Accueil:Actualités:Octobre 2014

Actualités - Octobre 2014

Pour être bien informé, CFSSI met à votre disposition des articles récemment publiés sur Internet concernant divers domaines en sécurité de l'information. N'hésitez pas à nous faire part de vos commentaires et bonne lecture!

295 nouvelles familles de menaces mobiles en un seul trimestre ! - solutions-logiciels.com (31 octobre 2014)
Le top 10 des failles de sécurité - solutions-logiciels.com (31 octobre 2014)
Innovation scientifique & Big Data : comment gérer un tsunami de "milliards et milliards" de données - huffingtonpost.fr (31 octobre 2014)
Faille dans OS X Yosemite - mag-securs.com (31 octobre 2014)
Droit à l'oubli : Google.com pourrait être concerné - commentcamarche.net (31 octobre 2014)
BlackPhone : après le smartphone ultra-sécurisé, le modèle tablette - tablette-tactile.net (31 octobre 2014)
Un enseignant accusé d'avoir piégé des mineures - journaldemontreal.com (31 octobre 2014)
Sony Playstation Network : une faille critique permet d'accéder aux données - 01net.com (31 octobre 2014)
Node 0.10.33 est disponible et corrige une faille de sécurité SSLv2 et SSLv3 - javascript.developpez.com (31 octobre 2014)
SSL 3.0 : GOOGLE ET MICROSOFT VONT COUPER LE CORDON - itespresso.fr (31 octobre 2014)
Big-data et sécurité - informatiquenews.fr (31 octobre 2014)
La tablette, nouveau dada des entreprises ? - itespresso.fr (31 octobre 2014)
La Corée du Nord aurait caché des malwares dans des applis de jeux - 01net.com (31 octobre 2014)
Le FBI organise des réunions secrètes sur le chiffrement des mobiles - numerama.com (31 octobre 2014)
Vaste exercice de cybersécurité en Europe - techno.lapresse.ca (30 octobre 2014)
Internet fête son 45e anniversaire et Tim Cook fait son coming-out - rtl.fr (30 octobre 2014)
CurrentC : le concurrent d'Apple Pay déjà piraté - iphonesoft.fr (30 octobre 2014)
Casse-tête pour les administrateurs Drupal 7 - mag-securs.com (30 octobre 2014)
La Chine nous demande de ne pas faire d'Internet "une maladie mondiale" - numerama.com (30 octobre 2014)
Fraudeurs confondus via Facebook : le réseau social porte plainte - generation-nt.com (30 octobre 2014)
Gartner : 10 technologies stratégiques pour 2015 - finyear.com (30 octobre 2014)
Apple épinglé par la CNIL - commentcamarche.net (30 septembre 2014)
Toilettage juridique sur le Net - leconomiste.com (30 juillet 2014)
Les requêtes par la GRC de données sur les abonnés sont mal documentées - 985fm.ca (30 octobre 2014)
La surveillance d'internet en Suisse ravive la crainte de l'Etat fouineur - laliberte.ch (30 octobre 2014)
Enquête Kaspersky Lab: 1 utilisateur sur 8 ne croit pas aux cyber-menaces - informaticien.be (30 octobre 2014)
WEBSAND: une sécurité intégrée pour un Internet plus sûr - techno-science.net (30 octobre 2014)
Piratage informatique : le cofondateur de The Pirate Bay condamné - generation-nt.com (30 octobre 2014)
Galaxy : Samsung corrige une faille Zero Day qui permettait la prise de contrôle à distance - generation-nt.com (30 octobre 2014)
T411 MIS À MORT ? - gizmodo.fr (30 octobre 2014)
Simple mais efficace : les cyberespions siphonnent les réseaux par... Gmail - 01net.com (30 octobre 2014)
La ligne de vêtements anti-Big Brother est sur les rails - lefigaro.fr (29 octobre 2014)
BYOD : des coûts liés à la sécurité parfois élevés - zdnet.fr (29 octobre 2014)
Microsoft étend ses outils Data Loss Prevention (DLP) - infos-mobiles.com (29 octobre 2014)
Avis aux médias - Dépôt du rapport annuel concernant la Loi sur la protection des renseignements personnels - newswire.ca (29 octobre 2014)
Terrorisme: attention aux libertés civiles, disent les commissaires fédéraux - 985fm.ca (29 octobre 2014)
Facebook officialise son Prix pour la Défense d'Internet - numerama.com (29 octobre 2014)
Sécurité du web: les 7 failles les plus inquiétantes de 2014 - articles.softonic.fr (29 octobre 2014)
Le futur de la gestion d'identités réside dans l'Open Source - informatiquenews.fr (29 octobre 2014)
les employés négligents représentent la plus grande menace pour la sécurité mobile - informaticien.be (29 octobre 2014)
La nouvelle révolution Google, découverte importante ou coup de com' ? - franceinter.fr (29 octobre 2014)
Les données personnelles sont " une question de vie ou de mort pour nous " - agenceecofin.com (29 octobre 2014)
Samsung : un code PIN... stocké en clair sur l'appareil ! - gizmodo.fr (29 octobre 2014)
Office 365 va intégrer la gestion des appareils mobiles au 1er trimestre 2015 - commentcamarche.net (29 octobre 2014)
Cossilys21 protège les données stockées sur les caméras IP - expoprotection.com (29 octobre 2014)
[Vidéo 01 Replay] La sécurisation des données personnelles sur le web préoccupe les Français - pro.01net.com (29 octobre 2014)
Vie privée : le " privacy by design " est une stratégie gagnant-gagnant - larevuedudigital.com (29 octobre 2014)
La France relève le défi de la cyberdélinquance - expoprotection.com (29 octobre 2014)
Attaque du virus snake: les diplomates belges ne peuvent plus surfer librement sur Internet - rtl.be (29 octobre 2014)
Samsung Galaxy : une faille (corrigée) permet le contrôle à distance... - zdnet.fr (29 octobre 2014)
Et si les vendeurs en ligne ne vous donnaient pas leurs meilleurs prix ? - developpez.com (29 octobre 2014)
La Corée du Nord accusée de piratage massif - lefigaro.fr (29 octobre 2014)
Se protéger des attaques DDoS - informatiquenews.fr (29 octobre 2014)
DarkTrace revisite la sécurité informatique des entreprises - linformaticien.com (29 octobre 2014)
Avez-vous défini les critères de sécurité de vos applications web? - directioninformatique.com (29 octobre 2014)
Les SMS cachent parfois des chevaux de Troie - informatiquenews.fr (29 octobre 2014)
Les plus grandes attaques informatiques sont à venir, selon des spécialistes - techno.lapresse.ca (29 octobre 2014)
Hong Kong: la cyberguerre en parallèle - epochtimes.fr (29 octobre 2014)
Cyber-espionnage : une activité suspecte identifiée en Chine - itespresso.fr (29 octobre 2014)
Fuite de données sur le site Nikon Pro - zataz.com (29 octobre 2014)
Alerte de sécurité concernant l'outil GED Maarch - zataz.com (29 octobre 2014)
Etats-Unis : la Maison-Blanche victime d'une cyberattaque d'ampleur - leparisien.fr (29 octobre 2014)
Samsung Galaxy : ce que l'on risque avec la faille de verrouillage - creacafe.ca (29 octobre 2014)
Vie privée : Google plus effrayant que la NSA ? - clubic.com (28 octobre 2014)
Comment les hackers du gouvernement Poutine espionnent l'Europe - 01net.com (28 octobre 2014)
BIG DATA ET SÉCURITÉ - decideo.fr (28 octobre 2014)
"Le hacker est celui qui se donne pour mission d'abattre les obstacles." - actualitte.com (28 octobre 2014)
Sécurité informatique: le DGE annule son appel d'offres - lapresse.ca (28 octobre 2014)
Allemagne : projet de loi sur la cybersécurité - lemondedudroit.fr (28 octobre 2014)
NetApp lance des nouveaux logiciels, services et partenariats - informaticien.be (28 octobre 2014)
Android 5.0 Lollipop : les trois méthodes pour sécuriser efficacement son smartphone - generation-nt.com (28 octobre 2014)
Veeam ajoute la sauvegarde chiffrée à son offre CloudConnect - lemondeinformatique.fr (28 octobre 2014)
Cloud : NetApp débourse 80 millions de dollars pour SteelStore - zdnet.fr (28 octobre 2014)
Protection des données des voyageurs : des solutions (presque) sûres - voyages-d-affaires.com (28 octobre 2014)
" Votre ordinateur a été attaqué par un Virus, nous allons vous dépanner " - informatiquenews.fr (28 octobre 2014)
Déni de service, vols d'information et écoutes illégales existent également en VolP - itchannel.info (28 octobre 2014)
Utiliser la dissuasion pour venir à bout du piratage - fr.canoe.ca (28 octobre 2014)
Objets connectés : un passe-partout pour les pirates informatiques - industrie-techno.com (28 octobre 2014)
Tor : Un serveur russe utilisé pour diffuser des malwares - lemondeinformatique.fr (28 octobre 2014)
Shellshock : de nouvelles attaques ciblent les serveurs de messagerie - developpez.com (28 octobre 2014)
La Russie développe un plan de protection de l'Internet russe - french.ruvr.ru (28 octobre 2014)
Cyberespionnage : une nouvelle attaque très sophistiquée attribuée à la Chine - lemonde.fr (28 octobre 2014)
93% des failles de sécurité seraient liées à Java - gizmodo.fr (28 octobre 2014)
De plus en plus de PC infectés par le malware Backoff - lemondeinformatique.fr (28 octobre 2014)
Comment la France compte-t-elle vaincre le djihadisme sur Internet - jolpress.com (28 octobre 2014)
Alerte aux applications gratuites qui servent de torche : certaines seraient en fait des mouchards - atlantico.fr (28 octobre 2014)
La Chine et la Russie derrière un réseau de cyber-espionnage - lapresse.ca (28 octobre 2014)
Voici la nouvelle liste noire des sites pirates - numerama.com (28 septembre 2014)
Une faille permet de bloquer les mobiles Samsung à distance - numerama.com (28 octobre 2014)
Les sites "pirates" s'effondrent sur Google - numerama.com (28 octobre 2014)
L'existence surnumérisée - agefi.com (28 octobre 2014)
Samsung Knox contient des failles de sécurité majeures - gridam.com (27 octobre 2014)
Protéger les droits à la protection des renseignements personnels - nouvelles.gc.ca (27 octobre 2014)
Au Brésil, on a voté " électronique " pour l'élection présidentielle - linformaticien.com (27 octobre 2014)
Le contrôle de conformité doit s'appuyer sur l'analyse des risques - informatiquenews.fr (27 octobre 2014)
5 questions pour comprendre le déchiffrement SSL - silicon.fr (27 octobre 2014)
Le Big Data et vie privée, préoccupant ou non.? - info-utiles.fr (27 octobre 2014)
Outlook Web App ciblé par des attaques de phishing sophistiquées - lemondeinformatique.fr (27 octobre 2014)
Le SIEM, premier rempart face aux cyberattaques - informatiquenews.fr (27 octobre 2014)
Le boom de l'espionnage industriel - paristechreview.com (27 octobre 2014)
SÉCURITÉ IT : UN DANGER MULTIFORME - itespresso.fr (27 octobre 2014)
48 heures de garde à vue pour le pseudo-hacker Ulcan en Israël - rue89.nouvelobs.com (27 octobre 2014)
Intégrer en HTML une vidéo YouTube piratée n'est pas du piratage - numerama.com (27 octobre 2014)
Tim Cook se rend en Chine après les attaques d'iCloud - worldissmall.fr (26 octobre 2014)
Dans la tête du pirate informatique - generation-nt.com (26 octobre 2014)
Interdiction dorénavant de s'afficher librement sur les médias sociaux pour les militaires canadiens - 45enord.ca (25 octobre 2014)
BYOD : Bring Your Own Disaster ? Comment le rêve de toute organisation peut tourner au pire cauchemar - infodsi.com (25 octobre 2014)
Le Forensic : les services d'investigation numérique pour tous - economiematin.fr (25 octobre 2014)
Ukraine: la commission électorale victime d'une attaque informatique la veille des législatives - dhnet.be (25 octobre 2014)
Sous-domaines abandonnés : un vecteur d'attaques pour les hackeurs - pro.clubic.com (24 octobre 2014)
La violence invisible de la cyberguerre dans la révolution des parapluies à Hong Kong - rue89.nouvelobs.com (24 octobre 2014)
Snowden interpelle Bruxelles: 'Les cyber-attaques peuvent causer plus de dommages que le terrorisme' - datanews.levif.be (24 octobre 2014)
Grande-Bretagne : perpétuité pour une cyber-attaque ? - silicon.fr (24 octobre 2014)
Sécurité informatique: le marché marocain à la traîne - telquel.ma (24 octobre 2014)
Le vent du SaaS souffle sur les RH - informatiquenews.fr (24 octobre 2014)
Les nouvelles technos qui vont tout bousculer - dynamique-mag.com (24 octobre 2014)
NOUVELLE TECHNOLOGIE POUR LA SÉCURITÉ DANS LE COMMERCE - jdli.com (24 octobre 2014)
Protection de données personnelles : Xiaomi fait basculer une partie des données de l'utilisateur de Pékin - infos-mobiles.com (24 octobre 2014)
5 conseils pour préparer votre site web pour les achats de Noël - datanews.levif.be (24 octobre 2014)
SÉCURITÉ BANCAIRE : SE PRÉMUNIR DES RISQUES DU NFC ET DES NOUVELLES FRAUDES - clubic.com (24 octobre 2014)
Cyberattaques : une facture de 4,8 Meuros par entreprise en France - silicon.fr (24 octobre 2014)
Des solutions de sécurité pour PME signées McAfee - lemondeinformatique.fr (24 octobre 2014)
SÉCURITÉ IT : DES ENTREPRISES DÉPASSÉES PAR LE CONTEXTE ? - itespresso.fr (24 octobre 2014)
NuSuchCon 2014 dévoile son programme - programmez.com (24 octobre 2014)
La sagesse ultime en matière de sécurité selon Verizon - informatiquenews.fr (24 septembre 2014)
L'antivirus Français VirusKeeper fait appel à l'intelligence artificielle pour combattre les nouvelles menaces - lelezard.com (24 octobre 2014)
http://www.silicon.fr/vente-semi-conducteurs-ibm-menace-defense-americaine-100161.html - silicon.fr (24 octobre 2014)
BitTorrent : la justice valide le blocage de 21 sites de liens en Angleterre - numerama.com (24 octobre 2014)
Les cybercriminels russophones à l'assaut des finances occidentales - itchannel.info (23 octobre 2014)
Avec Digits, Twitter veut tuer le mot de passe traditionnel pour davantage de sécurité - kulturegeek.fr (23 octobre 2014)
L'Apple Watch, nouvelle brèche de sécurité ? - informatiquenews.fr (23 octobre 2014)
Cybercrime : "Plus vite l'hébergeur réagit, moins il y aura de victimes" - lepoint.fr (23 octobre 2014)
Snapchat, Whisper... Des services pas si anonymes que ça - blogs.mediapart.fr (23 octobre 2014)
Witigo respecte la vie privée numérique des enfants - lesnewsdunet.com (23 octobre 2014)
ON PEUT PIRATER LE WIFI AVEC UN MOBILE, FAITES ENCORE PLUS ATTENTION! - logitheque.com (23 octobre 2014)
Les jeunes salariés et leurs terminaux mobiles menacent-ils vraiment le sécurité des entreprises ? - itrmanager.com (23 octobre 2014)
Gouvernance du Net : le Sénat débat sur la place de l'UE - zdnet.fr (23 octobre 2014)
Windows Server 2003 : quand et vers quoi migrer ? - zdnet.fr (23 octobre 2014)
Les règles d'or de la disponibilité à l'ère où l'entreprise ne dort jamais ! - solutions-logiciels.com (23 octobre 2014)
Fuite des données d'entreprise: le danger vient de l'intérieur - ictjournal.ch (23 octobre 2014)
Windows 10 : Microsoft s'attaque à son tour au mot de passe... - zdnet.fr (23 octobre 2014)
AWS implante un datacenter en Allemagne - zdnet.fr (23 octobre 2014)
La montée des WAFs - informatiquenews.fr (23 octobre 2014)
Faille Poodle : Apple abandonne SSL 3.0 pour ses notifications - zdnet.fr (23 octobre 2014)
Les certificats, une solution pour se prémunir du phishing ? - journaldunet.com (23 octobre 2014)
Pirates informatiques aux méthodes toujours plus sophistiquées - rts.ch (23 octobre 2014)
Le coût des cyberattaques en France croît en un an de 20 % - infodsi.com (22 octobre 2014)
AT&T : Jared Mauch, fondateur du projet Open DNS Resolver, reçoit le prix J.D. Falk du M3AAWG pour l'identification de systèmes à risque - zonebourse.com (22 octobre 2014)
Les entreprises s'adaptent au piratage - m.journaldemontreal.com (22 octobre 2014)
0-day : Microsoft sonne de nouveau l'alerte à cause de SandWorm - generation-nt.com (22 octobre 2014)
Sécurité : souvent préférée aux nouveaux projets - cio-online.com (22 octobre 2014)
Sécurité : portrait-robot des attaques DDoS (infographie) - silicon.fr (22 octobre 2014)
Monica Lewinsky : première victime de la cyber intimidation ! - actustar.com (22 octobre 2014)
Staples enquête sur une possible violation de données de carte de crédit - infos-mobiles.com (22 octobre 2014)
Facebook en a assez des faux profils créés par les stups américains - franceinfo.fr (22 octobre 2014)
SIGNATURE ÉLECTRONIQUE : CITRIX S'EMBALLE POUR L'EXPERTISE DE RIGHTSIGNATURE - itespresso.fr (22 octobre 2014)
Il est urgent de former les équipes marketing au Big Data - itchannel.info (22 octobre 2014)
Test iOS 8 : un usage professionnel à la hauteur - zdnet.fr (22 octobre 2014)
Cyber sécurité et protection des données personnelles : en avant marche ! - journaldunet.com (22 octobre 2014)
Le GSsA fait les frais d'un piratage informatique - tdg.ch (22 octobre 2014)
La prochaine phase de la loi anti-pourriel s'attaquera aux logiciels - 985fm.ca (22 octobre 2014)
Données bancaires et smartphones : les cibles favorites des hackers - sudouest.fr (22 octobre 2014)
Tim Cook se rend en Chine suite aux attaques d'iCloud - iphoneaddict.fr (22 octobre 2014)
Faille zero day : Microsoft publie un correctif temporaire - lemondeinformatique.fr (22 octobre 2014)
Des députés volent au secours du budget de la Hadopi - numerama.com (22 octobre 2014)
Conférence sur la cyberintimidation - messagerlachine.com (21 octobre 2014)
En lançant le nouveau service DNS Anycast, l'Autorité canadienne pour les enregistrements Internet contribue à protéger les entreprises en ligne des cyberattaques - newswire.ca (21 octobre 2014)
Le cas français de la grande illusion de la garantie des dépôts à 100 000 euros - economiematin.fr (21 octobre 2014)
Vie Privée : dans quels cas la police peut-elle fouiller nos smartphones et ordinateurs ? - phonandroid.com (21 octobre 2014)
Hacklabs et hackerspaces: La souveraineté technologique en question - leconomiste.com (21 octobre 2014)
Facebook intercepte des mots de passe volés pour mieux protéger ses utilisateurs - usine-digitale.fr (21 octobre 2014)
Des services Google et Bing seraient vulnérables aux nouvelles attaques de type RFD - developpez.com (21 octobre 2014)
Ebola : internet profite aussi du virus ! - linformatique.org (21 octobre 2014)
Banque en ligne et sécurité: comment vous protéger, vous et votre argent - bluewin.ch (21 octobre 2014)
Gouvernance des informations : 7 étapes pour adopter les bonnes pratiques (avis d'expert) - channelbiz.fr (21 octobre 2014)
Quelle approche pour la mobilité des collaborateurs : BYOD, COPE ou COLD ? - journaldunet.com (21 octobre 2014)
LA CHINE A-T-ELLE VISÉ ICLOUD SOUS COUVERT DE L'EFFET IPHONE 6 ? - itespresso.fr (21 octobre 2014)
USA/finance: appel à un partenariat public-privé contre les cyberattaques - news-banques.com (21 octobre 2014)
Eugène Kaspersky: Une guerre informatique ferait couler du sang et provoquerait des décès - lemag.ma (21 octobre 2014)
Plongée au coeur d'une cyberattaque - pro.01net.com (21 octobre 2014)
Black Hat Europe : un ver "proof-of-concept" pour pirater les NAS - lemondeinformatique.fr (21 octobre 2014)
Streaming illégal, la menace fantôme ? - journaldunet.com (21 octobre 2014)
Données collectées : Protéger les étudiants de l'espionnage d'Adobe - actualitte.com (21 octobre 2014)
L'événement Black Hat Europe 2014 se conclut sur un nouveau record de fréquentation - lelezard.com (21 octobre 2014)
L'Europe cesse son enquête antidumping dans les télécoms chinois - numerama.com (21 octobre 2014)
Vous pouvez sécuriser Gmail avec une clé USB - numerama.com (21 octobre 2014)
1/3 des entreprises s'assurent que toutes leurs données sont sauvegardées - lemondeinformatique.fr (20 octobre 2014)
AirWatch : "Appliquer le MDM à tous les terminaux" - silicon.fr (20 octobre 2014)
info utiles - Cybercriminalité : Un combat des DSI et RSSI perdu d'avance ? - Sécurité - Articles - info-utiles.fr (20 octobre 2014)
Applications " anonymes " ou " éphémères " : le grand bluff - lemonde.fr (20 octobre 2014)
Mac OS X Yosemite, un système d'Apple trop indiscret ? - numerama.com (20 octobre 2014)
Bug : Microsoft contraint (encore) de retirer une mise à jour - zdnet.fr (20 octobre 2014)
Le big data, un nouvel eldorado non sans risque pour les publicitaires - pro.01net.com (20 octobre 2014)
Apple Pay relance la bataille du portefeuille électronique - InformatiqueNews.fr - informatiquenews.fr (20 octobre 2014)
Les décideurs informatiques et financiers inquiets de l'adoption trop lente du digital en entreprise - finyear.com (20 octobre 2014)
Trois astuces pour protéger vos données personnelles - lexpress.fr (20 octobre 2014)
Intel sécurise ses puces pour les paiements - zdnet.fr (20 octobre 2014)
15 bonnes raisons d'utiliser des logiciels SaaS - fr.getapp.com (20 octobre 2014)
Les utilisateurs de Dropbox ciblés par une attaque de phishing - Le Monde Informatique - lemondeinformatique.fr (20 octobre 2014)
Eugène Kaspersky : le contrôle d'Internet "nuit au progrès technologique" - lepoint.fr (20 octobre 2014)
FBI : la quête de données du smartphone alimente la bataille de la vie privée - infos-mobiles.com (20 octobre 2014)
Ce qu'il faut penser des techniques qui promettent l'anonymat sur le net - atlantico.fr (20 octobre 2014)
Etats-Unis: les hackers, une tribu virtuelle à l'échelle de la planète - dhnet.be (20 octobre 2014)
Cyberattaques : leurs acteurs et leurs motivations - french.ruvr.ru (20 octobre 2014)
Fraude sur Internet : comment éviter les pièges - dossierfamilial.com (20 octobre 2014)
Le gouvernement chinois aurait mené des attaques malveillantes contre iCloud - begeek.fr (20 octobre 2014)
La cybercriminalité explose: voici comment la Belgique compte riposter - rtl.be (20 octobre 2014)
Facebook ne veut pas de policiers infiltrés - numerama.com (20 octobre 2014)
Dropbox identifie l'utilisateur avec son empreinte digitale sous iOS 8 - numerama.com (20 octobre 2014)
Mégadonnées, un nouvel eldorado non sans risque - fr.canoe.ca (19 octore 2014)
Discussion "franche" USA/Chine avant la visite d'Obama à Pékin - rtl.fr (19 octobre 2014)
Le monde virtuel doit être plus protégé - 20min.ch (19 octobre 2014)
Kickstarter suspend la campagne de financement du routeur Anonabox - fr.canoe.ca (19 octobre 2014)
McAfee renforce les capacités de protection de son Next Génération Firewall - itrnews.com (19 octobre 2014)
Agences de crédit: des données qui valent de l'or - affaires.lapresse.ca (19 octobre 2014)
Friv : les 250 jeux gratuits de Friv.com font un carton sur le web! - dailygeeks.com (18 octobre 2014)
Sondage : que vous inspirent les hackers ? - clubic.com (18 octobre 2014)
La carte de crédit d'Obama rejetée dans un restaurant new-yorkais - metronews.fr (18 octobre 2014)
Apple bloque les "anciens" Flash player dangereux - macplus.net (18 octobre 2014)
Les investissements massifs des géants d’Internet dans la santé (et le contrôle de la vie) préparent-ils la nouvelle révolution industrielle ? - atlantico.fr (18 octobre 2014)
Mac OS X Yosemite: à peine sorti, déjà hacké - 01net.com (18 octobre 2014)
Google déclassera les sites violant le droit d'auteur - numerama.com (18 octobre 2014)
Un rapport de l'ONU blâme la surveillance de masse - numerama.com (18 octobre 2014)
Scandale : l'application Whisper suit ses utilisateurs "anonymes" à la trace - 01net.com (17 octobre 2014)
Spécialistes de la cyberdéfense : pas assez de vocations ! - zdnet.fr (17 octobre 2014)
MasterCard prépare une carte NFC avec lecteur d'empreintes digitales - numerama.com (17 octobre 2014)
LES ADOS ABANDONNERAIENT FACEBOOK AU PROFIT DE RÉSEAUX PLUS CONFIDENTIELS - blogdumoderateur.com (17 octobre 2014)
La fraude gagne du terrain dans les entreprises - 20minutes.fr (17 octobre 2014)
Surfer au travail : prudence est mère de sureté... - village-justice.com (17 octobre 2014)
L’identifiant numérique unique peine à séduire les professionnels - atelier.net (17 octobre 2014)
Vol de cartes de crédit : Le pirate Rescator dominerait le marché mondial - dailygeeks.com (17 octobre 2014)
Des "adophiles" ont-ils piraté Snapchat ? - lepoint.fr (17 octobre 2014)
FACEBOOK DOUBLE LA RÉCOMPENSE OFFERTE AUX CHASSEURS DE BUGS - itespresso.fr (17 octobre 2014)
Talbot: Ebola fait même des victimes sur le web! - fr.canoe.ca (17 octobre 2014)
Les incidents sont souvent liés à une inadaptation de l'organisation à la menace - lexpress.fr (17 octobre 2014)
Google Car, voiture sans conducteur : qui est responsable en cas d'accident ? - latribune.fr (17 octobre 2014)
Le live streaming: gare au vol d’identité - jolpress.com (17 octobre 2014)
DAF et DSI conscients de la nécessité de prendre le virage du cloud - daf-mag.fr (17 octobre 2014)
Obama impose la carte à puce aux administrations fédérales - lesoir.be (17 octobre 2014)
Il est urgent de sensibiliser et former les équipes en interaction avec les clients aux nouvelles exigences liées aux données - finyear.com (17 octobre 2014)
Applis de paiement mobiles : attention danger ! - 01net.com (17 octobre 2014)
VIDÉO CIL CONSULTING : LES ENTREPRISES S’ENGAGERONT PLUS POUR PROTÉGER LES DONNÉES PERSOS EN EUROPE - itespresso.fr (17 octobre 2014)
Après l'affaire "NSA", Berne écarte Cablecom - 20min.ch (17 octobre 2014)
Contrôle d’accès : les bases de la sécurité des SI - informatiquenews.fr (17 octobre 2014)
Condamné mais toujours harcelé sur Facebook, il se suicide - numerama.com (17 octobre 2014)
Les innombrables failles des serveurs NAS fragilisent grandement la Toile - 01net.com (17 octobre 2014)
Le FBI veut imposer une backdoor légale à Apple et Google - silicon.fr (17 octobre 2014)
Il est possible de pirater un ordinateur avec… de la lumière - 01net.com (17 octobre 2014)
23% des entreprises ont récemment échoué à un audit de sécurité - finyear.com (16 octobre 2014)
Comment Home Depot et JP Morgan auraient pu éviter le pire - journaldunet.com (16 octobre 2014)
Facebook double la mise pour debugger son système publicitaire - lemondeinformatique.fr (16 octobre 2014)
Securité OpenSSL : il n’y a pas que Poodle qui mérite d’être patché - zdnet.fr (16 octobre 2014)
Le nouveau réglement européen eIDAS vu par Cryptolog en 13 points - solutions-logiciels.com (16 octobre 2014)
Référencement, vie privée et droit à l'oubli - recherche-referencement.abondance.com (16 octobre 2014)
Les Français favorables à un Internet plus contrôlé - msn.com (16 octobre 2014)
Open Data : le projet de loi du gouvernement concernant les données de santé - nextinpact.com (16 octobre 2014)
Le FBI veut plus de pouvoir pour la police - lefigaro.fr (16 octobre 2014)
Annonce - Les autorités de réglementation en matière de protection de la vie privée du Commonwealth lancent le Common Thread Network - newswire.ca (16 octobre 2014)
Annonce - Les autorités responsables de la protection des données appuient une entente de collaboration pour l'application de la loi - newswire.ca (16 octobre 2014)
Des journalistes tentent de pirater des données, un hopital porte plainte - lavenir.net (16 octobre 2014)
Les entreprises ont déjà consacré près de 4 millions de dollars à leur sécurité informatique en 2014 - usine-digitale.fr (16 octobre 2014)
Sécurité : Vers un Cloud Computing de confiance - info-utiles.fr (16 octobre 2014)
Une cyber-attaque peut avoir des conséquences graves. - info-utiles.fr (16 octobre 2014)
La cybersécurité au coeur des préoccupations en finances - affaires.lapresse.ca (16 octobre 2014)
Russie: l'arsenal nucléaire protégé par des "anti-hackers" - french.ruvr.ru (16 octobre 2014)
Most Wanted : le FBI demande de l'aide pour arrêter des "hackers" - generation-nt.com (16 octobre 2014)
Arnaque au phishing - quechoisir.org (16 octobre 2014)
IBM traquera les fraudes aux remboursements de santé en France - numerama.com (16 octobre 2014)
Adobe Flash Player se met à jour pour plus de sécurité - actualites.softonic.fr (15 octobre 2014)
Le Bring Your Own Network (BYON), le cauchemar des DSI ? - zdnet.fr (15 octobre 2014)
Sécurité : les ministres européens prudents sur la signalisation des attaques - zdnet.fr (15 octobre 2014)
Anonabox, la petite boîte qui vous protège de la grande surveillance - blogues.radio-canada.ca (15 octobre 2014)
Microsoft : nombreux patchs dont pour la faille SandWorm - generation-nt.com (15 octobre 2014)
Surveiller l'accès aux comptes sensibles en entreprise - industrie-techno.com (15 octobre 2014)
Wind River sécurise les objets connectés - silicon.fr (15 octobre 2014)
DONNÉES PERSONNELLES : LA CNIL BONDIT SUR L’AFFAIRE SNAPCHAT - itespresso.fr (15 octobre 2014)
NSFOCUS dévoile une solution fiable contre le déni de service distribué à l'intention des prestataires de services d'hébergement, des centres de données et des fournisseurs de services de sécurité administrés - lelezard.com (15 octobre 2014)
ISO/IEC 27018 : Une nouvelle approche pour les prestataires de Cloud - itpro.fr (15 octobre 2014)
Polytechnique mise sur le big data et crée une chaire " data scientist " - pro.01net.com (15 octobre 2014)
Sept Français sur dix privilégient une autorité indépendante pour la protection des données sur internet - lepopulaire.fr (15 octobre 2014)
ATELIER GOOGLE – PROTECTION DES DONNÉES : LE DROIT À L’OUBLI, SUJET INTARISSABLE - itespresso.fr (15 octobre 2014)
La Corée du Sud, minée par les fuites de données personnelles - zdnet.fr (15 octobre 2014)
Le Forensic pour tous - itrmanager.com (15 octobre 2014)
Limiter, contrôler et superviser : un mantra inspiré de Verizon pour assurer votre cybersécurité - usine-digitale.fr (15 octobre 2014)
Sécurité informatique : Les mobiles n'échappent pas aux menaces ! - chefdentreprise.com (15 octobre 2014)
Le Forensic pour tous - journaldunet.com (15 octobre 2014)
"Poodle": le nouveau bug à tête de caniche n'est pas pire qu'Heartbleed mais peut vous dévoiler sur Internet - slate.fr (15 octobre 2014)
BT lance son armée d'experts de la cyberdéfense à l'assaut des hackers - usine-digitale.fr (15 octobre 2014)
Ransomware mobile : quand le racket gagne le cyberespace - informatiquenews.fr (15 octobre 2014)
Hadopi : Fleur Pellerin favorable à une liste noire de sites à bannir - numerama.com (15 octobre 2014)
L’approche de la sécurité doit évoluer vers un modèle de défense rétrospectif - datasecuritybreach.fr (15 octobre 2014)
Google a détecté une faille majeure dans SSL 3.0 - zdnet.fr (15 octobre 2014)
La localisation territoriale des données : quelles réalités pour quelles garanties ? - itrmobiles.com (15 octobre 2014)
Qu’est ce que l’" Internet des objets ", au juste? - pensezcybersecurite.gc.ca (14 octobre 2014)
AXWAY SOFTWARE : Une étude révèle que de nombreuses entreprises se heurtent aux exigences de gouvernance et de sécurité des données ainsi qu'à des difficultés d'intégration - zonebourse.com (14 octobre 2014)
Quand Troels Oerting (Europol) parle chiffrement, sécurité, vie privée et anonymat - nextinpact.com (14 octobre 2014)
Aberkane : comment la NSA nuit aux entreprises... américaines - lepoint.fr (14 octobre 2014)
Espionnage du public et danger pour la vie privée : les caméras de surveillance seront bientôt capables de lire sur vos lèvres, la CIA y travaille dur - agoravox.tv (14 octobre 2014)
Piratage: ces applis qui exposent vos profils Facebook, Snapchat ou Dropbox - lexpansion.lexpress.fr (14 octobre 2014)
Snapchat : le piratage vient de Snapsaved - commentcamarche.net (14 octobre 2014)
Oracle corrige 155 failles de sécurité dans ses logiciels - silicon.fr (14 octobre 2014)
Les contrats d’assurance contre les arnaques sur internet ont le vent en poupe - rts.ch (14 octobre 2014)
IL EST URGENT DE SENSIBILISER ET FORMER LES ÉQUIPES EN INTERACTION AVEC LES CLIENTS AUX NOUVELLES EXIGENCES LIÉES AUX DONNÉES - decideo.fr (14 octobre 2014)
Selon l'observatoire ATLAS® d'Arbor Networks, les attaques DDoS par réflexion ont encore été nombreuses au troisième trimestre 2014 - categorynet.com (14 octobre 2014)
Le monde de l'édition > Société > ActualitéEbooks : Adobe sous le couperet, pour violation de la vie privée des lecteurs - actualitte.com (14 octobre 2014)
"J'AVAIS LE TEMPS, J'AI CLIQUÉ" : CHRONIQUE D'UN PHISHING ORDINAIRE - obsession.nouvelobs.com (14 octobre 2014)
Hadopi : record de dossiers examinés avant transmission au tribunal - numerama.com (14 octobre 2014)
Dropbox n'a pas été hacké, mais vous devriez quand même changer vos mots de passe - slate.fr (14 octobre 2014)
Dropbox dément l'authenticité d'une liste de comptes piratés - numerama.com (14 octobre 2014)
7 millions de comptes Dropbox auraient été piratés - numerama.com (14 octobre 2014)
Comptes Dropbox piratés: changez vos mots de passe! - fr.canoe.ca (14 octobre 2014)
Configurer efficacement la double identification de son Dropbox - datasecuritybreach.fr (14 octobre 2014)
Une faille Windows exploitée par la Russie - numerama.com (14 octobre 2014)
Apple Pay : paiement sécurisé ou passoire NFC ? - cnetfrance.fr (13 octobre 2014)
CYANOGENMOD VICTIME D’UNE IMPORTANTE FAILLE DE SÉCURITÉ - phonandroid.com (13 octobre 2014)
Dropbox : un bug (corrigé) qui fait perdre des fichiers - zdnet.fr (13 octobre 2014)
Messagerie surveillée: le grand exode des internautes coréens - rfi.fr (13 octobre 2014)
SEANux : une distribution Linux par l'Armée électronique syrienne - generation-nt.com (13 octobre 2014)
Oups… HP avait signé un malware par erreur - generation-nt.com (13 octobre 2014)
La cybercriminalité ouvre de nouveaux marchés aux banques et aux assurances - infodsi.com (13 octobre 2014)
FireEye protège maintenant contre les attaques sur Mac et iOS - ictjournal.ch (13 octobre 2014)
Dans le sillage de l’affaire Snowden - largeur.com (13 octobre 2014)
Volker Birk, Pretty Easy Privacy: "Les méthodes de chiffrement sont trop compliquées" - ictjournal.ch (13 octobre 2014)
La voiture sans conducteur appelle à une révision de la réglementation routière - informatiquenews.fr (13 octobre 2014)
Photos volées de stars nues : Un complice du hacker parle et assume le CelebGate - meltystyle.fr (13 octobre 2014)
Windows à lui aussi droit à sa faille ShellShock - silicon.fr (13 octobre 2014)
Piratage de "sextos": Snapchat réfute toute responsabilité - 20minutes.fr (13 octobre 2014)
L’Europe sur le point d’harmoniser la lutte contre la cybercriminalité - droit-technologie.org (13 octobre 2014)
American Apparel s'appuie sur la technologie RFID pour déjouer le vol interne - filrfid.org (13 octobre 2014)
Un maire-adjoint de Neuilly appelle le hacker Ulcan à "s'occuper" de Pierre Haski - metronews.fr (13 octobre 2014)
Pourquoi 2015 sera l’année des failles de sécurité en ligne massives (et personne ne s’en préoccupe vraiment) - atlantico.fr (13 octobre 2014)
Comment contre les menaces APT en une infographie ? - informatiquenews.fr (13 octobre 2014)
Internet après Snowden - techno-science.net (13 octobre 2014)
BLACKPHONE : LE SMARTPHONE " ANTI-NSA " BIENTÔT AU FORMAT TABLETTE - itespresso.fr (13 octobre 2014)
Il existe bien un deuxième Edward Snowden - numerama.com (13 octobre 2014)
Va-t-on trop loin dans la protection des données personnelles ? - lesechos.fr (12 octobre 2014)
Cent cerveaux mènent la cybercriminalité dans le monde - slate.fr (12 octobre 2015)
Comment Eugene Kaspersky a fait fortune grâce aux hackers - challenges.fr (12 octobre 2014)
Des pirates menacent de révéler des données chinoises pour soutenir Hong Kong - epochtimes.fr (12 octobre 2014)
Windows: Patch Tuesday d’octobre. - pc-boost.com (11 octobre 2014)
BYOD : comment définir et mettre en place la bonne politique de mobilité en entreprise - economiematin.fr (11 octobre 2014)
Internet : la difficile bataille du droit à l'oubli - leparisien.fr (11 octobre 2014)
Cyberguerre : les attaques se multiplient, l'armée française s'entraine - nextinpact.com (11 octobre 2014)
USA: le groupe de discount Kmart victime à son tour d'une cyber-attaque - lalibre.be (11 octobre 2014)
Le PM participe à une table ronde sur la cyberintimidation et l’exploitation sexuelle en ligne des enfants - pm.gc.ca (10 octobre 2014)
Patch Tuesday oct 2014 : Microsoft corrige des failles critiques dans IE - lemondeinformatique.fr (10 octobre 2014)
Les mots de passe à quatre chiffres demeurent un point faible dans iOS cryptage de données 8 - yac.mx (10 octobre 2014)
BYOD : Bring Your Own Disaster ? - informatiquenews.fr (10 octobre 2014)
Droit à l'oubli: Google a enregistré 145.000 requêtes en Europe - challenges.fr (10 octobre 2014)
JPMorgan Chase: première sortie du PDG Dimon depuis son cancer - affaires.lapresse.ca (10 octobre 2014)
Pourquoi installer un antivirus sur son smartphone Android - phonandroid.com (10 octobre 2014)
Le protocole SSDP, nouveau levier pour lancer de puissantes attaques DDoS - lemondeinformatique.fr (10 octobre 2014)
Cloud : Microsoft dévoile Haven - developpez.com (10 octobre 2014)
Cybercriminalité : L’Afrique, le nouveau Far-West - info-utiles.fr (10 octobre 2014)
La compagnie japonaise NEC et le Conseil de développement économique de Singapour s'associent pour développer des stratégies pour la cybersécurité - bulletins-electroniques.com (10 octobre 2014)
Espionnage : des failles dans la cyberdéfense made in France - latribune.fr (10 octobre 2014)
Les pirates informatiques, une tribu virtuelle à l'échelle de la planète - techno.lapresse.ca (10 octobre 2014)
Piratage de photos intimes : après Apple iCloud, c’est au tour de Snapchat - 01net.com (10 octobre 2014)
Google offre 75.000 dollars de cagnottes pour la correction de bugs relatifs à Chrome 38 - developpez.com (10 octobre 2014)
Un hacker russe poursuivi pour le vol de 2 millions de numéros de cartes de crédit - notretemps.com (10 octobre 2014)
Snowden. Ce que l'affaire nous enseigne - letelegramme.fr (10 octobre 2014)
Berne s’intéressera aux données des passagers aériens - letemps.ch (10 octobre 2014)
Les pirates s'attaquent aux systèmes industriels - lesechos.fr (9 octobre 2014)
Insolite : Un pirate piraté, le rançonneur DirCrypt déjoué. - info-utiles.fr (9 octobre 2014)
Facebook : une fausse vidéo d'Emma Watson nue cache un virus - lyoncapitale.fr (9 octobre 2014)
Western Digital corrige la faille Bashdoor dans le My Passport Wireless - touslesdrivers.com (9 octobre 2014)
Comment se prémunir d’une faille de sécurité qui affecte plus de la moitié des appareils Android - branchez-vous.com (9 octobre 2014)
Alain Bouillé (Cesin): " Il faut s'habituer à vivre avec une menace permanente " - expoprotection.com (9 octobre 2014)
Pour Google, l'espionnage risque de "casser internet" - tdg.ch (9 octobre 2014)
Whaller, un réseau social gratuit pour les entreprises - directmatin.fr (9 octobre 2014)
Assises de la Sécurité 2014 – Bluecoat réunit ses acquisitions dans un framework - itpro.fr (9 octobre 2014)
Lloyd s'inquiète du risque croissant des cyberattaques - techno.lapresse.ca (9 octobre 2014)
Selon INTERPOL et Kapersky, un utilisateur Android sur cinq est victime de malwares - kulturegeek.fr (9 octobre 2014)
Calais : le site internet de la Ville a été piraté - lavoixdunord.fr (9 octobre 2014)
Le Pentagone envisage de placer des données sensibles dans le cloud - nextinpact.com (9 octobre 2014)
Ulcan revendique des attaques contre les sites de France Inter et France Info - lemonde.fr (9 octobre 2014)
Sécurité : passer à un modèle de défense rétrospectif - informatiquenews.fr (9 octobre 2014)
Avec l'affaire Adobe, "la fin des DRM s'impose comme une évidence" - actualitte.com (9 octobre 2014)
Quand la cybersécurité des PME devient un enjeu - lesechos.fr (9 octobre 2014)
NORTON SECURITY : QUAND NEUF PRODUITS N’EN FONT PLUS QU’UN - itespresso.fr (9 octobre 2014)
Comment les entreprises gèrent-elles la recrudescence des activités cybercriminelles ? - developpez.com (8 octobre 2014)
Les pirates de JPMorgan ont testé d'autres banques - affaires.lapresse.ca (8 octobre 2014)
Les objets connectés et l’entreprise, Big Gadget - lenouveleconomiste.fr (8 octobre 2014)
Bull : renforce son offre de Cybersécurité et étend ses solutions d'authentification unique (SSO) aux tablettes et mobiles - zonebourse.com (8 octobre 2014)
BYOD : bien trop d’entreprises n’ont toujours aucune politique - zdnet.fr (8 octobre 2014)
Le site de la ‘Massachusetts Maritime Academy’ piraté par des hackers s’appelant ‘the Moroccan Islamic Union’ - lemag.ma (8 octobre 2014)
Une dizaine d'institutions financières visées par des pirates - affaires.lapresse.ca (8 octobre 2014)
Il avait “piraté” la Banque de France en tapant 123456 - zataz.com (8 octobre 2014)
159 failles corrigées dans le navigateur web Google Chrome ! - silicon.fr (8 octobre 2014)
USA : les forces de l’ordre se réservent le droit d’usurper l’identité de leurs concitoyens sur Facebook - geeko.lesoir.be (8 octobre 2014)
Facebook : Une application basée sur l’anonymat en projet ou clone de Twitter ? - hyperconnectes.fr (8 octobre 2014)
CGI ouvre deux centres de sécurité Internet au Royaume-Uni - directioninformatique.com (8 octobre 2014)
Kaspersky Lab lance sa nouvelle solution professionnelle Kaspersky DDos Protection - zonebourse.com (8 octobre 2014)
Arbor Networks : Une défense unique pour les réseaux complexes. - info-utiles.fr (8 octobre 2014)
La difficulté croissante des directions informatiques à protéger leur PME - info-utiles.fr (8 octobre 2014)
Sécurité informatique: comment savoir qu'un bug est pire que le précédent? - slate.fr (8 octobre 2014)
Ils piratent des distributeurs de billets et retirent des millions de dollars - 01net.com (8 octobre 2014)
Apple met à jour OS X pour se débarrasser du malware iWorm - nextinpact.com (8 octobre 2014)
Le botnet QBot infecterait 500 000 PC - programmez.com (8 octobre 2014)
Nouvelle opportunité pour les hackers : le malvertising ou les vraies publicités infectées - journaldunet.com (8 octobre 2014)
J-B. Stefel (Consort NT) : " Le smartphone est une réelle vulnérabilité " - info.expoprotection.com (8 octobre 2014)
Cybersécurité des PME : smartphones et tablettes au cœur de l’enjeu - journaldunet.com (8 octobre 2014)
Adobe avoue espionner ses utilisateurs : une affaire rootkit en vue - actualitte.com (8 octobre 2014)
Symantec pourrait aussi se scinder en deux entités - numerama.com (8 octobre 2014)
Un député veut que l'exécutif s'oppose au chiffrement des mobiles - numerama.com (8 octobre 2014)
Les FAI bloquent aussi des sites financiers - zataz.com (8 octobre 2014)
Twitter porte plainte contre le FBI - journalmetro.com (7 octobre 2014)
Des jeunes accros aux nouvelles technologies - quebechebdo.com (7 octobre 2014)
Pour des investissements et des actions concrètes - larevue.qc.ca (7 octobre 2014)
Le CRTC collabore avec une petite entreprise pour stopper l'envoi de pourriels malveillants à des Canadiens - lelezard.com (7 octobre 2014)
Le nouvel enjeu des preuves numériques - informatiquenews.fr (7 octobre 2014)
Un employeur peut lire les mails de ses salariés - lessentiel.lu (7 octobre 2014)
Comment savoir si vos photos et données sont vraiment en sécurité sur votre smartphone - atlantico.fr (7 octobre 2014)
Loi antipourriel : grand ménage dans les listes d’envoi - directioninformatique.com (7 octobre 2014)
Kaspersky Lab et INTERPOL sonnent l'alerte - informaticien.be (7 octobre 2014)
Bugzilla : une faille zero day révèle les bugs des logiciels - silicon.fr (7 octobre 2014)
Preuves numériques, l’un des grands enjeux du 21è siècle - info-utiles.fr (7 octobre 2014)
Protéger l’entreprise : une difficulté croissante pour les directions informatiques - solutions-logiciels.com (7 octobre 2014)
iWorm : Apple met à jour XProtect contre le botnet - generation-nt.com (7 octobre 2014)
Code4HK, les manifestations de Hongkong en direct sur le Web - lemonde.fr (7 octobre 2014)
Windows 10 : Microsoft collecte les données personnelles des testeurs - francemobiles.com (7 octobre 2014)
Lecture numérique > Acteurs numériques > ActualitéAdobe collecterait massivement des données sur les bibliothèques d'ebooks - actualitte.com (7 octobre 2014)
La cyberdéfense - franceinter.fr (7 octobre 2014)
" Eikonal ", l’accord secret qui a permis à la NSA d’espionner l’Allemagne - lemonde.fr (6 octobre 2014)
Certaines attaques par déni de service passent inaperçues. - solutions-logiciels.com (6 octobre 2014)
Des applications populaires piratées par des chercheurs - fr.canoe.ca (6 octobre 2014)
Bash / Shellshock : des serveurs de Yahoo piratés - numerama.com (6 octobre 2014)
190 000 téléphones oubliés dans les taxis chaque année - fr.canoe.ca (6 octobre 2014)
Ils volent la vie de vos bébés - lematin.ch (6 octobre 2014)
ENI propose à nouveau ses vidéos de cours gratuits d'informatique - itrnews.com (6 octobre 2014)
Bientôt, des patrouilleurs robots vont protéger les navires américains - 01net.com (6 octobre 2014)
Faille Shell Shock : Les RSSI oscillent entre pragmatisme et attentisme - silicon.fr (6 octobre 2014)
Ce qu’il faut retenir des Assises de la sécurité et des systèmes d’information - solutions-logiciels.com (6 octobre 2014)
Comment Netflix a survécu au redémarrage d'Amazon EC2 - lemondeinformatique.fr (6 octobre 2014)
Les ADC jouent la carte de la sécurité - informatiquenews.fr (6 octobre 2014)
http://m.decideo.fr/?section=6886729&item=7052488 - m.decideo.fr (6 octobre 2014)
Cinq pirates informatiques présumés arrêtés à Hong Kong - 7sur7.be (6 octobre 2014)
Les cyberattaques chinoises coûtent des milliards aux entreprises américaines, selon le patron du FBI - usine-digitale.fr (6 octobre 2014)
Grâce à Shellshock, des pirates transforment nos Mac en " PC zombies " - 01net.com (6 octobre 2014)
Alerte aux clés USB, potentiellement toutes infectées par un virus désormais hors de contrôle - atlantico.fr (6 octobre 2014)
L’attaque de JPMorgan a touché 9 autres banques - silicon.fr (6 octobre 2014)
De nombreux Belges victimes de cybercriminels indiens et pakistanais - rtbf.be (5 octobre 2014)
Cybersécurité : les incidents augmentent mais les budgets sécurité des entreprises diminuent ! - itrmanager.com (5 octobre 2014)
Tentatives de phishing en Europe : des disparités régionales, un problème mondial ! - itrmanager.com (5 octobre 2014)
Escroquerie aux faux paiements déjouée en Bresse - lejsl.com (5 octobre 2014)
Intimidation et taxage sur l’Internet - centpapiers.com (4 octobre 2014)
Cyberintimidation: Éduquer les parents - lapresse.ca (4 octobre 2014)
Windows 10, Comment va fonctionner le système de mise à jour ? - ginjfo.com (4 octobre 2014)
SÉCURITÉ DES DONNÉES : LE FAUX DÉBAT QUI CIBLE APPLE ET GOOGLE - linformatique.org (4 octobre 2014)
Kaspersky en guerre contre les attaques DDoS - infodsi.com (4 octobre 2014)
Arnaud Coustillière: " Les cyberattaques seront de plus en plus destructives " - 01net.com (4 octobre 2014)
Enquêtes ouvertes contre JPMorgan Chase - 20min.ch (4 octobre 2014)
Les détails d'une importante faille USB sont désormais publics - nextinpact.com (4 octobre 2014)
Il pirate son Facebook : 120 heures de travail - lavenir.net (4 octobre 2014)
Une cyberstratégie pour fédérer les acteurs publics et privés - zdnet.fr (4 octobre 2014)
Voitures connectées : la prochaine cible des hackers ? - economiematin.fr (4 octobre 2014)
Google a retiré des dizaines de milliers de photos de stars dénudées de ses services - branchez-vous.com (3 octobre 2014)
Poursuivis pour avoir volé Call of Duty et Gears of War - tomsguide.fr (3 octobre 2014)
Les enfants sont de plus en plus jeunes sur Internet: "Attention au cyberharcèlement et à la dépendance" - sudinfo.be (3 octobre 2014)
Windows 10 : les mises à jour avant tout le monde avec une astuce ! - phonandroid.com (3 octobre 2014)
Les certificats numériques peuvent-ils changer la donne ? - itpro.fr (3 octobre 2014)
Cryptolog propose une identité numérique sécurisée gratuite sur carte à puce virtuelle - finyear.com (3 octobre 2014)
Badges, clés de voiture, signatures : tout ce que le mobile NFC va remplacer - pro.clubic.com (3 octobre 2014)
Facebook souhaite "s'améliorer" - 7sur7.be (3 octobre 2014)
Facebook s’intéresse (en secret) à notre santé - 01net.com (3 octobre 2014)
Menaces à la sécurité de l’information : les certificats numériques peuvent changer la donne, selon GlobalSign - solutions-logiciels.com (3 octobre 2014)
Protection des données, l'Europe durcit son arsenal législatif - lemondeinformatique.fr (3 octobre 2014)
Comment vos clés USB peuvent servir de cheval de Troie à la NSA - numerama.com (3 octobre 2014)
La sécurité, talon d’Achille de la transformation numérique - informatiquenews.fr (3 octobre 2014)
Infonuagique et vie privée : je t’aime moi non plus! - directioninformatique.com (3 octobre 2014)
Firechat, l'application popularisée par les manifestants hongkongais - lemonde.fr (3 octobre 2014)
Protection des données : L’Europe renforce son arsenal législatif - infos-mobiles.com (3 octobre 2014)
Disponibilité et sécurité DNS maximale - itpro.fr (3 octobre 2014)
Sébastien Faivre (Brainwave) : " Mettre une porte blindée ne suffit plus à protéger une entreprise " - pro.01net.com (3 octobre 2014)
Les salariés des PME visés par une campagne de spams - solutions-logiciels.com (3 octobre 2014)
Cybersécurité: les pirates informatiques ont-ils toujours un coup d'avance? - techno.lapresse.ca (3 octobre 2014)
JP Morgan : le compte de Barack Obama a-t-il été piraté ? - france24.com (3 octobre 2014)
Cybersécurité: l'avènement des objets connectés posera d'énormes défis - techno.lapresse.ca (2 octobre 2014)
MasterCard : Solution de protection contre les cyberattaques - tribune-assurance.fr (2 octobre 2014)
Faille Shellshock : VMare a commencé à corriger ses logiciels - zdnet.fr (2 octobre 2014)
Cheops Technology sécurise ses datacenters avec IBM Security QRadar SIEM - itrmanager.com (2 octobre 2014)
Cette pochette protège votre smartphone de la NSA - tomsguide.fr (2 octobre 2014)
Faille critique dans Xen : les Cloud d’Amazon et de Rackspace sont touchés - silicon.fr (2 octobre 2014)
Les cyber-attaques recensées en 2014, + 48 % dans le monde - info-utiles.fr (2 octobre 2014)
ILS ÉCHANGENT LEUR ENFANT CONTRE UNE CONNEXION WIFI - marieclaire.fr (2 octobre 2014)
Facebook: nouvelles dispositions pour les recherches - techno.lapresse.ca (2 octobre 2014)
Protection des données : les entreprises n’anticipent pas la réforme européenne - silicon.fr (2 octobre 2014)
Internet des objets et protection de l’information : quelle sécurité pour la mesure de soi ? - pro.01net.com (2 octobre 2014)
L’importance de la prévention pour se protéger des menaces avancées - itrmanager.com (2 octobre 2014)
Qui jugera les cyberterroristes? - slate.fr (2 octobre 2014)
Le logiciel malveillant Cryptowall s'attaque aux entreprises québécoises - newswire.ca (2 octobre 2014)
Shellshock, la faille de sécurité majeure découverte " presque par hasard " par un Français - lemonde.fr (2 octobre 2014)
Quand les cybercriminels s’attaquent aux infrastructures télécoms - finyear.com (2 octobre 2014)
20 millions d'euros pour des projets R&D de cybersécurité - usine-digitale.fr (2 octobre 2014)
Comment l'ANSSI compte muscler la cybersécurité française - nextinpact.com (2 octobre 2014)
La dernière enquête mondiale de Fortinet - informaticien.be (2 octobre 2014)
Affaire Ulcan : le harcèlement d'un hacker vire au tragique - sudouest.fr (2 octobre 2014)
Le réseau Internet: la liberté et la sécurité - french.ruvr.ru (2 octobre 2014)
Birmanie: un site d'information piraté pour son soutien aux musulmans - romandie.com (2 octobre 2014)
SÉCURITÉ IT : ON PARLE BYOD SUR LE ROCHER - itespresso.fr (2 octobre 2014)
Le site Internet du journal " Le Parisien " visé par une attaque - lemonde.fr (2 octobre 2014)
Objets connectés: gros défis pour la cybersécurité - fr.canoe.ca (2 octobre 2014)
Cyberattaque à JPMorgan Chase: 76 millions de ménages touchés - affaires.lapresse.ca (2 octobre 2014)
Un nouveau botnet cible Mac OS X - programmez.com (2 octobre 2014)
Photos dénudées: un avocat de vedettes menace d'attaquer Google - techno.lapresse.ca (2 octobre 2014)
La CAQ veut une loi comme la Nouvelle-Écosse - ledevoir.com (2 octobre 2014)
Internet : l'IPv6 gagne du terrain sur l'IPv4 selon Akamai - developpez.com (2 octobre 2014)
Trousse d'information Pensez cybersécurité - pensezcybersecurite.gc.ca (1er octobre 2014)
Cinq choses que vous pouvez faire pour assurer votre cybersécurité - youtube.com (1er octobre 2014)
Faille Shellshock : et c'est pas fini sur Mac - zdnet.fr (1er octobre 2014)
IBM sécurise les Datacenters de Cheops Technology avec sa solution IBM Security QRadar SIEM - edubourse.com (1er octobre 2014)
Une lutte à l'intimidation sans nouveaux fonds? - quebec.huffingtonpost.ca (1er octobre 2014)
École secondaire de Dégelis : L’art et les mots au service du savoir-vivre - bas-saint-laurent.org (1er octobre 2014)
Cyberintimidation : quand le clavier fait mal - ici.radio-canada.ca (1er octobre 2014)
Deuxième semaine de prévention de la violence et de l'intimidation - messagerlasalle.com (1er octobre 2014)
Un programme anticyberintimidation lancé au pays - journalmetro.com (1er octobre 2014)
Hong Kong : Un malware sur Android et iOS espionne les manifestants - gridam.com (1er octobre 2014)
Selon une étude d'Orange, vos données personnelles valent entre 170 et 240 € - nextinpact.com (1er octobre 2014)
Nope, des aimants pour mieux protéger sa vie privée - tomsguide.fr (1er octobre 2014)
Faille Shellshock : et c'est pas fini sur Mac - zdnet.fr (1er octobre 2014)
Faille Xen : alors cette apocalypse des services cloud, ça donne quoi ? - zdnet.fr (1er octobre 2014)
USA: la chef du service de protection du président démissionne - dhnet.be (1er octobre 2014)
Quatre hommes, inculpés pour piratage informatique - lavoixdelamerique.com (1er octobre 2014)
Facebook souhaite revoir sa politique obligeant ses membres à utiliser leur vrai nom - branchez-vous.com (1er octobre 2014)
Plus de 117.300 cyberattaques ont lieu chaque jour dans le monde - challenges.fr (1er octobre 2014)
L’Europe s'ouvre à la signature électronique - itpro.fr (1er octobre 2014)
Honeywell Security Group poursuit sa percée sur le marché de l'IP - expoprotection.com (1er octobre 2014)
Google amputera les résultats de recherche de médias allemands - techno.lapresse.ca (1er octobre 2014)
"D’Netzwierk", le réseau social qui défie Facebook - lessentiel.lu (1er octobre 2014)
Protection des données : les craintes exagérées des autorités américaines face aux mesures d’Apple et de Google - lemonde.fr (1er octobre 2014)
Japan Airlines victime de hackers - air-journal.fr (1er octobre 2014)
Criminalité réelle dans le monde virtuel - usherbrooke.ca (1er octobre 2014)
Interpol : nouveau centre de cybercriminalité à Singapour - fr.vietnamplus.vn (1er octobre 2014)
Jouer à la roulette russe avec les failles de sécurité - finyear.com (1er octobre 2014)
Google augmente le montant des récompenses pour les failles dans Chrome - developpez.com (1er octobre 2014)
SHY'M EST UNE FEMME DANGEREUSE… SUR LA TOILE ! - closermag.fr (1er octobre 2014)
INTERNET : UN RÉSEAU EN PLEINE MATURITÉ SELON AKAMAI - itespresso.fr (1er octobre 2014)
Assises de la Sécurité : L'ANSSI s'engage pour une cyber-défense ambitieuse - lemondeinformatique.fr (1er octobre 2014)
Poutine veut "protéger" le cyberespace russe - techno.lapresse.ca (1er octobre 2014)
Russie: plus de 57 millions de cyberattaques recensées en 2014 - fr.ria.ru (1er octobre 2014)
Cyberattaque: aucune information confidentielle compromise, dit le DGEQ - lapresse.ca (1er octobre 2014)
Jimmy Kimmel: un danger sur Internet - journalmetro.com (1er octobre 2014)
Microsoft dévoile des aspects de Windows 10 - directioninformatique.com (1er octobre 2014)
Ils ont volé un logiciel de l’armée américaine et des secrets sur Xbox One - 01net.com (1er octobre 2014)
Cyberattaque contre le Directeur général des élections du Québec - lapresse.ca (1er octobre 2014)

Archives

Septembre 2014
Août 2014
Juillet 2014
Juin 2014
Mai 2014
Avril 2014
Mars 2014
Février 2014
Janvier 2014
Décembre 2013
Novembre 2013
Octobre 2013
Septembre 2013
Août 2013
Juillet 2013
Juin 2013
Mai 2013
Avril 2013
Mars 2013
Février 2013
Janvier 2013
Décembre 2012
Novembre 2012
Octobre 2012
Septembre 2012
Août 2012
Juillet 2012
Juin 2012