesechos.fr (25 mai 2015)
Le terrifiant ours en peluche de Google - actualite.housseniawriting.com (25 mai 2015)
Sécurité : la menace des délais de détection d'incidents trop longs - cio-online.com (25 mai 2015)
Ces applications qui promettent la protection des données privées - zebulon.fr (24 mai 2015)
Facebook, Google et Twitter sous la menace d'une sanction en Russie - developpez.com (24 mai 2015)
Le Sénat américain rejette une réforme sur les pouvoirs de la NSA - hebdo.ch (23 mai 2015)
Les fameuses questions de sécurité des comptes Web sont aussi sûres qu’une porte ouverte... - 01net.com (23 mai 2015)
TV5 Monde: " Notre JT est vraiment le journal de la francophonie " - lemonde.fr (23 mai 2015)
Réunion secrète entre des responsables Google, des journalistes et des espions - actualite.housseniawriting.com (23 mai 2015)
USA-Une partie des mails controversés d'Hillary Clinton publiés - boursorama.com (22 mai 2015)
Si si, un pirate sait apprendre… et prendre le temps qu’il faut ! - pro.01net.com (22 mai 2015)
La fin du mot de passe est proche - lefigaro.fr (22 mai 2015)
''Vol" de documents via Google, la condamnation de Bluetouff confirmée - zdnet.fr (22 mai 2015)
Le site Hacker's List promet de chasser les annonces illégales - lemondeinformatique.fr (22 mai 2015)
Huawei présente sa solution de sécurité pour protéger les mégadonnées contre les menaces persistantes avancées à l'occasion du Huawei Network Congress 2015 - lelezard.com (22 mai 2015)
Espionnage: des serveurs d’applications mobiles au Maroc cibles de piratage pour la NSA - telquel.ma (22 mai 2015)
La techno sportive, au-delà des bracelets d'entraînement - techno.lapresse.ca (24 mai 2015)
Nouvelles révélations sur les pratiques des " Five Eyes " - mag-securs.com (22 mai 2015)
Sécurité informatique : l’approche proactive reste la meilleure défense - programmez.com (22 mai 2015)
Données de santé : la nouvelle proie des hackers - pourquoidocteur.fr (22 mai 2015)
L'armée craint les imprimantes 3D et les mini-drones - numerama.com (22 mai 2015)
Inscrit sur Adult FriendFinder ? Votre sexualité peut-être exposée par un piratage - numerama.com (22 mai 2015)
Pertes de données pour Linux 4.0 sur les systèmes Raid - silicon.fr (22 mai 2015)
Le hacker d’avion prétend avoir aussi piraté... la station spatiale internationale - 01net.com (21 mai 2015)
Les renseignements de cinq pays voulaient espionner via Google Play - lesaffaires.com (21 mai 2015)
La NSA et ses alliés ont pu détourner le magasin d’applications de Google - lemonde.fr (21 mai 2015)
PopCorn Time, le site de téléchargement illégal qui se veut indestructible - tempsreel.nouvelobs.com (21 mai 2015)
Loi Renseignement : un risque de surveillance d'ampleur selon la CNIL - nextinpact.com (21 mai 2015)
Allemagne. Le Bundestag est victime d’une cyberattaque incontrôlable - courrierinternational.com (21 mai 2015)
3 à 6 mois pour détecter une attaque dans la Finance et le Retail - silicon.fr (21 mai 2015)
Un adolescent embauche un pirate informatique pour attaquer son lycée - lefigaro.fr (21 mai 2015)
Les failles de sécurité exploitées toujours plus vite selon NTT - lemondeinformatique.fr (21 mai 2015)
Risques de cyberattaques dans les systèmes informatiques fédéraux? - 985fm.ca (21 mai 2015)
Mon tracker d’activités peut-il être piraté? Et dans quel but? - geeko.lesoir.be (21 mai 2015)
LE FBI DÉTIENDRAIT-IL LES PREUVES DU PIRATAGE INFORMATIQUE D’UN AVION EN VOL ? - science-et-vie.com (21 mai 2015)
L'US Navy veut protéger ses drones contre le piratage - usine-digitale.fr (21 mai 2015)
Les États-Unis veulent réguler l’exportation de failles zero day - silicon.fr (21 mai 2015)
Fraude massive sur les comptes Windows Live : méfiez-vous des emails d’avertissement! - geeko.lesoir.be (21 mai 2015)
Sécurité : DSI et direction juridique unies, mais dialogue à approfondir ? - silicon.fr (21 mai 2015)
Netwrix propose un niveau révolutionnaire de visibilité complète avec la sortie de Netwrix Auditor VEGA - repandre.com (21 mai 2015)
Empreinte digitale et cryptogramme dynamique : la carte bancaire cherche à se réinventer - nextinpact.com (21 mai 2015)
Watch OS 1.0.1, une grosse mise à jour de sécurité - macplus.net (21 mai 2015)
Des élèves suspendus à Bridgewater à la suite de plaintes pour photos inappropriées - ici.radio-canada.ca (21 mai 2015)
L’employé, la première faille de sécurité - zdnet.fr (21 mai 2015)
Ce qu’il faut savoir sur la faille LogJam - actualite.housseniawriting.com (21 mai 2015)
Les versions les plus récentes de Windows seraient mieux protégées que les anciennes - developpez.com (21 mai 2015)
Telstra reconnaît une massive violation de données de Telecom Pacnet - infos-mobiles.com (21 mai 2015)
Les hyperviseurs sont-ils plus sûrs que les conteneurs ? - informatiquenews.fr (21 mai 2015)
La croissance des programmes malveillants a explosé en 2014 - expoprotection.com (20 mai 2015)
Le Conseil de l’Europe se dit très inquiet - ledevoir.com (20 mai 2015)
Les attaques se sont multipliées en un an - itforbusiness.fr (20 mai 2015)
Les demandes de rançons sont en hausse sur la Toile - 24heures.ch (20 mai 2015)
Conseils pour assurer la sécurité numérique des nomades - lesechos.fr (20 mai 2015)
Une antenne de la Fed victime d'une cyberattaque - techno.lapresse.ca (20 mai 2015)
Cybercriminalité en France : la menace viendrait aussi de l'intérieur - itrmanager.com (20 mai 2015)
PwC se penche sur les raisons invoquées par les sociétés privées pour ne pas investir dans la cybersécurité - newswire.ca (20 mai 2015)
BYOD : comment évaluez-vous la productivité de vos collaborateurs ? - journaldunet.com (20 mai 2015)
Faille NetUSB : Des millions de routeurs exposés au piratage - lemondeinformatique.fr (20 mai 2015)
Arrivée du mode PAP. Adoptez une stratégie - directioninformatique.com (20 mai 2015)
Un permis Internet pour lutter contre le cyber-harcélement - lavoixlebocage.fr (20 mai 2015)
Chrome 43 : 37 failles corrigées et 40 000 dollars de récompense aux chercheurs - undernews.fr (20 mai 2015)
Suède : The Pirate Bay voit ses noms de domaines saisis par l’Etat - undernews.fr (20 mai 2015)
Safari vulnérable au spoofing d'adresses - developpez.com (20 mai 2015)
Comment nos ingénieurs ont contourné le chiffrement de disques SSD pour récupérer des données - blog.ontrack.fr (19 mai 2015)
Des commandes malveillantes dans un site Microsoft - generation-nt.com (19 mai 20145)
Pourquoi ne pas utiliser un VPN ? Essayez Privacy Checker de F-Secure ! - undernews.fr (19 mai 2015)
IL EST ILLÉGAL DE PARLER DE SÉCURITÉ INFORMATIQUE EN FRANCE - logitheque.com (19 mai 2015)
Boeing très sceptique sur le piratage de ses avions en plein vol - numerama.com (19 mai 2015)
Des sites web désuets, vulnérables, et piratés - journaldemontreal.com (19 mai 2015)
Etats-Unis: pour Yellen, il reste du "travail" pour assurer la stabilité financière - liberation.fr (19 mai 2015)
Repenser l'informatique pour la Génération Mobile - lesechos.fr (19 mai 2015)
Objets connectés : entre phénomène de société et enjeux sociétaux - lessor.fr (19 mai 2015)
Twitter met lui aussi votre vie privée en Irlande - numerama.com (19 mai 2015)
APE Agency for State of France : Axelle LEMAIRE a reçu le rapport de l'Office parlementaire d'évaluation des choix scientifiques et technologiques " Sécurité numérique et risques : enjeux et chances pour les entreprises " - zonebourse.com (19 mai 2015)
Apple demande à Barack Obama de ne pas obliger à la création de portes dérobées - macg.co (19 mai 2015)
La Russie veut son propre OS mobile - numerama.com (19 mai 2015)
Facebook pris en grippe par la Cnil belge - journaldunet.com (19 mai 2015)
Les hackers s’enrichissent - largeur.com (19 mai 2015)
Le cybercrime " Made in France " monte en puissance - silicon.fr (19 mai 2015)
BYOD : le temps, c'est de l'argent ! - lesechos.fr (19 mai 2015)
Cessez de séduire les pirates informatiques - fr.canoe.ca (19 mai 2015)
Il est difficile de cyber-pirater un avion de ligne - fr.canoe.ca (19 mai 2015)
États-Unis: six Chinois inculpés pour espionnage économique dans la téléphonie mobile - journaldemontreal.com (19 mai 2015)
Interview ProtonMail : "Notre but est de réduire au maximum le coût de la vie privée" - clubic.com (19 mai 2015)
La justice interdit les logiciels publicitaires noyés dans les conditions générales d’utilisation - nextinpact.com (19 mai 2015)
WordPress : des données d’authentification volées à l’insu des utilisateurs - ya-graphic.com (19 mai 2015)
VENOM : Oracle publie des patchs de sécurité - developpez.com (19 mai 2015)
Sécurisation des médias sociaux : que pouvons-nous retenir des derniers événements ? - journaldunet.com (18 mai 2015)
Quatre clés pour anticiper les cyberattaques - lesechos.fr (18 mai 2015)
Secude lance une solution DLP pour les logiciels SAP - ictjournal.ch (18 mai 2015)
Opérations d'audit : les sites pour les enfants passés au crible - net-iris.fr (18 mai 2015)
Etats-Unis : un chercheur en sécurité a piraté 15 à 20 avions en vol - leparisien.fr (18 mai 2015)
'Un internet sûr et ouvert exige une réglementation' - datanews.levif.be (18 mai 2015)
Le Parlement allemand ciblé par une cyber-attaque - french.peopledaily.com.cn (17 mai 2015)
Assurances. Des clients bientôt pistés ? - letelegramme.fr (17 mai 2015)
Un hacker questionné par le FBI pour piratage d'un avion - crash-aerien.aero (16 mai 2015)
Comment Berlin est devenue la capitale des hackers - tempsreel.nouvelobs.com (16 mai 2015)
WINDOWS 10 N’AURA AUCUNE PITIÉ POUR LES PIRATES - fredzone.org (16 mai 2015)
Otr.to : 3 services de haute sécurité pour des échanges confidentiels - undernews.fr (16 mai 2015)
Droit à l’oubli : une lettre ouverte destiné à Google pour plus de transparence - infos-mobiles.com (16 mai 2015)
Sécurité en ligne, il faut s’inspirer de la prévention routière ! - journaldunet.com (15 mai 2015)
Le Washington Post piraté par l’Armée électronique syrienne - undernews.fr (15 mai 2015)
Un opérateur japonais dévoile un smartphone doté d’un scanner d’iris - presse-citron.net (15 mai 2015)
Les données de santé, désormais cibles privilégiées des hackers - jim.fr (16 mai 2015)
Sur internet: la technique est la loi - journaldemontreal.com (15 mai 2015)
Apple Watch : Quand Apple devient l'arroseur arrosé en matière de sécurité - meltystyle.fr (15 mai 2015)
Facebook accusé de bafouer le droit à la vie privée en Belgique - challenges.fr (15 mai 2015)
Pour la sauvegarde d'un Internet ouvert - latribune.fr (15 mai 2015)
Apple protège les données de ses utilisateurs…même quand il s’agit des fichiers clients d’une boutique en faillite - iphoneaddict.fr (15 mai 2015)
Les données personnelles et la Chine - lemondedudroit.fr (15 mai 2015)
Trois mesures stratégiques clés pour empêcher les pannes de réseau - journaldunet.com (15 mai 2015)
Cybersécurité : de faux piratages pour faire peur aux clients - actualite.housseniawriting.com (15 mai 2015)
USA/attaque informatique: une université se coupe d'internet - lefigaro.fr (15 mai 2015)
Patch Tuesday Mai 2015 : 46 vulnérabilités corrigées - lemondeinformatique.fr (15 mai 2015)
'Les jeunes ressentent la pression du cyber-harcèlement' - datanews.levif.be (15 mai 2015)
Certains mods de GTA V cachent des virus - clubic.com (15 mai 2015)
United Airlines part à la chasse aux bugs avec des miles - silicon.fr (15 mai 2015)
La fonction publique camerounaise utilise massivement des logiciels contrefaits - agenceecofin.com (15 mai 2015)
Windows 10 : Microsoft sera libre d'installer ce qu'il veut quand il veut - numerama.com (15 mai 2015)
Cyberattaques: les services d'espionnage canadiens sont débordés - lapresse.ca (14 mai 2015)
Big Data et données personnelles: l’Europe harmonise ses règles - bfmbusiness.bfmtv.com (14 mai 2015)
Etats-Unis: vote d'une réforme interdisant à la NSA des collectes en masse - lepopulaire.fr (14 mai 2015)
Protéger vos données et les nôtres - directioninformatique.com (14 mai 2015)
Cyberattaques: une question de gouvernance - lesaffaires.com (14 mai 2015)
ZeroSpam, la PME aux ambitions internationales - lesaffaires.com (14 mai 2015)
Une publication de CPA Canada aide les PME à faire face aux questions de protection des renseignements personnels et de sécurité des données - newswire.ca (14 mai 2015)
Face à la guerre hybride, l'Otan et l'UE veulent davantage coopérer - romandie.com (14 mai 2015)
L’économie numérique : première victime de la loi renseignement - contrepoints.org (14 mai 2015)
Sécurité : le risque n’est pas celui que vous croyez - zdnet.fr (13 mai 2015)
Registre des armes: Harper veut amender rétroactivement les lois - lapresse.ca (13 mai 2015)
Venom : la faille zero day qui pourrait mettre le cloud à genoux - 01net.com (13 mai 2015)
Patch Tuesday Microsoft : beaucoup de correctifs, mais seulement 3 critiques - zdnet.fr (13 mai 2015)
Les rançonneurs du net - vsd.fr (13 mai 2015)
Bleep, la messagerie sécurisée de BitTorrent débarque sur iPhone - francemobiles.com (13 mai 2015)
Droit à l'oubli : un an après 70% des demandes refusées - zdnet.fr (13 mai 2015)
Acronis Backup Service – Nouvelle solution dans le cloud disponible pour les opérateurs de services - informaticien.be (13 mai 2015)
Swisscows lance un nouveau programme de traduction sécurisé - zonebourse.com (13 mai 2015)
Comment les entreprises peuvent-elles se protéger des cyberattaques? - lexpress.fr (13 mai 2015)
Un tiers des entreprises continueraient à utiliser Windows Server 2003 après le 14 juillet - informatiquenews.fr (13 mai 2015)
La nouvelle solution en matière de cybersécurité pour PME de Terranova transforme les employés en maillons forts - newswire.ca (13 mai 2015)
Une mise à jour d'Office 2011 perturbe Outlook - macg.co (13 mai 2015)
Des hackers cachent un malware dans les cartes graphiques - macg.co (13 mai 2015)
Les entreprises d’Hexatrust chassent en meute - informatiquenews.fr (13 mai 2015)
TunnelBear lance un microVPN pour Chrome - lemondeinformatique.fr (13 mai 2015)
La justice des bots, c’est maintenant - reflets.info (13 mai 2015)
Sécurité informatique: dirigeants, formez vos salariés! - lexpress.fr (13 mai 2015)
Skynet chez les espions - branchez-vous.com (13 novembre 2015)
MacKeeper : vulnérabilité critique et class action contre des développeurs - zdnet.fr (13 mai 2015)
Est-il risqué de se connecter au wifi public ? - ouest-france.fr (13 mai 2015)
Loi sur le renseignement: protégés ou surveillés? - epochtimes.fr (13 mai 2015)
Le récap’ cybersécurité #avril2015 - business.lesechos.fr (13 avril 2015)
Une cyberattaque se préparerait contre plusieurs banques - developpez.com (13 mai 2015)
DES HACKERS VOLENT DE L’ARGENT AUX CLIENTS DE STARBUCKS DEPUIS L’APP MOBILE - fr.ubergizmo.com (13 mai 2015)
Le Liban totalement désarmé face aux cybermenaces - lorientlejour.com (13 mai 2015)
L'importance grandissante de la sécurisation des données - comptanoo.com (12 mai 2015)
A 40°, des SSD hors tension peuvent perdre leurs données - lemondeinformatique.fr (12 mai 2015)
DONNÉES PERSONNELLES, VIE PRIVÉE ET NOUVELLES TECHNOLOGIES, QU’EN EST-IL ? - automobile-entreprise.com (12 mai 2015)
iPhone, Samsung S6 à 1 euro ? Evidemment, c'est une arnaque - europe1.fr (12 mai 2015)
NTT Innovation Institute (NTT i3) annonce la disponibilité de son Rapport 2015 sur l'état des menaces dans le monde - zonebourse.com (12 mai 2015)
LA CYBERCRIMINALITÉ DEVRAIT COÛTER 2100 MILLIARDS DE DOLLARS AUX ENTREPRISES D'ICI 2019 - lnt.ma (12 mai 2015)
Les soutiens de l’Etat islamique promettent une cyber guérilla - liberation.fr (12 mai 2015)
Microsoft ne lancera pas de 'Windows 11' - zdnet.fr (11 mai 2015)
Une entreprise de sécurité informatique aurait piraté ses propres clients - lefigaro.fr (11 mai 2015)
Google Password Alert : l’extension est piratée en 24 heures - blog-nouvelles-technologies.fr (11 mai 2015)
La protection des données à caractère personnel, un enjeu RSE ? - journaldunet.com (11 mai 2015)
15 ans après le virus "I love you", les menaces là pour rester - fr.canoe.ca (11 mai 2015)
Virus sur Mac OS X, légende ou réalité ? - itrmanager.com (11 mai 2015)
Lutter contre la cybercriminalité dans l'entreprise : un enjeu de direction générale - huffingtonpost.fr (11 mai 2015)
Internet : " Je suis tracé (e) mais je n’ai pas peur ! " - republicain-lorrain.fr (11 mai 2015)
Le ratissage international de 2015 a pour thème la protection de la vie privée des enfants - newswire.ca (11 mai 2015)
SECTEUR MÉDICAL : LA PROCHAINE CIBLE DES CYBERCRIMINELS ? - decideo.fr (11 mai 2015)
Jellyfish : un malware Linux qui utilise le GPU pour dissimuler son activité - developpez.com (11 mai 2015)
Le vote sur Internet en conformité avec le Top 10 d'OWASP ? - journaldunet.com (11 mai 2015)
La vie privée se porte bien, merci pour elle - internetactu.blog.lemonde.fr (10 mai 2015)
La NSA aurait demandé l'espionnage de Siemens - lefigaro.fr (10 mai 2015)
La Corée du Nord renforce ses capacités d’attaque informatique - french.yonhapnews.co.kr (10 mai 2015)
La cybercriminalité dans la ligne de mire des pays d'Europe de l'Est - notretemps.com (10 mai 2015)
Krach.in : un blogueur condamné pour avoir traité de sécurité informatique - numerama.com (9 mai 2015)
La NSA a bien un programme appelé Skynet - actualite.housseniawriting.com (9 mai 2015)
Ne me piste pas... - infopresse.com (8 mai 2015)
La NSA peut transcrire à la volée des conversations dans de nombreuses langues - nextinpact.com (8 mai 2015)
Au risque de devenir parano - binaire.blog.lemonde.fr (8 mai 2015)
AMIENS Le pirate a changé de bord - courrier-picard.fr (8 mai 2015)
Les USA demandent à la Chine d'enquêter sur des cyberattaques - zonebourse.com (8 mai 2015)
Données bancaires vendues: bientôt un crime - 20min.ch (8 mai 2015)
Loi Renseignement : des élus interpellent la Commission européenne - nextinpact.com (8 mai 2015)
" Liberté de panorama " : ce que peut changer cette exception au droit d’auteur pour l’architecture ou le street art - lemonde.fr (8 mai 2015)
Un Américain inculpé pour avoir voulu vendre des secrets nucléaires - lapresse.ca (8 mai 2015)
Accusé d'espionnage au Maroc, le ministère de l'Intérieur porte plainte - h24info.ma (8 mai 2015)
CIBC et CSF: cinq extraits du jugement - finance-investissement.com (8 mai 2015)
Mumblehard : un malware Linux sous les radars pendant cinq ans - generation-nt.com (8 mai 2015)
Une nouvelle application pour autodétruire ses courriels - techno.lapresse.ca (7 mai 2015)
Ne me piste pas... - infopresse.com (7 mai 2015)
95% des systèmes SAP sont vulnérables - mag-securs.com (7 mai 2015)
USBKill – Désactivation immédiate d’une machine via une clé USB - undernews.fr (7 mai 2015)
Google Password Alert 1.7 : Déjà une mise à jour suite à un bypass - undernews.fr (7 mai 2015)
Le virus Dyre s’attaque aussi aux utilisateurs privés - ictjournal.ch (7 mai 2015)
Pourquoi les patrons informatiques n'aiment ni Facebook, ni Twitter - bfmbusiness.bfmtv.com (7 mai 2015)
Les solutions des assureurs face au cyber-risques - letemps.ch (7 mai 2015)
Systèmes Industriels : des menaces mal comprises - programmez.com (7 mai 2015)
Chine et Russie font front commun face au cybercrime - fr.sputniknews.com (7 mai 2015)
Nouvelle urgence pour WordPress - generation-nt.com (7 mai 2015)
Tribune Fortinet : relever le défi de la sécurité de l’Internet des objets - itespresso.fr (7 mai 2015)
Même de dos, Facebook sait vous reconnaître sur les photos - numerama.com (7 mai 2015)
" Windows 10 est la dernière version de Windows ", a avancé l'évangéliste Microsoft Jerry Nixon - developpez.com (7 mai 2015)
Mises à jour de sécurité pour Safari 6 à 8 - macplus.net (7 mai 2015)
Le Canada accroît considérablement les pouvoirs de ses services de renseignement - letemps.ch (7 mai 2015)
Gestion des données mobiles : une nécessaire redéfinition - lesechos.fr (7 mai 2015)
La veille des vulnérabilités : comment être proactif pour sa sécurité ? - blog.linkbynet.ca (6 mai 2015)
Stocker n’est pas sauvegarder ! - journaldunet.com (6 mai 2015)
Pirater un drone militaire, une menace réelle ? - robots.blog.lemonde.fr (6 mai 2015)
Hemlis : C’est la fin pour la messagerie sécurisée de Peter Sunde - undernews.fr (6 mai 2015)
Dashlane Inbox Scan : Dites non aux identifiants dans votre boite mail - undernews.fr (6 mai 2015)
20 ans du W3C Europe : sous les discours, des questions ? - zdnet.fr (6 mai 2015)
Marché numérique unique : l’UE entend faire tomber toutes les barrières - linformaticien.com (6 mai 2015)
Pourquoi la mobilité ne nous effraie plus autant - journaldunet.com (6 mai 2015)
Le projet de loi sur le renseignement adopté à une large majorité - ladepeche.fr (6 mai 2015)
Déclaration du ministre Blaney pour souligner Appartenance : Journée nationale pour mettre fin à l'intimidation - newswire.ca (6 mai 2015)
[En pratique] Comment sécuriser efficacement ses données clients ? - e-marketing.fr (6 mai 2015)
De la sécurité du cloud - informatiquenews.fr (6 mai 2015)
Rombertik, le malware qui veut tuer votre PC - clubic.com (6 mai 2015)
Lenovo propose un important correctif pour son module intégré de mises à jour - nextinpact.com (6 mai 2015)
Ignite 2015 : Microsoft donne des détails sur les mécanismes de mises à jour - developpez.com (6 mai 2015)
Windows Update for Business renforce la sécurité - infos-mobiles.com (6 mai 2015)
La CAI se dit "très préoccupée" - ledevoir.com (6 mai 2015)
Les solutions traditionnelles ne fonctionnent pas, pourquoi insister ? - programmez.com (6 mai 2015)
Check Point met les cyber-attaques en lumière à l’aide d’une World Cyber Threat Map - informaticien.be (6 mai 2015)
Les entreprises suisses sous-estiment la cybercriminalité - 24heures.ch (6 mai 2015)
Caesars Entertainment se protège des attaques cybercriminelles - informaticien.be (6 mai 2015)
Débrief de la RSA Conference 2015 - bitdefender.fr (5 mai 2015)
Loi Renseignement : la boîte à outils pour apprendre à protéger votre vie privée, en chiffrant vos données et communications - zdnet.fr (5 mai 2015)
Tombertik, le malware qui détruit votre ordinateur quand il est détecté - 01net.com (5 avril 2015)
Windows 10 : Microsoft enterre le Patch Tuesday et tacle Android - generation-nt.com (5 mai 2015)
Êtes vous certain que vos données mobiles sont bien sécurisées ? - bfmbusiness.bfmtv.com (5 mai 2015)
Netflix met en Open Source son outil de gestion d'incidents de sécurité - lemondeinformatique.fr (5 mai 2015)
Des hôpitaux infestés de "mouchards" - ledevoir.com (5 mai 2015)
Deux fois 500 euros d’amende pour un mail - paperjam.lu (4 mai 2015)
Loi renseignement : après les polémiques, les députés votent - franceinfo.fr (4 mai 2015)
Le Cyber Security Challenge débute ce lundi - xavierstuder.com (4 mai 2015)
Arbor Networks a enregistré au premier trimestre 2015 la plus forte attaque DDoS jamais observée - categorynet.com (4 mai 2015)
Comment les médias éphémères bouleversent les usages - latribune.fr (4 mai 2015)
Check Point dresse une carte en temps réel des cyber-attaques - itforbusiness.fr (4 mai 2015)
Les relais espions du FBI dans le collimateur de la justice américaine - lemondeinformatique.fr (4 mai 2015)
Les technologies de surveillance des portables sous la loupe - techno.lapresse.ca (4 mai 2015)
" Password Alert " victime d'une vulnérabilité - developpez.com (4 mai 2015)
HackFest Québec 2015 - zataz.com (2 mai 2015)
Les boîtes noires, l’arme controversée du renseignement - liberation.fr (2 mai 2015)
Midi-Pyrénées, 3e région la plus espionnée d'Europe - ladepeche.fr (2 mai 2015)
Espionnage : Airbus réplique - ladepeche.fr (2 mai 2015)
Loi sur la cyberintimidation en N.-É. : un bilan mitigé après 2 ans - ici.radio-canada.ca (1er mai 2015)
Facebook revoit ses règles d'accès aux données par des apps tierces - ictjournal.ch (1er mai 2015)
Recherche hacker éthique maitrisant le piratage et la règlementation - bfmbusiness.bfmtv.com (1er mai 2015)

Archives

Avril 2015
Mars 2015
Février 2015
Janvier 2015
Décembre 2014
Novembre 2014
Octobre 2014
Septembre 2014
Août 2014
Juillet 2014
Juin 2014
Mai 2014
Avril 2014
Mars 2014
Février 2014
Janvier 2014
Décembre 2013
Novembre 2013
Octobre 2013
Septembre 2013
Août 2013
Juillet 2013
Juin 2013
Mai 2013
Avril 2013
Mars 2013
Février 2013
Janvier 2013
Décembre 2012
Novembre 2012
Octobre 2012
Septembre 2012
Août 2012
Juillet 2012
Juin 2012