Accueil:Actualités:Mars 2014

Actualités - Mars 2014

Pour être bien informé, CFSSI met à votre disposition des articles récemment publiés sur Internet concernant divers domaines en sécurité de l'information. N'hésitez pas à nous faire part de vos commentaires et bonne lecture!

Des dossiers Dropbox privés vidés pour piratage ? Rien de neuf - numerama.com (31 mars 2014)
Yahoo! publie son second rapport de transparence - developpez.com (31 mars 2014)
Objets connectés : pour le meilleur et pour le pire - levif.be (31 mars 2014)
Télécoms: accusé de failles de sécurité, le chinois Huawei veut rassurer - notretemps.com (31 mars 2014)
Des attaques par DDoS plus stratégiques - directioninformatique.com (31 mars 2014)
Bitcoins : nouvelle révolution industrielle ? - finyear.com (31 mars 2014)
Pourquoi utiliser la navigation privée ? - lbr.ca (31 mars 2014)
SÉCURITÉ IT : LES MÉDIAS AU COEUR DES CYBER-ATTAQUES - itespresso.fr (31 mars 2014)
Les employés, maillon faible de la sécurité des entreprises ? - developpez.com (31 mars 2014)
Nouveau scandale sur la NSA et RSA. Mozilla impliqué. - numerama.com (31 mars 2014)
Des entreprises allemandes victimes de l’espionnage de la NSA - infos-mobiles.com (31 mars 2014)
Les médias, une cible de choix pour les hackers ? - developpez.com (30 mars 2014)
Check&Sign : le prochain standard dans le domaine de la signature numérique ? - itrnews.com (30 mars 2014)
Pour un ministère de la Gouvernance d’internet en France - lecercle.lesechos.fr (30 mars 2014)
Après une nouvelle fuite sur Internet, le gouvernement turc lance une chasse aux sorcières contre Gülen - lorientlejour.com (29 mars 2014)
Sommes-nous les pantins du Web? - bibliobs.nouvelobs.com (29 mars 2014)
VERS UN ÂGE D'OR DE L'ENCODAGE INFORMATIQUE - obsession.nouvelobs.com (29 mars 2014)
Le vote électronique, pour ou contre ? - agoravox.fr (29 mars 2014)
Qui est Hoaxbuster, le site qui démonte les rumeurs ? - lemonde.fr (29 mars 2014)
Bitcoins : les explications de MtGox sur ses pertes contestées - numerama.com (29 mars 2014)
Trend Micro renforce sa plateforme de sécurité intelligente afin d’améliorer la prévention, la détection, l’analyse et la prise en charge des menaces polymorphes et évoluées - news-banques.com (29 mars 2014)
La fraude de la "réforme" de la NSA d’Obama - mondialisation.ca (29 mars 2014)
Internet des objets : des géants américains s'allient - numerama.com (29 mars 2014)
Un malware Android mine du Bitcoin pendant la charge des appareils - pcworld.fr (28 mars 2014)
Données personnelles : vers l’adoption d’un cadre harmonisé dans l’UE ? - journaldunet.com (28 mars 2014)
Les Canadiens doivent demeurer vigilants à l'égard de la fraude et du vol d'identité, indique une enquête de CPA Canada - newswire.ca (28 mars 2014)
Le vol d'identité et la fraude par carte de paiement financent d'autres crimes - newswire.ca (28 mars 2014)
Arnaque téléphonique - rcmp-grc.gc.ca (28 mars 2014)
Microsoft sécurise l’entreprise mobile avec Enterprise Mobility Suite - silicon.fr (28 mars 2014)
Avoir sa propre boutique d’applications, une bonne solution pour le BYOD - zdnet.fr (28 mars 2014)
Des attaques invisibles pour les entreprises - datanews.levif.be (28 mars 2014)
L'Agence de Gestion et Développement Informatique délivre des certificats électroniques à ses adhérents grâce à CertEurope - espacedatapresse.com (28 mars 2014)
MYLAR : LE MIT VEUT CHIFFRER AUTREMENT LES DONNÉES POUR ÉVITER LES INTERCEPTIONS - itespresso.fr (28 mars 2014)
Les Etats-Unis limitent les pouvoirs de la NSA pour les Américains… et pour les autres ? - atlantico.fr (28 mars 2014)
Découverte d’une nouvelle faille de sécurité sur Android - pointgphone.com (28 mars 2014)
Le distributeur Sally Beauty, nouvelle victime de la cybercriminalité - lsa-conso.fr (28 mars 2014)
Steria repère les as de la cybersécurité - business.lesechos.fr (28 mars 2014)
Le compte Twitter du président équatorien piraté - techno.lapresse.ca (28 mars 2014)
Trend Micro renforce sa plateforme de sécurité intelligente afin d’améliorer la prévention, la détection, l’analyse et la prise en charge des menaces polymorphes et évoluées - edubourse.com (28 mars 2014)
Facebook dévoile sa plateforme de sécurité ThreatData - developpez.com (28 mars 2014)
UN MALWARE ANDROID MINE DU BITCOIN À VOTRE INSU PENDANT LA CHARGE DE VOTRE TERMINAL - hitek.fr (28 mars 2014)
Votre solution de sauvegarde des données fonctionne-t-elle correctement ? - lavienumerique.com (28 mars 2014)
MP3Tunes : une condamnation à 41 millions de dollars - numerama.com (28 mars 2014)
Fesses, régimes miracles, de nombreux comptes Pinterest hackés rediffusent du contenu malicieux - presse-citron.net (28 mars 2014)
Obama avance son projet pour réformer la NSA et rassurer les Américains - tempsreel.nouvelobs.com (27 mars 2014)
Bitcoin : comment se porte (vraiment) la célèbre monnaie virtuelle ? - tempsreel.nouvelobs.com (27 mars 2014)
"Nous avons tous des choses à cacher" - hebdo.ch (27 mars 2014)
Des fraudeurs modifiaient des guichets automatiques - lapresse.ca (27 mars 2014)
Lovato doit calmer ses fans - journaldequebec.com (27 mars 2014)
Un cryptographe à la tête de la cyberdéfense française - lepoint.fr (27 mars 2014)
Des boîtes noires bientôt dans les automobiles - informatiquenews.fr (27 mars 2014)
Le Brésil, champion du monde... de la neutralité du Net - usine-digitale.fr (27 mars 2014)
Découvrez le nouveau site suisse de défense des internautes - lematin.ch (27 mars 2014)
Faille de sécurité sur Android : il est temps de clarifier le système Google - leplus.nouvelobs.com (27 mars 2014)
Sécurité : piratés, les magasins Target font face à une kyrielle de procès - silicon.fr (27 mrs 2014)
NTT Innovation Institute annonce la disponibilité de son Rapport 2014 sur l'analyse de la menace mondiale - zonebourse.com (27 mars 2014)
Surveillance : l’État français est-il en guerre contre les Français ? - egaliteetreconciliation.fr (27 mars 2014)
Risques et responsabilité dans un monde hyperconnecté: quelle implications pour les entreprises ? - finyear.com (27 mars 2014)
Le préjudice causé par le piratage informatique est estimé à 3 milliards - senego.net (27 mars 2014)
Les attaques DDoS, tactique de diversion pour cyber-escroqueries en tous genres - itchannel.info (27 mars 2014)
Une carte interactive des cyber menaces en temps réel - journaldugeek.com (27 mars 2014)
La NSA n’espionne pas tant la France que ça - bugbrother.blog.lemonde.fr (27 mars 2014)
Les arnaques Microsoft par téléphone sont de retour ! - crioc.be (27 mars 2014)
La criminalité sur internet a augmenté en Suisse en 2013 - rts.ch (27 mars 2014)
Fin du support de Windows XP : seriez-vous prêt le 8 avril pour "XP Apocalypse" ? - developpez.com (27 mars 2014)
Twitter : comment interdire d'être taggé sur une photo - numerama.com (27 mars 2014)
Filtrage : les droits des internautes doivent être respectés ! - numerama.com (27 mars 2014)
La sécurité des réseaux informatiques: un défi de taille - e-marketing.fr (26 mars 2014)
Interac: la fraude au Canada a baissé de 62% en un an - affaires.lapresse.ca (26 mars 2014)
[40 CONSEILS DE L’ANSSI] LES GARANTS D'UN SI SÉCURISÉ - hapsis.fr (25 mars 2014)
Pourquoi vaut-il mieux ne pas se connecter à un réseau wifi non sécurisé - datanews.levif.be (20 mars 2014)
Espionnage : le gouvernement - 01net.com (26 mars 2014)
BlackBerry reçoit une nouvelle certification de sécurité - directioninformatique.com (26 mars 2014)
Cybercriminalité : 1ère analyse économique des marchés noirs - info.expoprotection.com (26 mars 2014)
Le marché noir de la cybercriminalité - affaires-strategiques.info (26 mars 2014)
Découvrez tout ce que vous divulguez en ligne (et intervenez) - blogs.lecho.be (26 mars 2014)
Twitter , Facebook et Google épinglés - ladepeche.fr (26 mars 2014)
Windows XP: les utilisateurs confondent le message de fin de support avec un virus - actualites.softonic.fr (26 mars 2014)
Badoo: comment éviter l’usurpation de photos via Facebook? - consomactu.com (26 mars 2014)
Une faille Android permet d'installer des malwares dormants sur tous les terminaux - 01net.com (26 mars 2014)
Le CF veut mieux sécuriser l'information - 20min.ch (26 mars 2014)
2020 : où vont les industries du numérique? - solutions-logiciels.com (26 mars 2014)
Protection des données: Bruxelles invite Obama à sauver l'accord "Safe Harbour" - rtbf.be (26 mars 2014)
Cybersecurity de Système de contrôle SCADA – bilan d’un workshop international au Luxembourg - paperjam.lu (26 mars 2014)
Check Point célèbre le 20ème anniversaire du FireWall - informaticien.be (26 mars 2014)
Faille de sécurité : et si l’éditeur de sécurité était responsable ? - zdnet.fr (26 mars 2014)
Bitcoin: la société en faillite MtGox livre des données à la police - latribune.fr (26 mars 2014)
Quelle politique française en matière de cyberdéfense ? - journaldunet.com (26 mars 2014)
Rien n'indique que les renseignements de 600 000 Canadiens soient tombés entre mauvaises mains - journaldemontreal.com (25 mars 2014)
Waze piraté par des étudiants du Technion - tel-avivre.com (25 mars 2014)
Les 10 idées reçues en matière de sécurité informatique par les particuliers - itrnews.com (25 mars 2014)
Dès qu'on leur attribue un numéro d'assurance sociale, les enfants voient leur identité menacée - newswire.ca (25 mars 2014)
Perte d'informations personnelles sur 500 000 ex-étudiants au fédéral - 985fm.ca (25 mars 2014)
Android : Trend Micro révèle une nouvelle faille, et crie au loup - zdnet.fr (25 mars 2014)
Agence du revenu du Canada: près de 3000 atteintes à la vie privée en 10 mois - lactualite.com (25 mars 2014)
Contrôles virtuels renforcés pour collaborateurs éloignés - lemonde.fr (25 mars 2014)
Pourquoi les sociétés et les indépendants doivent protéger leurs données de l’espionnage des gouvernements - m.express.be (25 mars 2014)
Les Suisses redoutent moins l'espionnage - 20min.ch (24 mars 2014)
Microsoft défend son droit de lire vos emails - developpez.com (24 mars 2014)
Dave Merkel, FireEye : " Contre les menaces persistantes, il faut des technologies mais aussi des hommes " - silicon.fr (24 mars 2014)
Android : une vulnérabilité critique dans le système de permissions - zdnet.fr (24 mars 2014)
De l’importance de la formation des employés dans la sécurité en entreprise - itrmanager.com (24 mars 2014)
Espionnage Microsoft : Iron Mountain rappelle l'importance de la culture de protection des données - itrmanager.com (24 mars 2014)
Les firmwares propriétaires seraient le meilleur allié de la NSA - developpez.com (24 mars 2014)
Un site de cyber-défense piraté, à l’origine des SMS de menace ? - fr.timesofisrael.com (24 mars 2014)
Sécurité informatique : le "facteur humain" sous-estimé ? - commentcamarche.net (24 mars 2014)
GROUPE STERIA : L’équipe de l’Epitech remporte la deuxième édition du Steria Hacking Challenge, concours de hacking éthique inter-écoles - zonebourse.com (24 mars 2014)
Palo Alto Networks acquiert Cyvera, spécialisée dans la protection des terminaux - lemondeinformatique.fr (24 mars 2014)
Pourquoi les plateformes de Gestion de Contenu (ou CMS) sont en train de créer d’importantes failles de sécurité - journaldunet.com (24 mars 2014)
Mars est le Mois de la prévention de la fraude : La ministre Findlay rappelle aux Canadiens de se protéger contre la fraude - lelezard.com (24 mars 2014)
Faille de sécurité corrigée dans LibreOffice 4.1.5 et 4.2.0 - openoffice-libreoffice.developpez.com (24 mars 2014)
TELUS bonifie la performance de ses services de sécurité et de gestion des risques avec l’acquisition de Groupe Enode inc. - about.telus.com (24 mars 2014)
Google répond aux mythes qui circulent sur les Google Glass - commentcamarche.net (23 mars 2014)
De peur d'être espionné, Jimmy Carter préfère les lettres aux courriels - techno.lapresse.ca (23 mars 2014)
Nutella met ses cookies en option - business.lesechos.fr (24 mars 2014)
Sommet CISO 2014 - asiq.org (23 mars 2014)
Le site de MAE russe a subi une cyberattaque - french.ruvr.ru (23 mars 2014)
Huawei condamne tout espionnage américain, se dit indépendant - fr.reuters.com (23 mars 2014)
Le Hamas envoie des centaines de messages de menaces à des Israéliens - israelactu.com (23 mars 2014)
Pirater l’ordinateur de parlementaires est trop facile - lematin.ch (23 mars 2014)
La NSA se serait introduite dans le système de télécoms chinois Huawei - rtbf.be (23 mars 2014)
Avez-vous lu les conditions d'utilisation ? Bien sûr que non - webmanagercenter.com (22 mars 2014)
Les capacités de cyberguerre de l’Iran - infosdefense.com (22 mars 2014)
Les distributeurs de billets pourraient abandonner Windows XP pour Linux - begeek.fr (22 mars 2014)
NSA: Barack Obama reçoit les poids lourds d'internet - lacote.ch (22 mars 2014)
TRIBUNE. "Internet et les libertés fondamentales : la démocratie à l'épreuve" - francetvinfo.fr (22 mars 2014)
"Sans les hackers, beaucoup de choses n’existeraient pas" - lematin.ch (22 mars 2014)
Microsoft abandonne Windows XP et le laisse sans défense - lefigaro.fr (22 mars 2014)
STM: 50 millions pour les systèmes informatiques - lapresse.ca (22 mars 2014)
Les Européens sollicités par Bruxelles sur le "cloud de confiance" - numerama.com (22 mars 2014)
Demain, la cyberguerre - come4news.com (21 mars 2014)
Comment la NSA traque ceux qui protègent nos réseaux - 01net.com (21 mars 2014)
La dimension cybernétique de la crise ukrainienne - pro.01net.com (21 mars 2014)
15 millions investis dans un plan de prévention contre les cyber-attaques par Belgacom - levif.be (21 mars 2014)
Sarkozy aurait évité les écoutes en utilisant un téléphone crypté - 01net.com (21 mars 2014)
Un ex-employé de Microsoft accusé de vol sur Windows RT - lemondeinformatique.fr (21 mars 2014)
Pourquoi partageons-nous sur le web social ? - lecercle.lesechos.fr (21 mars 2014)
Les patrons peuvent lire les mails privés - paperjam.lu (21 mars 2014)
Collectes massives de données : l’industrie savait, assure la NSA - silicon.fr (21 mars 2014)
Protection des données personnelles: Le Burkina Faso et le Sénégal scellent un partenariat - lesoleil.sn (21 mars 2014)
Risques et responsabilité dans un monde hyperconnecté: quelle implications pour les entreprises? - paristechreview.com (21 mars 2014)
Manque de vigilance des employés, source de piratages en entreprises - info-utiles.fr (21 mars 2014)
Bitcoins : les assureurs anglais acceptent d’assurer la monnaie virtuelle - news-assurances.com (21 mars 2014)
Arbor Networks lance sa solution Pravail® Security Analytics pour la détection des menaces avancées, la réponse aux incidents et les investigations en matière de sécurité - repandre.com (21 mars 2014)
Microsoft : Piratage de logiciels, menaces en matière de cybersécurité - info-utiles.fr (21 mars 2014)
Le piratage toucherait un ebook sur deux - numerama.com (21 mars 2014)
Babar : le cyberespionnage made in France ? - generation-nt.com (21 mars 2014)
Tous surveillés, tous sur écoute ? Ce que nous avons tous intérêt à apprendre pour vivre avec un Big Brother en pleine croissance - atlantico.fr (21 mars 2014)
Apple pas pressé de supprimer un dangereux navigateur Tor - igen.fr (21 mars 2014)
MtGox a moins perdu de bitcoins qu'annoncé initialement - lesechos.fr (21 mars 2014)
Entreprises : " Le 8 avril 2014 est déjà surnommé le jour de la saint hacker " - tracesecritesnews.fr (20 mars 2014)
Genève: plus de 300 pirates informatiques se mesurent - lenouvelliste.ch (20 mars 2014)
Wickr ou le retour de la confidentialité - linformaticien.com (20 mars 2014)
Le secret victime de la société connectée - lemonde.fr (20 mars 2014)
Les X-Télécoms, maîtres d’œuvre du renseignement - lemonde.fr (20 mars 2014)
Full Disclosure Security List ferme ses portes - zataz.com (20 mars 2014)
Sécurité : Citroën victime d’une fuite de données - silicon.fr (20 mars 2014)
Electronic Arts piraté pour dérober des Apple ID - zdnet.fr (20 mars 2014)
Sécurité informatique : le cauchemar de l’accumulation des politiques - webtimemedias.com (20 mars 2014)
83 % des PME ne sont pas suffisamment préparées à un cyberincident de sécurité - info-utiles.fr (20 mars 2014)
Avast critique Microsoft : " abandonner Windows XP est une grosse erreur " - pcinpact.com (20 mars 2014)
Sony annonce la fin du support des PC Vaio sous Windows XP - touslesdrivers.com (20 mars 2014)
Informatique. La cybercriminalité coûtera 315 milliards d’euros en 2014 - ouest-france.fr (20 mars 2014)
Java 8 : Oracle renforce la sécurité de l'environnement d'exécution - clubic.com (20 mars 2014)
" Les pays démocratiques sont schizophrènes avec la cybercensure " - wedemain.fr (20 mars 2014)
Apple demande aux utilisateurs de migrer sur OS X 10.9.2 - applemind.fr (20 mars 2014)
Microsoft poursuit un ex-salarié pour des fuites liées à Windows 8 - numerama.com (20 mars 2014)
La DGSE a aidé les Britanniques à accéder à Orange - numerama.com (20 mars 2014)
Google adopte une connexion sécurisée pour sa messagerie Gmail - techno.lapresse.ca (20 mars 2014)
La NSA accuse Edward Snowden d'avoir nui à sa cause - lapresse.ca (20 mars 2014)
La Californie ciblée par les cybercriminels - techno.lapresse.ca (20 mars 2014)
Entreprises : " Le 8 avril 2014 est déjà surnommé le jour de la saint hacker " - tracesecritesnews.fr (20 mars 2014)
L'hameçonnage sur Internet, n'y mordez pas! - lefil.ulaval.ca (20 mars 2014)
L'adoption du BYOD est freinée par l'ignorance - distributique.com (19 mars 2014)
Opération Windigo : 25000 serveurs UNIX infectés par un cheval de Troie - clubic.com (19 mars 2014)
TRIBUNE KASPERSKY LAB : LES RÉFLEXES SÉCURITÉ À INTÉGRER AUX ENSEIGNEMENTS - itespresso.fr (19 mars 2014)
10 conseils simples pour protéger votre confidentialité en ligne (selon Infosecurity) - datanews.levif.be (19 mars 2014)
Menace sur les guichets automatiques des banques marocaines - libe.ma (19 mars 2014)
Comment surveiller sa e-réputation? - lefigaro.fr (19 mars 2014)
Cette réforme d'Internet qui s'annonce - europe1.fr (19 mars 2014)
De l’importance de la formation des employés dans la sécurité en entreprise - journaldunet.com (19 mars 2014)
Le pouvoir d'enquête de la CNIL renforcé avec le contrôle à distance - zdnet.fr (19 mars 2014)
Filtrage, encadrement des "géants du Net" : la loi numérique serait en vue - pro.clubic.com (19 mars 2014)
Twitter aurait gelé un projet de sécurisation des communications - zdnet.fr (19 mars 2014)
Logiciels piratés et cybercriminalité : le rapport qui interpelle tous les utilisateurs - news.abidjan.net (19 mars 2014)
Les Etats disent "oui" aux logiciels mouchards - 20min.ch (19 mars 2014)
Tentative d'hameçonnage d'identifiants Apple chez Electronic Arts - macg.co (19 mars 2014)
Infogérance: l'indemnisation de données perdues suppose un préjudice avéré - pro.01net.com (19 mars 2014)
Vol d’identité: comment vous protéger - journalmetro.com (19 mars 2014)
Windows XP six fois plus attaqué que Windows 7 - lemondeinformatique.fr (19 mars 2014)
Ukraine-Russie: Qui se cache derrière les "CyberBerkout"? - 20minutes.fr (18 mars 2014)
La NSA peut enregistrer tous les appels téléphoniques d'un pays - quebec.huffingtonpost.ca (18 mars 2014)
L’auto-harcèlement virtuel : bourreau et victime à la fois - branchez-vous.com (18 mars 2014)
Un pirate informatique présumé extradé vers la Suisse - journaldujura.ch (18 mars 2014)
Intimidation: un enfant sur quatre dit avoir été "méchant ou cruel" - lapresse.ca (18 mars 2014)
La cybersécurité des pays émergents - affaires-strategiques.info (18 mars 2014)
Un célèbre hacker arrêté en Thaïlande - techno.lapresse.ca (18 mars 2014)
Le hackeur marocain qui a provoqué 4 milliards de perte dans le monde a été incarcéré - afriquinfos.com (18 mars 2014)
Firefox 28 : un nouveau codec et plus de sécurité - 01net.com (18 mars 2014)
WhatsApp et BlackBerry défendent la sécurité de leurs applications - clubic.com (18 mars 2014)
FACEBOOK NE LÂCHE RIEN SUR LA RECONNAISSANCE FACIALE - gizmodo.fr (18 mars 2014)
Publicité ciblée grâce aux données bancaires : ING freine brutalement - zdnet.fr (18 mars 2014)
Un cheval de Troie infecte 25.000 serveurs Unix - datanews.levif.be (18 mars 2014)
Windows XP : le gouvernement US ne terminera pas les migrations à temps - pcinpact.com (18 mars 2014)
Détournement informatique du vol MH370 ? Peu crédible. - lemagit.fr (18 mars 2014)
Attaques DDOS : Juniper et VeriSign font front commun - directioninformatique.com (18 mars 2014)
Les entreprises marchent sur des œufs concernant la sécurité informatique - courriercadres.com (18 mars 2014)
Japon: exercice contre le piratage informatique - lefigaro.fr (18 mars 2014)
Deux banques russes victimes de la cyberguerre autour de l'Ukraine - 01net.com (18 mars 2014)
NSA : une étude souligne que les métadonnées peuvent violer la vie privée - numerama.com (18 mars 2014)
WhatsApp rejette les préoccupations quant à un impact sur la protection de la vie privée - dhnet.be (18 mars 2014)
Vdéo : les dangers des nouvelles attaques par déni de service - industrie-techno.com (18 mars 2014)
Adobe publie une mise à jour de sécurité pour Shockwave Player - developpez.com (18 mars 2014)
LE SIEM EST AU CENTRE DES PRÉOCCUPATIONS DES ENTREPRISES - hapsis.fr (17 mars 2014)
Monext entend devenir le tiers de confiance des entreprises pour le stockage des données bancaires - itrnews.com (17 mars 2014)
Comment sera internet en 2025? Le pessimisme règne - fr.canoe.ca (17 mars 2014)
Sécurité : 162 000 sites web forment un large botnet responsable d'une attaque DDOS - developpez.com (17 mars 2014)
Les entreprises désarmées face aux cyberattaques - decision-achats.fr (17 mars 2014)
Recours collectif contre le détaillant Target - journaldemontreal.com (17 mars 2014)
Gestion des identités : les clés pour comprendre - journaldunet.com (17 mars 2014)
Banque en ligne : les jeunes encore insouciants - metronews.fr (17 mars 2014)
L'Identité numérique : même pas peur ! - infodsi.com (17 mars 2014)
Comment créer son propre site sur le deep web... mais pourquoi ? - atlantico.fr (17 mars )
Sécurité : l'accès au noyau d'iOS 7 compromis ? - igen.fr (17 mars 2014)
Bitcoins : ce qu'il vous faut savoir pour protéger cette monnaie électronique - infodsi.com (17 mars 2014)
Les objets connectés, cheval de Troie du big data ? - pro.01net.com (17 mars 2014)
De nouveaux détails étonnants sur l’attaque contre Target - directioninformatique.com (17 mars 2014)
Quand la NSA se glisse dans la peau de Facebook pour mieux vous espionner - express.be (17 mars 2014)
Post-Pwn2Own et Pwnium : Google corrige Chrome et Chrome OS - generation-nt.com (17 mars 2014)
95% DES DISTRIBUTEURS DE BILLETS TOURNENT ENCORE SOUS WINDOWS XP ET C'EST LA FAUTE DE LA CRISE FINANCIÈRE - slate.fr (17 mars 2014)
IBM nie tout transfert de données client vers les agences américaines - larevuedudigital.com (17 mars 2014)
Évitez une affaire Snowden interne en revoyant vos procédures de sécurité - zdnet.fr (17 mars 2014)
Sécurité : les données des employés aussi sont sensibles - silicon.fr (17 mars 2014)
Une enquête du CSTC révèle de sérieuses infractions au code d'éthique - m.ledevoir.com (16 mars 2014)
Des Ukrainiens piratent des sites de l'Otan - lepoint.fr (16 mars 2014)
Un cadeau d'Adobe met l'US Navy sur les dents - lefigaro.fr (16 mars 2014)
Plusieurs sites de l'Otan visés par une cyberattaque - zonebourse.com (16 mars 2014)
Crimée : le site du référendum a subi une cyberattaque - french.ruvr.ru (15 mars 2014)
Internet : les Etats-Unis acceptent de ne plus gérer seuls les noms de domaine - lemonde.fr (15 mars 2014)
Microsoft paye les utilisateurs de Windows XP pour se mettre à jour - begeek.fr (15 mars 2014)
ARKOON : Sécuriser la donnée en utilisant des cartes à puces : la promesse d’une protection simplifiée - zonebourse.com (15 mars 2014)
Pwn2Own : Safari "tombe" en quelques heures - macplus.net (15 mars 2014)
Windows XP : alerte de la sécurité intérieure américaine - generation-nt.com (15 mars 2014)
Les nouveaux escrocs du web - elwatan.com (15 mars 2014)
Du viagra sur le site de France 5 et sur des dizaines d'importants web Français - zataz.com (15 mars 2014)
Un pirate annonce à des internautes qu'ils sont atteints du cancer - zataz.com (15 mars 2014)
Un internaute se suicide après avoir reçu le virus Police - zataz.com (15 mars 2014)
Badges éducatifs et protection des données : l'innovation made in USA - letudiant.fr (14 mars 2014)
Ce service universitaire qui revend les données personnelles des étudiants anglais - etudiant.lefigaro.fr (14 mars 2014)
5 bonnes raisons de laisser tomber Windows XP - itrnews.com (14 mars 2014)
Sécurisation des courriels - infos-mobiles.com (14 mars 2014)
Sécuriser ses correspondances : mails qui s'autodétruisent, chiffrés ... - datasecuritybreach.fr (14 mars 2014)
Target avait été avisé de l’intrusion dans ses systèmes en novembre 2013 - game-focus.com (14 mars 2014)
La CIA a-t-elle espionné le Sénat américain et violé la Constitution ? - journaldugeek.com (14 mars 2014)
Une campagne de phishing cible les utilisateurs de Google Docs - clubic.com (14 mars 2013)
Cybersécurité en Europe : les géants de l'Internet dispensés de déclarer les incidents - lemondeinformatique.fr (14 mars 2014)
Le site du président russe attaqué par des hackers - fr.ria.ru (14 mars 2014)
Le site Groundctrl piraté : 2,5 millions d’utilisateurs compromis - infos-mobiles.com (14 mars 2014)
Quelles sont les principales raisons de surveiller les utilisateurs à privilèges ? - itrnews.com (14 mars 2014)
L’open source next-generation : quand la technologie se met au service de la sécurité - journaldunet.com (14 mars 2014)
Windows XP, la menace est sérieuse ou Microsoft joue l’option de la peur ? - ginjfo.com (14 mars 2014)
Pwn2own : 14 failles bouchées en deux jours - zdnet.fr (14 mars 2014)
MCAFEE : 5 TENDANCES POUR LE VOL DE DONNÉES ET LA DIFFUSION DE MALWARE - itespresso.fr (14 mars 2014)
Quand le patron de Facebook réprimande Barack Obama par téléphone... - latribune.fr (14 mars 2014)
Sécurité informatique: les menaces grandissantes - ictjournal.ch (14 mars 2014)
mSpy lance un Smartphone qui permet d’espionner son entourage - atelier.net (14 mars 2014)
Hoax et arnaques en ligne : comment éviter les pièges ? - clubic.com (14 mars 2014)
Nouvelle arnaque: si Microsoft vous appelle, raccrochez tout de suite - rtl.be (14 mars 2014)
Russie : des sites d'opposants à Poutine bloqués - numerama.com (14 mars 2014)
Sextorsion dans Brome-Missisquoi, une femme arrêtée à Granby - granbyexpress.com (13 mars 2014)
Les mémoires flash au coeur d'une affaire d'espionnage industriel - 01net.com (13 mars 2014)
Un prédateur se cache-t-il derrière votre ordinateur? - hebdorivenord.com (13 mars 2014)
Vie privée et appareils connectés : regard sur le SXSW - quebec.huffingtonpost.ca (13 mars 2014)
Le fondateur de Facebook s'inquiète de l'opacité des programmes de surveillance mis en place par les agences de renseignement. - ecrans.liberation.fr (13 mars 2014)
Standardisation, sécurité : les freins à l’adoption des objets connectés par les professionnels - pro.clubic.com (13 mars 2014)
La croissance du BYOD en Europe freinée par les préoccupations liées à la sécurité - informaticien.be (13 mars 2014)
Des armes contre la cybercriminalité - 20minutes.fr (13 mars 2014)
Le bitcoin est " plus que risqué ", jugent les États-Unis - conseiller.ca (13 mars 2014)
Backdoor découverte dans les smartphones et tablettes Samsung - generation-nt.com (13 mars 2014)
WhatsApp : histoire d'une faille de sécurité qui n'en est pas forcément une - pcinpact.com (13 mars 2014)
Internet : Adblock Plus optimise son outil d'Anti-Tracking - info-utiles.fr (13 mars 2014)
v - itrmobiles.com (13 mars 2014)
Comment répondre aux demandes d’information transfrontalières formulées dans le cadre de procédures judiciaires ou d’enquêtes d’autorités de contrôle ? - village-justice.com (13 mars 2014)
Les 7 clés pour protéger ses communications - tdg.ch (13 mars 2014)
10 choses à savoir pour éviter la fraude en ligne - fr.canoe.ca (13 mars 2014)
Pwn2own : IE, Firefox et Safari cassés. Chrome dans la foulée ? - zdnet.fr (13 mars 2014)
Cybersécurité: rôle de plus en plus mineur pour les militaires canadiens - 45enord.ca (13 mars 2014)
Colomiers. Traque mondiale aux cyberdélinquants - ladepeche.fr (13 mars 2014)
Les "cryptolockers", ces nouveaux braqueurs du net - ladepeche.fr (13 mars 2014)
Cybersécurité : la notion de contrôle est-elle devenue une chimère ? - usine-digitale.fr (13 mars 2014)
Russie: la Première chaîne de télévision cible d'attaques DDos - fr.ria.ru (13 mars 2014)
Des experts des attaques informatiques de l'OTAN présents en Ukraine (OTSC) - fr.ria.ru (13 mars 2014)
Les services et la conformité, deux piliers de la sécurité - informatiquenews.fr (13 mars 2014)
NSA : les 5 enseignements des dernières révélations de Snowden - silicon.fr (13 mars 2014)
TURBINE : LA MACHINE À MALWARE DE LA NSA POUR ESPIONNER LE MONDE - itespresso.fr (13 mars 2014)
Crimée : la cyberguerre à laquelle vous échapperez peut-être aussi - affaires-strategiques.info (13 mars 2014)
Des millions de PC sous l’étroite surveillance de la NSA - journaldugeek.com (13 mars 2014)
Sécurité : des failles de Flash et Chrome réparées - zdnet.fr (13 mars 2014)
Lutte contre l'intimidation: pas seulement à l'école, dit Couillard - lapresse.ca (12 mars 2014)
Au salon du Cebit, les mots de passe se cherchent des remplaçants - tv5.org (12 mars 2014)
Facebook : visionner de fausses vidéos d’amis nus pour obtenir un virus informatique à la place - infos-mobiles.com (12 mars 2014)
Les pirates préparent déjà des listes de failles exploitables pour Windows XP - pcinpact.com (12 mars 2014)
WhatsApp sur Android: messages pas si privés - 20min.ch (12 mars 2014)
Mt.Gox n'évite pas la plainte collective malgré sa mise en faillite - pcinpact.com (12 mars 2014)
LUTTE ANTI-FRAUDES : VISA ET MASTERCARD VEULENT ACCÉLÉRER L’ADOPTION LA CARTE À PUCE AUX USA - itespresso.fr (12 mars 2014)
Le coût de la vie privée en ligne: 2200 dollars par an - infos-mobiles.com (12 mars 2014)
Cebit 2014 : des chercheurs planchent sur la sécurité des apps mobiles - lemondeinformatique.fr (12 mars 2014)
Redevenez incognito sur le web - lavenir.net (12 mars 2014)
Secret autorise le partage de secrets anonymes auprès de ses amis - atelier.net (12 mars 2014)
Données à forte valeur ajoutée - paperjam.lu (12 mars 2014)
Comment échapper à l’œil de la NSA ? - lemonde.fr (12 mars 2014)
Microsoft prend position sur le respect de la vie privée des étudiants en offrant des solutions éducatives de premier plan - newswire.ca (12 mars 2014)
Face à la NSA, l’Europe veut des garanties sur la protection des données personnelles - pro.clubic.com (12 mars 2014)
CeBIT : protection des données et logiciels - fr.euronews.com (12 mars 2014)
La sécurité IT au sein des entreprises, en chiffres - informaticien.be (12 mars 2014)
La NSA utilise des logiciels malveillants à grande échelle - fr.canoe.ca (12 mars 2014)
Microsoft : 23 failles dont 18 pour IE et pénultièmes patchs pour XP - generation-nt.com (12 mars 2014)
Dans moins d’un mois, le support de Windows XP prendra fin - journaldugeek.com (12 mars 2014)
Alerte de sécurité sur le greffon Flash, Internet Explorer et Chrome - silicon.fr (12 mars 2014)
L'inventeur du web veut une charte mondiale pour protéger Internet - numerama.com (12 mars 2014)
Comment sécuriser ses mots de passe ? Les explications de la CNIL - numerama.com (12 mars 2014)
Surfeurs anonymes : comment le numérique a brouillé les identités et la façon dont on les perçoit - atlantico.fr (12 mars 2014)
RSF épingle 31 "ennemis d'internet", dont la NSA - lexpansion.lexpress.fr (12 mars 2014)
Réseaux sociaux : " des entreprises en savent plus sur nous que notre propre famille" - dna.fr (12 mars 2014)
Renforcer la sécurité des systèmes d'information - weka.fr (11 mars 2014)
IOS 7.1 : retour sur la sécurité - igen.fr (11 mars 2014)
Le futur chef de la NSA veut maintenir la collecte de données téléphoniques - lapresse.ca (11 mars 2014)
Comment la NSA est passée à côté de la Crimée - french.ruvr.ru (11 mars 2014)
La Constitution des USA aurait été "violée" - 20min.ch (11 mars 2014)
La NSA a tenté de casser l'anonymat du réseau TOR - oragesdacier.info (11 mars 2014)
Les fraudes en ligne sont encore trop méconnues au pays - lapresse.ca (11 mars 2014)
Un bon gang c’est... une conférence sur la cyberintimidation - hebdorivenord.com (11 mars 2014)
La cyberintimidation touche 1/5 des étudiants d'université au Canada - 985fm.ca (11 mars 2014)
MtGox : le PDG de la plateforme de bitcoins en faillite se blinde contre les class actions - linformaticien.com (11 mars 2014)
Vote sur Internet : vers une supervision de l'ANSSI ? - journaldunet.com (11 mars 2014)
Cyber-sécurité et bitcoins : le principe de précaution - panoptinet.com (11mars 2014)
La banque ING prête à tout dévoiler de ses clients - lemonde.fr (11 mars 2014)
SÉCURITÉ: LES SMARTPHONES SONT-ILS DES NIDS À MALWARES? - logitheque.com (11 mars 2014)
La cyber sécurité européenne en vedette au CeBIT de Hanovre - bigtech.blogs.challenges.fr (11 mars 2014)
Edward Snowden affirme défendre la constitution des États-Unis - developpez.com (11 mars 2014)
De plus en plus de faux réseaux Wi-Fi - safeonweb.be (11 mars 2014)
Twitter corrige un bug compromettant la confidentialité de certains profils - numerama.com (11 mars 2014)
Google DDoS - korben.info (11 mars 2014)
La protection des données sur internet, priorité numérique des Français - usine-digitale.fr (11 mars 2014)
6 clés pour comprendre comment vivent les ados sur les réseaux sociaux - lemonde.fr (10 mars 2014)
CanSecWest : Eric Filiol renonce à son intervention - lemagit.fr (10 mars 2014)
La performance et la sécurité des applications, condition de la survie des sites marchands - itrnews.com (10 mars 2014)
Le crime informatique a atteint l’âge adulte, selon McAfee - directioninformatique.com (10 mars 2014)
"La NSA est en train de mettre le feu à internet", estime Edward Snowden - rts.ch (10 mars 2014)
Haro sur DNP3, HART, CAN et les autres ! - securid.novaclic.com (10 mars 2014)
Informatique: l'origine des attaques virales en Ukraine incertaine (experts) - notretemps.com (10 mars 2014)
BYOD : HP lance un service SaaS simplifiant le déploiement d'applications - commentcamarche.net (10 mars 2014)
Alerte : 2 cyberattaques prévues contre Israël le 10/03 et le 7/04 - jforum.fr (10 mars 2014)
La performance et la sécurité des applications, condition de la survie des sites marchands - itrmanager.com (10 mars 2014)
La vie des ados sur les réseaux sociaux - sezamemag.net (10 mars 2014)
Le bitcoin dans la ligne de mire des hackers, analyse de LogRhythm - info-utiles.fr (10 mars 2014)
Dans le cyber-monde on lance des cyber-attaques, pas encore de cyber-guerre - rtbf.be (10 mars 2014)
Carte de paiement : aux Etats-Unis, la puce pourrait bientôt remplacer la bande magnétique - lemonde.fr (10 mars 2014)
Des sociétés financières feront face à des sanctions pour les fuites de données personnelles - french.yonhapnews.co.kr (10 mars 2014)
À quoi sert encore le CeBIT ? - silicon.fr (10 mars 2014)
Comment réussir à maintenir la sécurité PCI dans un monde en constante évolution ? - journaldunet.com (10 mars 2014)
Sécurité informatique: au Cebit, les entreprises espèrent profiter du scandale NSA - la-croix.com (10 mars 2014)
Les données Google à l’abri des " regards indiscrets " assure Eric Schmidt - zdnet.fr (10 mars 2014)
" Tor, nouveau nid à malwares, nouveau paradis pour Botnets " - developpez.com (10 mars 2014)
Sécurité : 50% des malwares ciblerait Java à cause de sa popularité dans le développement d'applications pour entreprise, selon IBM X-Force - developpez.com (10 mars 2014)
PREC, une méthode pour détecter les malwares Android - lemondeinformatique.fr (10 mars 2014)
Un anti-spam efficace, outil indispensable pour gagner du temps en entreprise - usine-digitale.fr (10 mars 2014)
Windows XP: l'avant-dernière mise à jour disponible demain - actualites.softonic.fr (10 mars 2014)
La sécurité applicative, un enjeu plus que réel! - patricecaron.com (9 mars 2014)
Conférence sur la sécurité informatique - infodimanche.com (9 mars 2014)
Symantec découvre le RAT Dendroid - developpez.com (9 mars 2014)
Le cyber-terrorisme est à la portée de tous avec la technologie DNS - generation-nt.com (9 mars 2014)
Les entreprises face au défi de la sécurité informatique - lefigaro.fr (9 mars 2014)
Fraudes: des arnaqueurs utilisent le nom de l’Agence du revenu du Canada - lactualite.com (9 mars 2014)
Espionnage : Snowden explique comment la Nsa a instrumentalisé l’Europe - lanouvelletribune.info (9 mars 2014)
Bitcoin: MtGox a subi 150.000 attaques informatiques par seconde (presse) - notretemps.com (9 mars 2014)
LES INTERNAUTES ALLEMANDS EFFRAYÉS PAR LA NSA POURRONT ENVOYER DES E-MAILS "MADE IN GERMANY" - slate.fr (8 mars 2014)
Le SCRS appelle ses agents à se méfier des réseaux sociaux - ici.radio-canada.ca (8 mars 2014)
Exo U : une interface interopérable multi-OS et multi-écran parfaite pour le BYOD ? - zdnet.fr (8 mars 2014)
Le BYOD, une sacrée source d'économies pour les entreprises - itchannel.info (8 mars 2014)
Snowden aux eurodéputés : il faut éviter que " les espions ne dictent la politique " - lemonde.fr (8 mars 2014)
Un puissant virus informatique sévit en Ukraine - fr.canoe.ca (8 mars 2014)
Internet est dangereux parcontre quelques règles simple pourraient rendre le Web bien plus sécurisé - anti-virus1.over-blog.com (8 mars 2014)
BinarySEC : une start-up réunionnaise très surveillée - ipreunion.com (8 mars 2014)
Windows XP ne serait plus disponible à compter de ce jour - infos-mobiles.com (8 mars 2014)
TV connectées espionnes : qu’en pense la CNIL ? - erenumerique.fr (7 mars 2014)
Une filière d'usurpation d'identité démantelée en Ile-de-France - parisdepeches.fr (7 mars 2014)
Mois de la prévention de la fraude – Sauriez-vous reconnaître un billet contrefait ? - soreltracyregion.net (7 mars 2014)
Fraunhofer SIT : Autocorrection pour les développeurs de logiciels - bfmtv.com (7 mars 2014)
Les cyber-attaques mondiales en augmentation - ictjournal.ch (7 mars 2014)
SÉCURITÉ DES SMARTPHONES : SOPHOS LIVRE SON B.A.-BA - itespresso.fr (7 mars 2014)
Comment ne pas confondre les "haters" polonais avec les "haters" russes - courrierinternational.com (7 mars 2014)
Vie privée: le rachat de WhatsApp par Facebook inquiète l'EPIC et le CDC - zone-numerique.com (7 mars 2014)
Il faut mieux protéger les jeunes face aux médias numériques - swissinfo.ch (7 mars 2014)
La cybercriminalité pour les entreprises - dynamique-mag.com (7 mars 2014)
Patch Tuesday mars 2014 : IE et Windows XP corrigés - lemondeinformatique.fr (7 mars 2014)
WiFi public: Danger - techno-science.net (7 mars 2014)
Éric Filiol : " Mépriser les hackers est une erreur stratégique. " - ragemag.fr (7 mars 2014)
Candy Crush Saga piraté sur Facebook ! - meltybuzz.fr (7 mars 2014)
Alerte fiscale : Méfiez-vous des appels téléphoniques et des courriels frauduleux - lelezard.com (7 mars 2014)
La faille 0-day d'Internet Explorer sera bouchée le 11 mars - zdnet.fr (7 mars 2014)
Nos gouvernements espionnent aussi notre vie sexuelle - m.express.be (6 mars 2014)
Cette infographie vous explique comment effacer toutes traces de vous sur Internet - gizmodo.fr (6 mars 2014)
THE PRIVACY PHONE : UN TÉLÉPHONE SÉCURISÉ BASÉ SUR LE GALAXY S2 - phonandroid.com (6 mars 2014)
MobileIron enregistre une croissance significative en 2013 avec un chiffre d'affaires de plus de 100 millions $ - lelezard.com (6 mars 2014)
SDP : la nouvelle architecture de sécurité logicielle de Check Point - itrnews.com (6 mars 2014)
Android : cible de tous les malwares mobiles - infos-mobiles.com (6 mars 2014)
Le nombre de malwares Android a explosé en 2013 - silicon.fr (6 mars 2014)
Renseignez-vous pour éviter de devenir une victime de fraude - newswire.ca (6 mars 2014)
Security Essentials avertira également de la fin du support de Windows XP - pcinpact.com (6 mars 2014)
Inquiétudes sur la vulnérabilité des plates-formes - lesechos.fr (6 mars 2014)
Cyberdéfense : la riposte s'organise - franceinter.fr (6 mars 2014)
Recrudescence des programmes malveillants selon le rapport Dell SonicWALL - solutions-logiciels.com (6 mars 2014)
Il aide des femmes à installer des webcams pour les espionner - gizmodo.fr (6 mars 2014)
Pour éviter les pertes de données, prévoyez, sauvegardez et sauvegardez encore... - lecercle.lesechos.fr (6 mars 2014)
Mois de la prévention de la fraude : quelques conseils de Postes Canada - lelezard.com (5 mars 2014)
Brèche de sécurité : la responsable des TI de Target démissionne - directioninformatique.com (5 mars 2014)
Les attaques par DDoS sont plus virulentes - directioninformatique.com (5 mars 2014)
Problèmes de sécurité de Bitcoin, un risque pour les affaires - branchez-vous.com (5 mars 2014)
PWN4FUN : DUEL ENTRE EXPERTS DE HP ET GOOGLE SUR LA SÉCURITÉ DES NAVIGATEURS - itespresso.fr (5 mars 2014)
Paiement sans contact : "N’importe qui peut lire votre carte bancaire avec un portable" - planet.fr (5 mars 2014)
Le promoteur du filtrage possédait des images pédopornographiques - numerama.com (5 mars 2014)
Une approche paternaliste de la protection des renseignements personnels aura des conséquences involontaires - newswire.ca (5 mars 2014)
Migrer de XP vers Windows 7 ou 8 ? - informatiquenews.fr (5 mars 2014)
Infographie SailPoint : Une tempête se profile au niveau de la sécurité des données alors que le nuage et BYOD viennent s'ajouter au casse-tête que constitue la gestion des identités et des accès - bfmtv.com (5 mars 2014)
Un jeune Casablancais arrêté pour diffusion sur la Toile de photographies compromettantes - libe.ma (5 mars 2014)
Comment sécuriser son profil Facebook ? - lalibre.be (5 mars 2014)
SIGNATURE ÉLECTRONIQUE : L’APPROCHE VERTICALE DE DOCUSIGN SÉDUIT LES INVESTISSEURS - itespresso.fr (5 mars 2014)
Choose Your Own Device (CYOD) : le vrai débat pour travailler autrement ? - lecercle.lesechos.fr (5 mars 2014)
Cisco virtualise la sécurité - informatiquenews.fr (5 mars 2014)
Une faille critique dans la gestion des connexions TLS/SSL fragilise Linux - pcinpact.com (5 mars 2014)
Le réseau télécoms ukrainien cible de cyberattaques - zdnet.fr (5 mars 2014)
Bitdefender Small Office Security fournit la meilleure protection et une facilité d’utilisation optimale - informaticien.be (4 mars 2014)
Cybersécurité : le risque zéro n’existe pas - itnation.lu (4 mars 2014)
LOGIN PEOPLE : Accélération des prises de commandes chez Login People - zonebourse.com (4 mars 2014)
Pirater une voiture? C'est possible… - lemonde.fr (4 mars 2014)
Pour une éducation à la sécurité informatique - latribune.fr (4 mars 2014)
Etes-vous réellement anonyme sur Snapchat ? Regardons d'un peu plus près la sécurité des médias sociaux. - journaldunet.com (4 mars 2014)
Mise à jour de sécurité pour le navigateur web Google Chrome - silicon.fr (4 mars 2014)
Comment se réapproprier nos données - lesechos.fr (4 mars 2014)
Une nouvelle ère de consentement électronique - journaldunet.com (4 mars 2014)
Brèches de sécurité : comment réagir face à l’inévitable? - directioninformatique.com (4 mars 2014)
Nouvelle fermeture d'une plateforme bitcoin - lalibre.be (4 mars 2014)
Quelle sécurité pour les objets industriels connectés ? - intellinor.org (4 mars 2014)
Le cyber-terrorisme est à la portée de tous avec la technologie DNS - infodsi.com (4 mars 2014)
Twitter réinitialise accidentellement des mots de passe d'utilisateurs - commentcamarche.net (4 mars 2014)
Sécurité : le cybercrime est la deuxième cause de fraude financière en France - silicon.fr (4 mars 2014)
Les réseaux sociaux aussi peu dignes de confiance que les services d'espionnage? - express.be (4 mars 2014)
Windows XP affichera un pop-up d'avertissement de la fin de son support - developpez.com (4 mars 2014)
CYREN publie le 2013 Internet Security Yearbook - generation-nt.com (4 mars 2014)
Un nouveau malware cible plusieurs marques de routeurs, 300 000 appareils déjà touchés - clubic.com (4 mars 2014)
Une cyber-attaque toutes les 1,5 secondes en moyenne - lexpansion.lexpress.fr (4 mars 2014)
Comment apprendre à se prémunir contre les services online qui stoppent leurs services - atlantico.fr (3 mars 2014)
Tor a des plans pour une messagerie instantanée anonyme - blog-nouvelles-technologies.fr (3 mars 2014)
Comment éviter le " RAM scraping " ? - itrnews.com (3 mars 2014)
Firefox bloquera tous les plugins à partir du 31 mars - cnetfrance.fr (3 mars 2014)
Le défi de la sécurisation du vote sur Internet - journaldunet.com (3 mars 2014)
Les outils de partage de fichiers : un risque majeur de sécurité - solutions-logiciels.com (3 mars 2014)
Snowden finalement plus fort que la NSA ? Espionnage et surveillance : le match humain contre électronique - atlantico.fr (3 mars 2014)
Cisco met 300 000 dollars sur la table pour sécuriser l’Internet des objets - silicon.fr (3 mars 2014)
Espionnage : Nokia divulguerait les informations privées à la police et à l'étranger - developpez.com (3 mars 2014)
HUIT QUALITÉS À RECHERCHER DANS UN LOGICIEL D'AUDIT DE FICHIERS - decideo.fr (3 mars 2014)
La sécurité absorbe 17% des budgets de la DSI - silicon.fr (3 mars 2014)
Syrie, la cyberattaque à laquelle vous avez échappé - affaires-strategiques.info (3 mars 2014)
Les jours noirs de la crypto-monnaie - sciencepresse.qc.ca (3 mars 2014)
Big Data et vie privée : l'eau et le feu - cursus.edu (3 mars 2014)
Uroburos : un logiciel espion made in Russia ! - 01net.com (3 mars 2014)
Arrêt du support de Snow Leopard : quelles solutions de mise à jour ? - pcinpact.com (34 mars 2014)
[Best fail ever] Son statut Facebook coûte 80 000$ à son père - journaldugeek.com (3 mars 2014)
Lancement du Mois de la prévention de la fraude par la GRC - rcmp-grc.gc.ca (3 mars 2014)
Bulletin sur les tendances de la criminalité financière : Arnaques visant les aînés - antifraudcentre-centreantifraude.ca (3 mars 2014)
La sécurité en ligne : fermer la fenêtre aux escroqueries - pensezcybersecurite.gc.ca (3 mars 2014)
Sears investigue sur une possible cyberattaque - game-focus.com (2 mars 2014)
Plus de 100 affaires de cybercriminalité enregistrées en 2013 (Sûreté nationale) - letempsdz.com (2 mars 2014)
Depuis 2009, les fraudes en entreprise ont presque doublé - lemonde.fr (2 mars 2014)
Des hackers ont ajouté le mot " nazi " aux articles du site Russia Today - french.ruvr.ru (2 mars 2014)
Failles pour deux sites du FBI - zataz.com (2 mars 2014)
Des codes secrets cachés dans des transactions Bitcoins - zataz.com (2 mars 2014)
Credit Cards corrige une faille en toute discrétion - datasecuritybreach.fr (2 mars 2014)
Malveillance numérique possible via Wikileaks - zataz.com (2 mars 2014)
Espionnage des connexions wifi des passagers d'aéroports - zataz.com (2 mars 2014)
Faille pour Windows 8.1 et Internet Explorer 11 - datasecuritybreach.fr (2 mars 2014)
" C’est la fin de la vie privée ", pour le consultant et conférencier Erik Qualman - larevuedudigital.com (1er mars 2014)
Un étudiant arrêté pour "cyber-intimidation" - lefigaro.fr (1er mars 2014)
Plusieurs preuves d'identité valent mieux qu'une - lesaffaires.com (1er mars 2014)
Il n'y a pas que les webcams contrôlées à distance : toutes ces autres caméras qui peuvent nous espionner chez nous - atlantico.fr (1er mars 2014)
Le paiement mobile, pratique mais pas sans dangers - lesaffaires.com (1er mars 2014)
Les normes PCI, une barrière de sécurité - lesaffaires.com (1er mars 2014)
Quand les données fuient, la confiance suit - lesaffaires.com (1er mars 2014)

Archives

Février 2014
Janvier 2014
Décembre 2013
Novembre 2013
Octobre 2013
Septembre 2013
Août 2013
Juillet 2013
Juin 2013
Mai 2013
Avril 2013
Mars 2013
Février 2013
Janvier 2013
Décembre 2012
Novembre 2012
Octobre 2012
Septembre 2012
Août 2012
Juillet 2012
Juin 2012