Accueil:Actualités:Mai 2016

Actualités - Mai 2016

Pour être bien informé, CFSSI met à votre disposition des articles récemment publiés sur Internet concernant divers domaines en sécurité de l'information. N'hésitez pas à nous faire part de vos commentaires et bonne lecture!

Un hacker met en vente des millions de mots de passe d'utilisateurs de Tumblr, MySpace et LinkedIn - itele.fr (31 mai 2016)
INTEL CORRIGE UNE VULNÉRABILITÉ DOS DANS LES CONTRÔLEURS ETHERNET X710 ET XL710 - touslesdrivers.com (31 mai 2016)
L'UPAC pourrait devoir fournir d'autres renseignements sur le ministère des Transports - ici.radio-canada.ca (31 mai 2016)
Vers un contrôle permanent de la vitesse des automobilistes - lefigaro.fr (31 mai 2016)
Facebook : le chiffrement de bout en bout bientôt sur Messenger ? - igen.fr (31 mai 2016)
Freenautes : gare au phishing ! - generation-nt.com (31 mai 2016)
Lentement mais sûrement, le taux de piratage de logiciels en Israël diminue - fr.timesofisrael.com (31 mai 2016)
Travailleurs nomades et sécurité des données, une question de bons réflexes - bfmbusiness.bfmtv.com (31 mai 2016)
Bien évaluer la sécurité de son entreprise : un enjeu vital - bfmbusiness.bfmtv.com (31 mai 2016)
Carbonite finalise l’acquisition d’EVault Europe auprès de Seagate Technology - infodsi.com (31 mai 2016)
Services embarqués: alerte au traitement des données! - caradisiac.com (31 mai 2016)
Cybersécurité nationale – ANSSI et SMILE collaborent et créent un unique point de contact - gouvernement.lu (31 mai 2016)
Vers un échange automatique des données avec l'UE et l'Australie - swissinfo.ch (31 mai 2016)
Accès aux données personnelles : la sécurité nationale passe devant le droit à la vie privée - infodsi.com (31 mai 2016)
Le TCS exige une présentation transparente de toutes les informations récoltées dans la voiture - presseportal.ch (31 mai 2016)
If Research Ps N : WALLIX signe un partenariat de distribution majeur au Royaume-Uni avec Distology - zonebourse.com (31 mai 2016)
Le Parquet confirme la tentative de cyberterrorisme d’un groupe nord-coréen - french.yonhapnews.co.kr (31 mai 2016)
Vol de la banque centrale du Bangladesh : des cadres de la banque pourraient être impliqués - developpez.com (31 mai 2016)
WordPress : un million de sites exposés à cause d’une faille dans un plugin - zdnet.fr (31 mai 2016)
#CYBERSÉCURITÉ 10 questions à se poser pour protéger votre entreprise des cyberattaques - maddyness.com (31 mai 2016)
Réseaux sociaux: l'Iran exige le transfert des données sur ses citoyens - techno.lapresse.ca (30 mai 2016)
Se protéger des ransomwares - undernews.fr (30 mai 2016)
Sur Vice News, Edward Snowden livre son astuce pour protéger son téléphone - telerama.fr (30 mai 2016)
Sophos décerne le trophée " Partenaire de l’année, Western Europe " à SCC France - itrmobiles.com (30 mai 2016)
Piratages de base de données : Reddit réinitialise 100000 mots de passe - zataz.com (30 mai 2016)
Piratage: 65 millions de comptes Tumblr atteints - fr.canoe.ca (30 mai 2016)
La FNAC Suisse corrige une fuite de données - zataz.com (30 mai 2016)
L'Université de Calgary victime d'un maliciel - ici.radio-canada.ca (30 mai 2016)
Chasse aux bugs : Twitter a reversé plus de 320 000 dollars en deux ans - clubic.com (30 mai 2016)
Les Émirats arabes unis accusés de cyber-réprimer leurs dissidents - france24.com (30 mai 2016)
QUAND LE COMPUTER FORENSICS ET LE SIEM SE RENCONTRENT… - decideo.fr (30 mai 2016)
Le secteur privé vient dialoguer pour la première fois à l'OMC - swissinfo.ch (30 mai 2016)
Nomadisme : anticiper les risques liés à la mobilité - bfmbusiness.bfmtv.com (30 mai 2016)
Bercy affiche son soutien au compteur communicant Linky - blogs.mediapart.fr (30 mai 2016)
La CNIL met en demeure Facebook de se conformer, dans un délai de trois mois, à la loi " Informatique et Libertés ". - village-justice.com (30 mai 2016)
Les internautes américains moins actifs sur le Web, la faute à la sécurité - zdnet.fr (30 mai 2016)
Symantec confirme le lien entre les piratages de SWIFT et Sony - lemondeinformatique.fr (30 mai 2016)
Où s’en va la sécurité? - branchez-vous.com (30 mai 2016)
Une faille dans une application médicale fait office de porte dérobée - developpez.com (30 mai 2016)
Le réseau interbancaire SWIFT va maintenant passer à l'authentification à deux facteurs - developpez.com (30 mai 2016)
La nouvelle arme de F-Secure pour lutter contre les cyberattaques ciblées - undernews.fr (30 mai 2016)
MySpace piraté : 427 millions de mot de passe à vendre - undernews.fr (30 mai 2016)
Le téléphone mobile, la première cible des pirates informatiques - sekurigi.com (29 mai 2016)
La cybersécurité : l'enjeu primordial - ici.radio-canada.ca (28 mai 2016)
Sécurité : Tor défie le FBI avec un système RNG jamais implémenté sur Internet - developpez.com (28 mai 2016)
Aymen Jerbi : "Les réseaux sociaux, un coffre-fort de la vie privée et une menace potentielle" - huffpostmaghreb.com (28 mai 2016)
Mots de passe : les meilleurs logiciels de gestion - clubic.com (28 mai 2016)
Attraper un malware par un simple copier-coller, c'est possible! - 01net.com (27 mai 2016)
Les sociétés suisses n’ont pas besoin d’avoir une filiale aux Etats-Unis pour y être poursuivies - letemps.ch (27 mai 2016)
Cinq scénarios pour le futur proche de la cybersécurité - lemagit.fr (27 mai 2016)
Chiffrement : le patron du FBI relance le débat - lesechos.fr (27 mai 2016)
Big Data : le respect de la vie privée doit être assuré avant que la révolution commence - zdnet.fr (27 mai 2016)
Les Suisses plébiscitent la collecte de données pour renforcer la sécurité - letemps.ch (27 mai 2016)
Euro 2016 : une aubaine pour les cybercriminels - mag-securs.com (27 mai 2016)
Une start-up annonce une technologie biométrique anti terroriste - zataz.com (27 mai 2016)
SWIFT - Cyberattaques contre des banques : plus qu'un cas isolé - zdnet.fr (27 mai 2016)
L’UPAC veut protéger les infos de l’enquêteuse Trudel - ledevoir.com (27 mai 2016)
Internet : SandBlast Cloud : Protège les utilisateurs de messagerie MS-Office 365 - info-utiles.fr (26 mai 2016)
Google veut réduire la fragmentation de son écosystème Android - zdnet.fr (26 mai 2016)
Facebook peut-il continuer à exporter vos données aux USA ? La CJUE devra trancher - numerama.com (26 mai 2016)
Protection des données persos : la dose de Ricard était trop limitée - itespresso.fr (26 mai 2016)
Bouclier "vie privée" UE-États-Unis: des améliorations à apporter - europarl.europa.eu (26 mai 2016)
Protection des données et cloud dans le " Nouveau Monde " hybride - informatiquenews.fr (26 mai 2016)
Droit des données: le paradoxe des objets connectés - lexpansion.lexpress.fr (26 mai 2016)
Guccifer plaide coupable pour le piratage des Bush - zataz.com (26 mai 2016)
Mises à jour Android: et si Google mettait la honte aux constructeurs récalcitrants ? - 01net.com (26 mai 2016)
Internet : protéger ses données contre le vol - dossierfamilial.com (26 mai 2016)
Google bouche les fuites de données du navigateur Chrome - silicon.fr (26 mai 2016)
Sécurité informatique : les petites entreprises françaises à la traîne - archimag.com (26 février 2016)
Évolution réglementaire et Cybersécurité, un sujet stratégique pour les Directions générales - lesechos.fr (26 mai 2016)
Akamai, le gardien de vos streams - mediakwest.com (26 mai 2016)
L’ÉVOLUTION DU MODÈLE DE SÉCURITÉ : DU CHÂTEAU-FORT À L’AÉROPORT - solucominsight.fr (25 mai 2016)
Déguisé en chargeur de téléphone, ce mouchard peut voler vos mots de passe - presse-citron.net (25 mai 2016)
Japon : 11,4 millions d’euros dérobés en 3 heures via les DAB - undernews.fr (25 mai 2016)
Face au FBI, Apple sort un "as" de sa manche - fr.sputniknews.com (25 mai 2016)
Cybersécurité : la France veut lutter contre les hackers - informanews.net (25 mai 2016)
Etats-Unis: Hillary Clinton a enfreint des règles en matière de messagerie - rfi.fr (25 mai 2016)
Débat sur la cybersécurité : L’Algérie toujours vulnérable - elwatan.com (25 mai 2016)
#SÉCURITÉ Les applications mobiles nous mettent-elles en danger ? - maddyness.com (25 mai 2016)
Au Canada, pas moins de 24 % des logiciels sont utilisés sans autorisation selon une récente enquête de la BSA - newswire.ca (25 mai 2016)
Il est urgent d’armer la Suisse pour la cyberguerre - letemps.ch (25 mai 2016)
Polytechnique et Deloitte s'associent pour contrer les cybercrimes - Deux acteurs-clés s'unissent pour former la relève en cybersécurité - newswire.ca (25 mai 2016)
Le système financier en alerte maximale face aux cyberattaques - lesechos.fr (25 mai 2016)
Une cyberattaque perturbe le site Internet de l’armée de l’air sud-coréenne - world.kbs.co.kr (25 mai 2016)
Dashlane lève 22,5 millions de dollars pour protéger l'identité numérique - lefigaro.fr (25 mai 2016)
Trois piratages informatiques de grande envergure - lesechos.fr (25 mai 2016)
Microsoft Office : des macros infectieuses très furtives - silicon.fr (25 mai 2016)
Google a-t-il enfin trouvé la solution pour nous débarrasser des mots de passe ? - 01net.com (24 mai 2016)
Les sociétés sous-estiment les risques dans l'internet des objets - bilan.ch (24 mai 2016)
Faille informatique : elle détourne 6 millions de Francs d'une pharmacie - tahiti-infos.com (24 mai 2016)
Impôts: des fraudeurs agressifs sévissent au N.-B. - acadienouvelle.com (24 mai 2016)
20 millions de comptes Instagram pourraient avoir été piratés - fr.sputniknews.com (24 mai 2016)
La Blockchain, continent numérique des nouvelle utopies - latribune.fr (24 mai 2016)
Europe : la moitié des États membres veulent libérer l'échange de données - nextinpact.com (24 mai 2016)
Transfert de données vers les États-Unis : notre vie privée est-elle protégée ? - europarl.europa.eu (24 mai 2016)
Euro 2016 et sécurité informatique : comment anticiper les arnaques - itrnews.com (24 mai 2016)
Cyberattaque : un hôpital américian rançonné deux fois - pourquoidocteur.fr (24 mai 2016)
Chiffrement, mode d'emploi (pour l'entreprise) - usine-digitale.fr (24 mai 2016)
L’internet des objets accroît le risque de cybercriminalité en Suisse - agefi.com (24 mai 2016)
Cybersécurité : Les cinq nouvelles menaces qui visent votre entreprise - usine-digitale.fr (24 mai 2016)
RUAG ET LES HACKERS RUSSES - ttu.fr (24 mai 2016)
La dernière mise à jour de sécurité de l’Oculus Rift facilite le piratage - gridam.com (24 mai 2016)
Cybersécurité : Les antivirus servent-ils encore à quelque chose ? - usine-digitale.fr (24 mai 2016)
Cybersécurité : Les six choses à faire pour éviter 95% des attaques - usine-digitale.fr (24 mai 2016)
Internet, reprendre les commandes ? - liberation.fr (23 mai 2016)
Innovation technologique et protection des SI : une opportunité à saisir pour les DSI ? - journaldunet.com (23 mai 2016)
MELANI dévoile les détails techniques de la cyberattaque contre Ruag - ictjournal.ch (23 mai 2016)
Logiciels espions : de plus en plus populaires sur smartphones - kulturegeek.fr (23 mai 2016)
Des hackers ont trouvé l'arme absolue pour pirater vos cartes bancaires - 01net.com (23 mai 2016)
Des hackers ont trouvé l'arme absolue pour pirater vos cartes bancaires - 01net.com (23 mai 2016)
Le " Darknet ", nouvel eldorado des communications libres - linkedin.com (23 mai 2016)
Comment pirater un compte Instagram ? Un chercheur a trouvé. - undernews.fr (23 mai 2016)
Furtim : Le malware destructeur de logiciels de sécurité - undernews.fr (23 mai 2016)
Protection des données : les DSI pas prêts pour la réforme - informanews.net (23 mai 2016)
Un logiciel russe espionnera les portables des employés au bureau - fr.rbth.com (23 mai 2016)
Quand la sécurité du site Web est défaillante, les clients et prospects vont voir ailleurs - itrmanager.com (23 mai 2016)
Smartphones : se connecter en toute sécurité - dossierfamilial.com (23 mai 2016)
VirusTotal : comparer n’est pas jouer ? - lemagit.fr (23 mai 2016)
Sécurité : quand une application mobile peut faire sauter la banque - silicon.fr (23 mai 2016)
Hack ou jailbreak iOS caché : Apple bannit l'application de i0n1c - generation-nt.com (23 mai 2016)
Google pas encore au clair avec le chiffrement d'Allo - igen.fr (23 mai 2016)
SWIFT : Une banque équatorienne également touchée par une cyberattaque - zdnet.fr (23 mai 2016)
Grande quantité de données volées lors de l'attaque contre Ruag - swissinfo.ch (23 mai 2016)
60% des PME mettent la clé sous la porte après une attaque informatique - widoobiz.com (23 mai 2016)
Reconstruction de Fort McMurray : les sinistrés invités à se méfier des arnaques - ici.radio-canada.ca (22 mai 2016)
Comment se prémunir d’une fraude hypothécaire? - journaldemontreal.com (22 mai 2016)
Faille Xss découverte dans gMail - zataz.com (22 mai 2016)
GDPR : un règlement dont les enjeux sont encore mal cernés par les entreprises - infodsi.com (22 mai 2016)
Réinitialisation de mot de passe chez LinkedIn - ipad-magic.com (22 mai 2016)
Règlement européen sur la protection des données : Peu sensibilisées, les entreprises françaises s’exposent à de lourdes sanctions financières - undernews.fr (21 mai 2016)
Internet : le grand bond en arrière ? Comment la surveillance et les piratages en série ont déjà commencé à nous faire renoncer aux usages que nous avions adoptés sur le web - atlantico.fr (21 mai 2016)
L’ASIQ s’implantera à Montréal - securisa.ca (20 mai 2016)
Rogers a fourni des données sur ses clients aux autorités pour 97 % des requêtes en 2015 - ici.radio-canada.ca (20 mai 2016)
La Suisse se protège des cyber-risques - letemps.ch (20 mai2016)
L’Anssi délivre sa première certification pour un équipement Scada - lemagit.fr (20mai2016)
Comment les startup veillent (ou pas) sur la sécurité des données personnelles - zdnet.fr (20 mai 2016)
Logiciel de racket : des pirates informatiques s’excusent et livrent la clé - lemonde.fr (20 mai 2016)
Pourquoi Google ne propose pas de chiffrement de bout en bout dans Allo - numerama.com (20 mai 2016)
Le cloud, ciel variable - liberation.fr (20 mai 2016)
Les mouchards d’un million de sites Web analysés - lemonde.fr (20 mai 2016)
La justice refuse à Mozilla les détails sur une faille de Firefox - zdnet.fr (20 mai 2016)
Windows 7 Service Pack 2 : Mais que fait Microsoft ? Explications - ginjfo.com (20 mai 2016)
$400 millions de prévus pour la cybersécurité - objetconnecte.com (20 mai 2016)
Transparence et Cybersécurité, l’Allemagne montre la voie - usine-digitale.fr (20 mai 2016)
NBA: Les Milwaukee Bucks piégés par un hacker - leparisien.fr (20 mai 2016)
La culture de sûreté des smartphones Android sous le coup d'une enquête aux USA - lesechos.fr (20 mai 2016)
Sécurité informatique : il faudra être là où les hackers attaquent, mais avant eux ! - journaldunet.com (19 mai 2016)
L'EPFL va mener d'ambitieuses recherches sur la protection des données - ictjournal.ch (19 mai 2016)
Les outils de protection des données de nouvelle génération reposeront sur les processeurs et l'AI - journaldunet.com (19 mai 2016)
Google affronte la Cnil devant le Conseil d'État sur le droit à l'oubli - lefigaro.fr (19 mai 2016)
Y-a-t-il une place pour les white hats dans la République numérique ? (tribune) - silicon.fr (19 mai 2016)
Edward Snowden déconseille Allo, la nouvelle appli de Google - numerama.com (19 mai 2016)
Cannes 2016 : Risk est un portrait fascinant de Julian Assange et de WikiLeaks - premiere.fr (19 mai 2016)
WTF – Where's the Firewall ! À quoi ressemblera l'avenir de la sécurité informatique ? - lesechos.fr (19 mai 2016)
THALES reçoit la certification EAL4+ sur son matériel de sécurité informatique nShield - bourse.lefigaro.fr (19 mai 2016)
Sécurité : G-Data : Panama Papers : Résultat d’une sécurité informatique négligée - info-utiles.fr (19 mai 2016)
Cisco bat les estimations - channelnews.fr (19 mai 2016)
Network Monitor 3 de LogRhythm améliore la détection et l'atténuation des menaces - informaticien.be (19 mai 2016)
Des métadonnées qui en disent long - ledevoir.com (19 mai 2016)
LE MUSÉE DU MALWARE PRÉSERVE LES ANCIENS VIRUS, ET C’EST " DE L’ART " - fr.ubergizmo.com (19 mai 2016)
ISRAËL : CRÉATION D’UNE CYBER-DIVISION - ttu.fr (19 mai 2016)
Maîtriser le danger de l’hyperconnexion - lepopulaire.fr (19 mai 2016)
Ransomware : Microsoft tire la sonnette d’alarme sur son blog Technet - thesiteoueb.net (19 mai 2016)
Pornhub : le hack était un hoax - generation-nt.com (19 mai 2016)
LinkedIn réinitialise des millions de mots de passe piratés - numerama.com (19 mai 2016)
Étude exclusive : Tablettes et hybrides en pointe, mais à coûts maîtrisés - silicon.fr (19 mai 2016)
La mode du Bring your own device... - journaldemontreal.com (19 mai 2016)
L'enregistrement de domaine privé, les avantages de se mettre sur " liste rouge " - dynamique-mag.com (18 mai 2016)
Prison illimitée pour refus de fourniture de mot de passe FileVault - undernews.fr (18 mai 2016)
CEO swindle – Démantèlement d’un vaste réseau en Espagne - undernews.fr (18 mai 2016)
Arnaques crowdfunding : Fin de la protection des transactions PayPal - undernews.fr (18 mai 2016)
DuckDuckGo – Un hackathon revèle une faille de confidentialité des recherches - undernews.fr (18 mai 2016)
Trend Micro : Les 6 logiciels les plus utilisés par les terroristes - undernews.fr (18 mai 2016)
ProtonMail 3.2 : Antispam amélioré et gestion des labels - undernews.fr (18 mai 2016)
WINDOWS : DE FAUX TECHNICIENS MICROSOFT INFECTENT VOTRE SYSTÈME EN IMITANT LES ÉCRANS D’ERREUR - phonandroid.com (18 mai 2016)
1 million d'ordinateurs infectés par un botnet détournant HTTPS - lemondeinformatique.fr (18 mai 2016)
Données personnelles : Runkeeper découvre un bug après une plainte - generation-nt.com (18 mai 2016)
Risques liés à la non-conformité - edubourse.com (18 mai 2016)
Thales : crée le " Cyber Range ", un centre virtuel d’évaluation et d’entraînement en cybersécurité pour le cybercommando du ministère néerlandais de la Défense - zonebourse.com (18 mai 2016)
Gérer l'expansion des données - lesechos.fr (18 mai 2016)
Nous nous méfions massivement de Facebook & co, mais nous y partageons quand même nos données - datanews.levif.be (18 mai 2016)
The Intercept commence à publier l’intégralité des archives d’Edward Snowden - kulturegeek.fr (18 mai 2016)
Votre entreprise est-elle prête à faire face aux attaques informatiques ? - lesaffaires.com (18 mai 2016)
Présidentielle américaine: cyber-attaques contre les équipes de campagne - sciencesetavenir.fr (18 mai 2016)
Chine : le régime renforce son contrôle sur les pirates informatiques de l’armée - epochtimes.fr (18 mai 2016)
Windows 7 SP1, Microsoft publie le SP2…enfin presque, explications - ginjfo.com (18 mai 2016)
Sophos Clean : un outil utilisable à la demande pour se débarrasser des ransomwares - itrmanager.com (18 mai 2016)
F5 Networks combine la gestion, l’orchestration et la sécurisation des applications - informaticien.be (18 mai 2016)
LES LOGICIELS ESPIONS POUR IPHONE DE PLUS EN PLUS POPULAIRES - iphonote.com (18 mai 2016)
6 indices pour détecter l’obsolescence de votre programme de sécurité - itpro.fr (17 mai 2016)
Les distributeurs de billets du monde entier frappés par des malware - informaticien.be (17 mai 2016)
iOS 9.3.2, watchOS 2.2.1 et tvOS 9.2.1 améliorent aussi la sécurité - slice42.com (17 mai 2016)
Portrait des compétences numériques parentales : une inégalité des ressources pour les enfants - newswire.ca (17 mai 2016)
Des employés de Snapchat ont été victimes d’un piratage - sekurigi.com (17 mai 2016)
Furtim, un malware paranoïaque de la sécurité - silicon.fr (17 mai 2016)
Exclusive Networks lance une offre de formation en sécurité pour les entreprises - infodsi.com (17 mai 2016)
Les gouvernements de plus en plus à l’affût des données - objetconnecte.com (17 mai 2016)
Vers un nouveau modèle de gouvernance d'Internet - liberation.fr (17 mai 2016)
Quand G29 fait face à Big Brother - objetconnecte.com (17 mai 2016)
Données personnelles et Big Data : nouveaux enjeux pour le droit de la concurrence. - village-justice.com (17 mai 2016)
L’Union européenne doit-elle réglementer l’Internet des objets ? - village-justice.com (17 mai 2016)
Deux écoles valaisannes épinglées pour des publications illicites sur le web - letemps.ch (17 mai 2016)
Marseille : après s'être fait usurper son identité, un homme se retrouve menacé par la mafia - francetvinfo.fr (17 mai 2016)
ESCROQUERIES - Les arnaques sur internet touchent particulièrement les Australiens - lepetitjournal.com (17 mai 2016)
SMS de l’au-delà et GSM piratés - lesoir.be (17 mai 2016)
Symantec corrige une faille critique dans son moteur antivirus - lemondeinformatique.fr (17 mai 2016)
Mise à jour de sécurité pour OS X Mavericks et Yosemite - mac4ever.com (17 mai 2016)
L’usine du futur sera cybersécurisée... ou ne sera pas - usine-digitale.fr (17 mai 2016)
Hold-up... numérique - lepoint.fr (17 mai 2016)
La police met en garde contre les nouveaux smileys Facebook - planet.fr (17 mai 2016)
Chrome met aussi un clou dans le cercueil de Flash - slice42.com (16 mai 2016)
Firefox vs FBI – La chasse au backdoor - undernews.fr (16 mai 2016)
Crypt XXX : Le ransomware défie Kaspersky Lab - undernews.fr (16 mai 2016)
A l'heure de la publication du règlement européen, sécuriser les données personnelles des paiements devient impératif - mag-securs.com (16 mai 2016)
Prédire l’avenir grâce aux données numériques - migrosmagazine.ch (16 mai 2016)
Les fintechs vont-elles vendre vos données personnelles et financières ? - lerevenu.com (16 mai 2016)
CJUE : les adresses IP dynamiques sont des données personnelles - developpez.com (16 mai 2016)
Contestation d’une signature électronique - droit-public.lemondedudroit.fr (16 mai 2016)
Caméras de surveillance dans les autobus : OC Transpo sonde le public - ici.radio-canada.ca (16 mai 2016)
Les réseaux industriels critiques dans l’énergie menacés - mag-securs.com (16 mai 2016)
Finis les mots de passe, bonjour les selfies : et voilà le nouveau mode de protection et d'identification sur Internet - atlantico.fr (16 mai 2016)
En Belgique, la police met en garde les internautes contre le bouton "Réactions" de Facebook - metronews.fr (16 mai 2016)
Les cyberattaques bancaires liées au piratage de Sony Pictures - lemondeinformatique.fr (16 mai 2016)
Les Américains quittent le web à cause des menaces sur la vie privée - actualite.housseniawriting.com (16 mai 2016)
Les cybercriminels attaquent les entreprises - sekurigi.com (15 mai 2016)
Numérique : sommes-nous tous espionnés ? - francetvinfo.fr (14 mai 2016)
Viking Jump : un jeu qui abrite un puissant malware - android-mt.com (14 mai 2016)
SI – Les applications mobiles et sécurité - undernews.fr (14 mai 2016)
Runkeeper vous suit à la trace, après la course et transmet l’information dans votre dos - slice42.com (14 mai 2016)
Problème de gestion des ports d’accès pour le logiciel Apache Solr - zataz.com (14 mai 2016)
Ransomware : 8 mesures pour se protéger et récupérer ses fichiers - cnetfrance.fr (13 mai 2016)
F-Secure et TCL unissent leurs compétences pour proposer aux utilisateurs Android le chiffrement et la protection de leurs données. - edubourse.com (13 mai 2016)
Qui sont ces hackers qui attaquent le réseau bancaire international ? - hightech.bfmtv.com (13 mai 2016)
La cyberintimidation revue et expliquée - lemanic.ca (13 mai 2016)
"La Robin des Bois de la science": La pirate kazakhe qui a volé 47 millions d’études - lalibre.be (13 mai 2016)
La Belgique dans le top 3 des pays les plus visés par les logiciels de rançon - geeko.lesoir.be (13 mai 2016)
Donbass : un site ukrainien publie les données personnelles de plus de 4 000 journalistes - lecourrierderussie.com (13 mai 2016)
Le droit au déréférencement 2 ans après - les-infostrateges.com (13 mai 2016)
Protection de la donnée et GDPR : un nouveau marché conjoncturel en gestation ? - assurbanque20.fr (13 mai 2016)
Adobe corrige une faille Flash activement attaquée - zdnet.fr (13 mai 2016)
La solution d’Arbor Networks obtient un score de 100 % pour la protection contre les attaques applicatives, alors que la moyenne générale est de 80 % - agglotv.com (13 mai 2016)
L'Allemagne soupçonne les Russes de cyberespionnage et de cybersabotage - lexpress.fr (13 mai 2016)
Informatique: le réseau bancaire mondial floué par des pirates - lapresse.ca (13 mai 2016)
Le chiffrement des messageries instantanées victime des failles de SS7 ? - zdnet.fr (13 mai 2016)
Sécurité : les pratiques des entreprises - informatiquenews.fr (13 mai 2016)
BOX ou comment sécuriser l’accès aux données dans le Cloud ? - zdnet.fr (12 mai 2016)
Les citoyens doivent reprendre la maîtrise de leurs données numériques personnelles - linkedin.com (12 mai 2016)
Wall Street s’alarme de la méconnaissance des cadres dirigeants en matière de cybersécurité - journaldunet.com (12 mai 2016)
Faut-il avoir peur du paiement sans contact et comment limiter les risques de piratage - cnetfrance.fr (12 mai 2016)
Hacking : Facebook lance sa plateforme " Capture the Flag " - informanews.net (12 mai 2016)
Viking Jump, un jeu Android piégé - zataz.com (12 mai 2016)
POURQUOI 95% DES DISTRIBUTEURS DE BILLETS SONT ENCORE VULNÉRABLES AU PIRATAGE - phonandroid.com (12 mai 2016)
Une faille contenue dans les bibliothèques ImageMagick permet d'exécuter du code à distance sur les sites web - developpez.com (12 mai 2016)
Surfer sur internet pendant les heures de travail est-il admissible? - paperjam.lu (12 mai 2016)
244 heures par an de lecture de politiques de confidentialité : humainement possible? - directioninformatique.com (12 mai 2016)
Selon une enquête FireEye, les cybers attaques de 2015 ont eu un impact réel sur la confiance des consommateurs envers les grandes marques - edubourse.com (12 mai 2016)
Containers ou VM : comment faire le bon choix ? - lemondeinformatique.fr (12 mai 2016)
Firefox : le FBI connaîtrait une faille inconnue de Mozilla - zdnet.fr (12 mai 2016)
Une vieille faille SAP expose les données des entreprises négligentes - silicon.fr (12 mai 2016)
Un ver conçu pour les automates programmables industriels - lemagit.fr (12 mai 2016)
Contre la fraude, des sénateurs songent à une carte vitale biométrique - nextinpact.com (12 mai 2016)
Chrome 50 : mise à jour de sécurité avec plus de 20 000 dollars distribués - nextinpact.com (12 mai 2016)
"Berne a un retard cataclysmique dans la cybersécurité" - 24heures.ch (12 mai 2016)
Cyber-attaque : les coûts d’après - business.lesechos.fr (12 mai 2016)
Alerte Flash Player : une vulnérabilité 0-day est exploitée - generation-nt.com (12 mai 2016)
Guide de survie à l’apocalypse des (serveurs) zombies - toolinux.com (12 mai 2016)
Conseils pour sécuriser vos données dans le nuage - conseils.telus.com (11 mai 2016)
10 conseils de sécurité pour protéger les données des consommateurs - zdnet.fr (11 mai 2016)
L’ASIQ innove : Le CQSI devient " la Semaine de la sécurité de l’information de l’ASIQ " - asiq.org (11 mai 2016)
Facebook ampute Moments de la reconnaissance faciale pour son arrivée en Europe - numerama.com (11 mai 2016)
Coopération policière: les députés approuvent de nouveaux pouvoirs pour Europol afin de renforcer la lutte contre le terrorisme - europarl.europa.eu (11 mai 2016)
10 conseils de sécurité pour protéger les données des consommateurs - zdnet.fr (11 mai 2016)
Sans le savoir, votre clé Wi-Fi a peut-être déjà fait le tour de Facebook... A cuase de Windows 10! - metronews.fr (11 mai 2016)
Menlo Security veut rendre inoffensifs les contenus entrants - lemagit.fr (11 mai 2016)
20% des utilisateurs en entreprises prêts à vendre leurs mots de passe - sekurigi.com (11 mai 2016)
VIKING HORDE : UN NOUVEAU MALWARE ANDROID SE RÉPAND SUR LE PLAY STORE - phonandroid.com (11 mai 2016)
Même chiffrées de bout en bout, les conversations WhatsApp peuvent être piratées - 01net.com (11 mai 2016)
Jaku, le nouveau botnet malveillant qui cible très précisément ses victimes - numerama.com (11 mai 2016)
Enquête aux Etats-Unis sur les mises à jour de sécurité des OS mobiles - linformaticien.com (11 mai 2016)
10 règles d’or pour déjouer les ransomwares - itrmanager.com (11 msi 2016)
Patch Tuesday : Microsoft comble 36 failles, dont une déjà exploitée - nextinpact.com (11 mai 2016)
[Tribune] La place de la sécurité dans la smart city ? - objetconnecte.com (11 mai 2016)
Control Risks : les 5 comportements clés pour une bonne sécurité - itpro.fr (11 avril 2016)
Des hackers s'en prennent au Congrès américain - fr.sputniknews.com (11 mai 2016)
Goldcorp victime d’une cyberattaque - lafrontiere.ca (11 mai 2016)
La Banque du Bangladesh victime de hackers de Corée du Nord et du Pakistan - lesechos.fr (11 mai 2016)
Windows 10 en version 10586.318. Un problème de lenteur ? - generation-nt.com (11 mai 2016)
Mise à jour Android Marshmallow sur le Galaxy Note 4 : l'Europe enfin servie ! - generation-nt.com (11 mai 2016)
SI / Achats / Services généraux Infographies Infographie Cyberattaques: 77% des attaques concernent des PME - daf-mag.fr (11 mai 2016)
Des malwares... en images ?!? - linkedin.com (10 mai 2016)
La stratégie " Informatique et libertés " à repenser au sein des entreprises - journaldunet.com (10 mai 2016)
Navigateurs : Opera propose une application de VPN sur iOS - zdnet.fr (10 mai 2016)
Du chiffrement de bout en bout pour WhatsApp, mais avec 3 gros bémols - linformatique.org (10 mai 2016)
Interac avec Apple Pay est maintenant offert au Canada - newswire.ca (10 mai 2016)
AT&T : La Global Cyber Alliance et le M3AAWG unissent leurs forces pour stimuler l'adoption des solutions de cybersécurité par l'industrie - zonebourse.com (10 mai 2016)
Pornhub : ce n'est pas de la pornographie, c'est une chasse aux bugs ! - generation-nt.com (10 mai 2016)
Une faille sur Android est plutôt inquiétante d'après un spécialiste de la sécurité - zebulon.fr (10 mai 2016)
Numérique et sécurité. 13 % des sociétés ont déjà connu un incident [étude] - entreprises.ouest-france.fr (10 mai 2016)
Entreprises et numérique : les trois chiffres à retenir - lemonde.fr (10 mai 2016)
IBM met Watson au service de la cybersécurité - lemagit.fr (10 mai 2016)
Coreye signe un partenariat exclusif avec Beyond Security pour son offre de scan de vulnérabilités - edubourse.com (10 mai 2016)
En sécurité, l’intelligence artificielle a toute sa place - lemagit.fr (10 mai 2016)
iPhone : une application détecte un hack ou jailbreak insidieux - generation-nt.com (10 mai 2016)
Le risque "Informatique et Libertés", un risque de non-conformité qui peut coûter jusqu’à 4 % du CA mondial - lesechos.fr (10 mai 2016)
Pourquoi la sécurité sur smartphone est-elle si lente ? - zdnet.fr (10 mai 2016)
Liste des personnes sénégalaises : Facebook dit non au gouvernement du Sénégal - senenews.com (9 mai 2016)
Etats-Unis: Twitter veut (un peu) moins collaborer avec les autorités - 20minutes.fr (9 mai 2016)
L'excentrique John McAfee revient aux affaires dans la cybersécurité - bfmbusiness.bfmtv.com (9 mai 2016)
QUESTIONS AUTOUR DES CHEVAUX DE TROIE - amnesty.ch (9 mai 2016)
'Faudra-t-il bientôt faire surveiller ses propres employés ?' - trends.levif.be (9 mai 2016)
Piratage de Swift : la faute à une mise à jour mal maîtrisée ? - silicon.fr (9 mai 2016)
Des formations pour apprendre la cybersécurité - mag-securs.com (9 mai 2016)
Palo Alto Networks : Sécurité & Mobilité, 5 étapes à ne surtout pas faire… - itpro.fr (9 mai 2016)
Cisco corrige une vulnérabilité critique dans ses systèmes de téléprésence - lemondeinformatique.fr (9 mai 2016)
Pour Microsoft, les vieux virus ont la vie dure - silicon.fr (9 mai 2016)
Lenovo corrige une faille critique dans son Solution Center - silicon.fr (9 mai 2016)
Deux Israéliens inculpés dans la cyber-attaque contre JPMorgan pourront être extradés - bfmtv.com (9 mai 2016)
Archivage de documents dématérialisés, contraintes légales et sécurité des données : Comment protéger au mieux ses documents ? - archimag.com (9 mai 2016)
8 Israéliens suspectés d’avoir volé des millions à des compagnies européennes - fr.timesofisrael.com (9 mai 2016)
VirusTotal restreint l'accès à son service de détection de virus - lemondeinformatique.fr (9 mai 2016)
Les malwares sont en pleine forme - commentcamarche.net (8 mai 2016)
Les données de 30'000 employés fédéraux volées? - 24heures.ch (8 mai 2016)
Une faille critique vieille de cinq ans enfin corrigée ! - android-mt.com (7 mai 2016)
WordPress 4.5.2 : Mise à jour de sécurité critique - undernews.fr (7 mai 2016)
Linky, Gazpar : faut-il se méfier des nouveaux compteurs en cours d’installation en Normandie ? - paris-normandie.fr (7 mai 2016)
Comment les TIC ont aidé les journalistes à travailler sur les "Panama Papers" - huffpostmaghreb.com (7 mai 2016)
Des millions de comptes Gmail et Yahoo auraient été piratés iPad Magic - ipad-magic.com (7 mai 2016)
2 employés condamnés pour avoir consulté le dossier médical de Rob Ford - journaldemontreal.com (6 mai 2016)
Piratage informatique : les grandes banques attaquées - sekurigi.com (6 mai 2016)
Non, un hacker russe ne vient pas de pirater des centaines de millions de comptes mails - 01net.com (6 mai 2016)
FIREEYE : la perte par action inférieure aux attentes, les ventes aussi - bourse.lefigaro.fr (6 mai 2016)
"Les pirates agissent comme des terroristes" - ladepeche.fr (6 mai 2016)
[Startup Tour] SparkCognition, la startup qui sécurise l’IoT industriel - objetconnecte.com (6 mai 2016)
Un anti-virus perturbe une opération chirurgicale du coeur - programmez.com (6 mai 2016)
Le piratage informatique déferle - ladepeche.fr (6 mai 2016)
L'Inde a un outil pour déverrouiller les iPhone - igen.fr (6 mai 2016)
Cybersécurité : vers un certificat SSL européen normé ? - lesechos.fr (6 mai 2016)
La police de Los Angeles a réussi à déverrouiller un iPhone - presse-citron.net (6 mai 2016)
Règlement européen sur la protection des données personnelles : un texte unique… mais non isolé - usine-digitale.fr (6 mai 2016)
EMC World 2016 : La chasse aux copies de données est ouverte - lemondeinformatique.fr (6 mai 2016)
Données personnelles : les nouvelles règles du jeu en Europe - latribune.fr (6 mai 2016)
HP dévoile les impacts des cyberattaques - itpro.fr (6 mai 2016)
Les 6 logiciels les plus utilisés par les terroristes - lemondeinformatique.fr (6 mai 2016)
Un logiciel espion Android déguisé en mise à jour Google Chrome - programmez.com (6 mai 2016)
Piratage informatique : Airbus déjoue douze attaques majeures par an - ladepeche.fr (6 mai 2016)
Générer des mots de passe indéchiffrables, c’est possible ! - undernews.fr (5 mai 2016)
Droit à l’oubli numérique en Europe: Ce droit devrait-il être appliqué au Canada ? - rcinet.ca (5 mai 2016)
Les nuages s’assombrissent dans l’enquête du FBI sur l’emailgate : " J’ai hacké le serveur de Hillary Clinton " - dreuz.info (5 mai 2016)
Les libéraux modifient déjà la Loi sur l'accès à l'information - lapresse.ca (5 mai 2016)
Les questions que pose l'affaire de cyberespionnage contre Ruag - letemps.ch (5 mai 2016)
Un hacker russe pirate 273 millions de comptes mail - begeek.fr (5 mai 2016)
Fête de la musique : le site de la mairie victime d'une cyberattaque - ladepeche.fr (5 mai 2016)
Nikita Kuzmin, le créateur du premier malware-as-a-service, doit verser près de 7 millions de dollars - developpez.com (5 mai 2016)
Des centaines de millions de comptes Gmail, Yahoo et Hotmail auraient été piratés - atlantico.fr (4 mai 2016)
Le cloud, une arme anti-pirates pour les PME - bfmbusiness.bfmtv.com (4 mai 2016)
Grèce: la banque centrale cible d'une cyberattaque d'Anonymous sans conséquences - lorientlejour.com (4 mai 2016)
Microsoft va restreindre l'accès au téléchargement manuel de correctifs - cnetfrance.fr (4 mai 2016)
Google obtient les données de patients britanniques sans autorisation - fr.sputniknews.com (4 mai 2016)
Tunisie- La CPDP épingle le projet de surveillance électronique dans les grandes villes - tunisienumerique.com (4 mai 2016)
Et si Google avait oublié le droit à l oubli ? - marketing-professionnel.fr (4 mai 2016)
Le Sénat adopte en première lecture le projet de loi numérique - developpez.com (4 mai 2016)
Sécurité : l’intelligence artificielle, oui, mais pas seule - lemagit.fr (4 mai 2016)
ImageMagick affecté par une faille critique - zdnet.fr (4 mai 2016)
Sécurité IT : Android fait dans la faille critique - itespresso.fr (4 mai 2016)
Dangereux, les logiciels de sécurité informatique ? - techno.lapresse.ca (4 mai 2016)
Recouvrer les traces d’une attaque informatique : l’investigation peut s’avérer complexe et coûteuse - journaldunet.com (4 mai 2016)
Piratage informatique contre Ruag et le Département fédéral de la défense - rts.ch (4 mai 2016)
Brésil – WhatsApp bloqué 72h par décision de justice - undernews.fr (4 mai 2016)
Torsploit – Un malware anti-Tor développé pour le FBI pour détruire l’anonymat - undernews.fr (4 mai 2016)
FindFace – Comment l’outil russe devient un danger incontrôlable pour l’identité - undernews.fr (4 mai 2016)
Bangladesh Bank – Comment les cybercriminels ont-ils volés 81 millions de dollars ? - undernews.fr (4 mai 2016)
USA – Un ransomware paralyse une centrale hydro-électrique - undernews.fr (4 mai 2016)
Winja – Un nouveau logiciel de sécurité incontournable - undernews.fr (4 mai 2016)
La collaboration aidera à combattre la cybercriminalité - zdnet.fr (3 mai 2016)
Authentification basée sur le risque – comment ça fonctionne? - securisa.ca (3 mai 2016)
Instagram piraté par un garçon de 10 ans - journaldemontreal.com (3 mai 2016)
Big Brother dans votre voiture ? - techniques-ingenieur.fr (3 mai 2016)
Services de DR dans le Cloud : l’alternative - lemagit.fr (3 mai 2016)
Le stockage en Europe des données personnelles imposé par la loi Lemaire ? - silicon.fr (3 mai 2016)
"La sécurité collective n'est pas incompatible avec les libertés individuelles" - liberation.fr (3 mai 2016)
CNIL : la protection des données dans le monde, un laboratoire d'innovation - nextinpact.com (3 mai 2016)
Samsung garde une longueur d’avance - elwatan.com (3 mai 2016)
Facebook propriétaire de l'application n'a pas fourni d'informations sur une bande de trafiquants de drogue - i24news.tv (3 mai 2016)
La cybercriminalité a de belles années devant elle - branchez-vous.com (3 mai 2016)
Comment Microsoft répond aux incidents dans Azure - lemagit.fr (3 mai 2016)
F-Secure offre aux journalistes une application dédiée à la confidentialité des données et à la protection numérique - edubourse.com (3 mai 2016)
Labelliser la fiabilité des systèmes IT - paperjam.lu (3 mai 2016)
Wisekey tente d’enrayer son écroulement boursier - tdg.ch (3 mai 2016)
La signature électronique franchit les frontières - cbanque.com (3 mai 2016)
Chronique Renaud Bidou – TrendMicro : Ransomware, le révélateur - itespresso.fr (3 mai 2016)
Comment les Etats-Unis ont intensifié leur lutte contre l’EI sur Internet - lemonde.fr (3 mai 2016)
Le Trojan GozNym s'attaque aux banques européennes - lemondeinformatique.fr (3 mai 2016)
Firefox 46 – Moteur JavaScript sécurisé - undernews.fr (2 mai 2016)
F-Secure et Europol unissent leurs forces contre la cyber criminalité - infodsi.com (2 mai 2016)
100 000 dollars perdus car ils n'ont pas testé leur plan de reprise d'activité - journaldunet.com (2 mai 2016)
Les dommages de la guerre informatique menée par l’EI - sekurigi.com (2 mai 2016)
La France incite ses étudiants à devenir réservistes cyber - silicon.fr (2 mai 2016)
EPIDÉMIE DE RANSOMWARES : COMMENT Y ÉCHAPPER ? - logitheque.com (2 mai 2016)
Surveillance sans frontière aux Etats-Unis - linformaticien.com (2 mai 2016)
Assurance et objets connectés : surveillance ou assistance ? - techniques-ingenieur.fr (2 mai 2016)
Le Cloud, nouvelle cible du Back-up - lemagit.fr (2 mai 2016)
Quelle blockchain pour la santé ? - theconversation.com (2 mai 2016)
Sirin Labs se lance sur le marché des smartphones ultrasécurisés - business.lesechos.fr (2 mai 2016)
Insécurité des objets connectés : comment conjuguer l’IoT et la sécurité - journaldunet.com (2 mai 2016)
Node.js 6.0 accélère avec le moteur V8 en v5 - lemondeinformatique.fr (2 mai 2016)
Maison connectée : des chercheurs pointent des défauts de sécurité chez SmartThings - nextinpact.com (2 mai 2016)
Vol de données : Danger au sein de l’entreprise - Cinq conseils pour se protéger contre les intrusions - itrmanager.com (2 mai 2016)
Bitcoin : Craig Wright fait son coming out - silicon.fr (2 mai 2016)
Le coffre-fort numérique suisse - migrosmagazine.ch (2 mai 2016)
Qatar: la QNB assure être "sécurisée" après un piratage informatique - boursorama.com (1er mai 2016)
Pourrez-vous bientôt commander votre carte d'identité sur internet? - rtl.be (1er mai 2016)

Archives

Avril 2016
Mars 2016
Février 2016
Janvier 2016
Décembre 2015
Novembre 2015
Octobre 2015
Septembre 2015
Août 2015
Juillet 2015
Juin 2015
Mai 2015
Avril 2015
Mars 2015
Février 2015
Janvier 2015
Décembre 2014
Novembre 2014
Octobre 2014
Septembre 2014
Août 2014
Juillet 2014
Juin 2014
Mai 2014
Avril 2014
Mars 2014
Février 2014
Janvier 2014
Décembre 2013
Novembre 2013
Octobre 2013
Septembre 2013
Août 2013
Juillet 2013
Juin 2013
Mai 2013
Avril 2013
Mars 2013
Février 2013
Janvier 2013
Décembre 2012
Novembre 2012
Octobre 2012
Septembre 2012
Août 2012
Juillet 2012
Juin 2012