Accueil:Actualités:Octobre 2015

Actualités - Octobre 2015

Pour être bien informé, CFSSI met à votre disposition des articles récemment publiés sur Internet concernant divers domaines en sécurité de l'information. N'hésitez pas à nous faire part de vos commentaires et bonne lecture!

Chrome et Firefox pourrait abandonner le support du FTP - erenumerique.fr (31 octobre 2015)
WordPress – Alerte au attaques brute force sur les sites FR et US - undernews.fr (31 octobre 2015)
Cisco Systems : En Algérie, le cloud est trop galvaudé et la sécurité informatique mal prise en charge (experts) - zonebourse.com (31 octobre 2015)
L'Afrique du Sud lance une plateforme nationale pour combattre la cybercriminalité - french.peopledaily.com.cn (31 octobre 2015)
Protéger sa vie privée sur Internet, combien ça coûte vraiment ? - rue89.nouvelobs.com (31 octobre 2015)
Data, cloud, sécurité : comment gérer la disparition d’un patron ? - lesechos.fr (31 octobre 2015)
Sony : sortie de la vulnérabilité Stagefright pour Xperia Z5 et Z5 Compact - infos-mobiles.com (31 octobre 2015)
Utiliser Facebook ou Whatsapp suffit pour qu'un hacker localise votre smartphone 4G - 01net.com (30 octobre 2015)
Comment pirater le coeur de réseau d’un opérateur 4G en quelques heures - 01net.com (30 octobre 2015)
La moitié des malwares sous Mac OS X sont des adwares - informaticien.be (30 octobre 2015)
Evitez les sites pornos si vous tenez à votre smartphone - fredzone.org (30 octobre 2015)
Xen corrige une vulnérabilité très critique dans son hyperviseur - lemondeinformatique.fr (30 octobre 2015)
Le BYOD est-il trop compliqué ? - zdnet.fr (30 octobre 2015)
Forums : pourquoi " Vider la corbeille en mode sécurisé " a disparu d'OS X ? - macg.co (30 octobre 2015)
Safari : Attention ! " dl.browsersafeupdate.com " est un virus à NE PAS INSTALLER ! - iphonote.com (30 octobre 2015)
Sécurisation du patrimoine informationnel : la compétitivité de la transformation digitale en toute sérénité - lesechos.fr (30 octobre 2015)
UMI Iron Pro : lecteur d'empreinte digitale et scanner rétinien à moins de 200 € - lesmobiles.com (30 octobre 2015)
Invalidation de l'accord "Safe Harbor" : quel impact pour les entreprises ? - lesechos.fr (30 octobre 2015)
Drones : les autorités veulent une puce d’identification pour trouver les propriétaires - pro.clubic.com (30 octobre 2015)
Kaspersky Lab présente la nouvelle version de Kaspersky Total Security - informaticien.be (30 octobre 2015)
Surveillance généralisée : L'Europe prend à revers les Etats-Unis - lemondeinformatique.fr (30 octobre 2015)
Peut-on encore reprendre le contrôle de nos données ? - latribune.fr (30 octobre 2015)
Vade Retro : Phishing et virus relayé par Spam - itpro.fr (30 octobre 2015)
L’Enisa fait une priorité de la protection des systèmes critiques d’aujourd’hui… et de demain - lemagit.fr (30 octobre 2015)
Amadeus dévoile son livre blanc : Comment permettre aux acteurs du voyage de libérer des nouveaux revenus, en traitant plus finement leurs données sensibles - edubourse.com (30 octobre 2015)
Analytics et sécurité : 3 conseils du Gartner pour débusquer le vrai du faux - zdnet.fr (30 octobre 2015)
Génération Y et équipes IT, des dangers pour la sécurité informatique ? - silicon.fr (30 octobre 2015)
Un deuxième adolescent arrêté pour le piratage de l'opérateur britannique TalkTalk - letemps.ch (30 octobre 2015)
10 règles pour sécuriser l’informatique de votre PME - informatiquenews.fr (30 octobre 2015)
Les hackers : le système immunitaire d’aujourd’hui - agoravox.tv (30 octobre 2015)
Le Kenya, nouvelle cible des hackeurs - lemonde.fr (30 octobre 2015)
Paiement en ligne et sécurité des données, comment se protéger au mieux ? - ginjfo.com (30 octobre 2015)
Des Anonymous veulent dénoncer des membres du Ku Klux Klan - numerama.com (30 octobre 2015)
Les smart grids sensibles aux cyberattaques ? - lemag-numerique.com (30 octobre 2015)
Contrôle parental sur les mobiles – est-ce possible? - securisa.ca (29 octobre 2015)
Logiciel espion: Quatre personnes interpellées pour avoir utilisé "DroidJack" - 20minutes.fr (29 octobre 2015)
Protéger sa e-réputation - journaldunet.com (29 octobre 2015)
Comment protéger sa vie privée sur Internet - orne-hebdo.fr (29 octobre 2015)
Surveillance de masse: les droits des citoyens de l'UE encore en danger, affirme le Parlement - europarl.europa.eu (29 octobre 2015)
000Webhost piraté, 13.5 millions de mots de passe en clair dérobés ! - undernews.fr (29 octobre 2015)
Expérience sociale : 200 clés USB abandonnées dans des lieux publics - generation-nt.com (29 octobre 2015)
Surfer sur un site porno peut être très dangereux pour votre mobile - hightech.bfmtv.com (29 octobre 2015)
MELANI consacre son 21e rapport semestriel à la sécurité des sites Web - news.admin.ch (29 octobre 2015)
HTTPS : Google menace de blacklister les certificats de Symantec - silicon.fr (29 octobre 2015)
Respect Zone : un label contre la cyberviolence et la haine sur internet - reussirmavie.net (29 octobre 2015)
Oracle: "Les données européennes resteront en Europe" - datanews.levif.be (29 octobre 2015)
Drones: lignes directrices sur la sécurité et l'utilisation à des fins commerciales ou récréatives - europarl.europa.eu (29 octobre 2015)
Le Royaume-Uni renonce à imposer des backdoors - numerama.com (29 octobre 2015)
Données personnelles : " Les citoyens sont désarmés face aux géants du Net " - latribune.fr (29 octobre 2015)
Onapsis alerte sur les attaques contre des plates-formes métiers - assurbanque20.fr (29 octobre 2015)
Le Vietnam participe à un exercice international de sécurité de l'information - fr.vietnamplus.vn (29 octobre 2015)
Volkswagen face à la menace des actions de groupe - business.lesechos.fr (29 octobre 2015)
L'open source : L'innovation et la sécurité par la transparence - programmez.com (28 octobre 2015)
Rafle internationale autour d'un logiciel espion - 24heures.ch (28 octobre 2015)
France – Des visiteurs de sites pornos visés par des scarewares - undernews.fr (28 octobre 2015)
Europe vs Neutralité du Net – Vers un bridage du BitTorrent et des VPN ? - undernews.fr (28 octobre 2015)
Guide des meilleurs VPN anonymes no-logs (100% trusted) - undernews.fr (28 octobre 2015)
RAPPEL : Des experts discuteront de la cybersécurité pour les consommateurs, les brèches dans la protection des données, et plus encore - marketwired.com (28 octobre 2015)
To be in the Cloud or not to be : l’approche prudente des banques - zdnet.fr (28 octobre 2015)
"50% des webshops belges sont confrontés à des problèmes de sécurité" - gondola.be (28 octobre 2015)
Externaliser nécessite des garde-fous - lesechos.fr (28 octobre 2015)
Safe Harbor : une Allemagne offensive - itespresso.fr (28 octobre 2015)
Les entreprises ne s'estiment pas au point pour contrer les vols de données - cio-online.com (28 octobre 2015)
HITEK A CRÉÉ LA HITEKBOX, LA VÉRITABLE BOX GEEK ! - hitek.fr (28 octobre 2015)
Une enquête menée par HSB BI&I révèle que 87 pour cent des entreprises canadiennes ont subi des incidents liés au piratage informatique - businesswire.com (28 octobre 2015)
Un fraudeur de Regina plaide coupable - ici.radio-canada.ca (28 octobre 2015)
Ransomwares : pour le FBI, il est parfois nécessaire de payer - nextinpact.com (28 octobre 2015)
Le "cyberterrorisme", un mythe plus qu’une réalité - leconomiste.com (28 octobre 2015)
Vaste coup de filet contre le commerce d'un logiciel espion pour smartphone - rtl.be (28 octobre 2015)
Groupe Volkswagen : première perte trimestrielle en 15 ans - automobile.challenges.fr (28 octobre 2015)
Les 12 règles essentielles de sécurité pour les PME - lentreprise.lexpress.fr (28 octobre 2015)
Cisco renforce son offre de sécurité avec la surveillance des flux réseau - lemagit.fr (28 octobre 2015)
Total Device s'offre le toulousain Keydentify pour se renforcer dans la sécurité - lemondeinformatique.fr (28 octobre 2015)
Faut-il avoir peur du cyberespace russe ? - fr.rbth.com (28 octobre 2015)
Comment réagir face à une intrusion dans son système informatique - lesechos.fr (28 octobre 2015)
Cybermenace : des pistes pour les établissements de santé - dsih.fr (28 octobre 2015)
Ils ont désactivé les airbags d’une Audi TT grâce à un malware - 01net.com (28 octobre 2015)
Le Sénat américain approuve le projet de loi CISA - branchez-vous.com (28 octobre 2015)
Les jeunes et les informaticiens, ces gros pénibles de la sécurité informatique - zdnet.fr (28 octobre 2015)
Cybercriminalité. Bateaux et ports pour cibles... - letelegramme.fr (28 octobre 2015)
Anne Souvira : " Edicter une politique de sécurité ferme " - lesechos.fr (28 octobre 2015)
Détecter et lutter contre les nouvelles attaques - lesechos.fr (28 octobre 2015)
Les maux de la cybersécurité - lesechos.fr (28 octobre 2015)
Blend Web Mix - S.Bortzmeyer : "Nos instincts naturels ne sont pas préparés aux menaces du Web" - clubic.com (18 octobre 2015)
Plus de 10 pour-cent des entreprises belges victimes d’attaques DDoS - informaticien.be (28 octobre 2015)
Le prix de votre identité dans le dark web ? A peine plus d'un dollar - zdnet.fr (28 octobre 2015)
Vulnérabilité de la porte de garage: le code radio de milliers de télécommandes a été piraté - lelezard.com (27 octobre 2015)
Symantec propose une console unique pour lutter contre les menaces avancées - ictjournal.ch (27 octobre 2015)
Des ransomwares ciblent les visiteurs francophones de sites pornographiques - bitdefender.fr (27 octobre 2015)
Assises de la Sécurité 2015 – les attaques accompagnent la transformation - itpro.fr (27 octobre 2015)
F5 offre des services cloud et de sécurité avec BIG-IP 12.0 - informaticien.be (27 octobre 2015)
L'Europe veut un nouveau pacte de transfert des données avec les Etats-Unis - lemondeinformatique.fr (27 octobre 2015)
IBM Guardium : revue de détail d’un outil de protection des bases de données - lemagit.fr (27 octobre 2015)
Touche pas à mon cloud - lenouveleconomiste.fr (27 octobre 2015)
SURVEILLANCE NUMÉRIQUE: L’EUROPE S’ASSURE DU RESPECT DES DROITS DE L’HOMME - francesoir.fr (27 octobre 2015)
Danemark : fini le papier pour le courrier administratif, tout est numérique - franceinfo.fr (27 octobre 2015)
DocuSign présente un prototype de contrats et paiements intelligents créé pour l'initiative de voiture connectée de Visa - lelezard.com (27 octobre 2015)
IT Challenge : Atos remet en compétition les étudiants du monde entier - lemondeinformatique.fr (27 octobre 2015)
Pare-feu nouvelle génération et multiplication des sources de menaces - itpro.fr (27 octobre 2015)
La NSA prévient contre le danger de cyber-attaque par des Etats-nations - i24news.tv (27 octobre 2015)
Chiffrement : la retraite de SHA-1 va rendre aveugles des millions d’internautes - silicon.fr (27 octobre 2015)
Cybersécurité : forte augmentation des cyber-attaques dans les entreprises - techniques-ingenieur.fr (27 octobre 2015)
Twitter tourne en ridicule les cyberattaques du groupe "The Islamic Cyber Army" - lunion.com (27 octobre 2015)
Piratage du FAI TalkTalk: Un adolescent de 15 ans arrêté en Irlande du Nord - 20minutes.fr (27 octobre 2015)
iOS 9 : des alarmes bloquées en cas de mise à jour nocturne - nextinpact.com (27 octobre 2015)
Une panne géante d'internet replonge les Algériens dans "la préhistoire" - techno.lapresse.ca (26 octobre 2015)
On peut pirater un téléphone portable via son kit mains libres - lci.tf1.fr (26 octobre 2015)
" Ils protègent leur vie privée " et autres préjugés sur les Allemands - rue89.nouvelobs.com (26 octobre 2015)
TalkTalk ne voyait pas l’obligation de chiffrer les données bancaires - numerama.com (26 octobre 2015)
Attention à l'arnaque CNIL - generation-nt.com (26 octobre 2015)
Cinq conseils pour que la sécurité ne freine pas la productivité - informatiquenews.fr (26 octobre 2015)
Norton met à jour ses applications de sécurité sur smartphone - lesmobiles.com (26 octobre 2015)
Exploits en cascade sur la sécurité informatique - lemonde.fr (26 octobre 2015)
Hackés en 10s, les bracelets Fitbit pourraient être porteurs de malwares vers d’autres objets connectés - aruco.com (26 octobre 2015)
Trois stratégies de sécurité essentielles pour l’industrie du jeu - journaldunet.com (26 octobre 2015)
Les dirigeants redoutent le risque de réputation suite à la perte de données sensibles - news-assurances.com (26 octobre 2015)
Quand les attaques DDoS servent à leurrer les équipes IT - silicon.fr (26 octobre 2015)
Bras de fer entre les activités des droits de l'homme et les experts en cyber-sécurité - datanews.levif.be (26 octobre 2015)
Fellowes nous alerte sur les risques d'usurpation d'identité liés aux documents papiers - itchannel.info (26 octobre 2015)
L’opérateur britannique TalkTalk s’empêtre dans une cyberattaque - zdnet.fr (26 octobre 2015)
Le piratage de voitures inquiète la Défense - ledevoir.com (26 octobre 2015)
Des hackers pro-État islamique revendiquent plusieurs cyberattaques en France - lefigaro.fr (26 octobre 2015)
Joomla 3.4.5 : une importante mise à jour de sécurité pour boucher trois failles - nextinpact.com (26 octobre 2015)
Piratage informatique : l’opérateur TalkTalk annonce avoir reçu une demande de rançon - linformatique.org (25 octobre 2015)
Comment éviter de donner son numéro de téléphone pour recevoir un SMS - numerama.com (25 octobre 2015)
Bombe téléphonique : un service propose de bloquer n’importe quel téléphone - zataz.com (25 octobre 2015)
Caméras de vidéosurveillance piratée pour lancer des attaques informatiques - zataz.com (25 octobre 2015)
L’université de Lyon 3 communique après un piratage - zataz.com (25 octobre 2015)
Découvrez pourquoi Apple a supprimé une centaine d’applications - actu.meilleurmobile.com (24 octobre 2015)
Les Etats-Unis craignent d'être victimes d'un "protectionnisme numérique" - notretemps.com (24 octobre 2015)
NSA: la justice allemande ouvre une nouvelle enquête - lapresse.ca (24 octobre 2015)
Swisscom propose un managed firewall pour les applications web - ictjournal.ch (23 octobre 2015)
Etats-Unis: comment des hackers ont détruit la famille Strater - lexpansion.lexpress.fr (23 octobre 2015)
Les Assises de la Sécurité 2015 - BalaBit : la menace vient de l’intérieur - itpro.fr (23 octobre 2015)
MH17: les enquêteurs victimes d'une cyber-attaque - techno.lapresse.ca (23 octobre 2015)
Un logiciel de reconnaissance faciale pour SGI en 2016 - ici.radio-canada.ca (23 octobre 2015)
La mécanique quantique sert au quotidien - lesoir.be (23 octobre 2015)
La sécurité numérique doit sortir de son ghetto - lesechos.fr (23 octobre 2015)
BOURSE-Le titre de l'opérateur TalkTalk chute après une cyberattaque - fr.reuters.com (23 octobre 2015)
Un congrès pour la sécurité des imprimantes - lexpress.fr (23 octobre 2015)
Joomla publie un patch pour colmater une faille critique - lemondeinformatique.fr (23 octobre 2015)
Cartes bancaires : une vulnérabilité connue exploitée discrètement - lemagit.fr (23 octobre 2015)
Bug Bounty : Microsoft recompense jusqu'à 15 000 dollars - developpez.com (23 octobre 2015)
IBM SoftLayer : 1er hébergeur de spams au monde ? - lemondeinformatique.fr (23 octobre 2015)
Cyberattaques : les établissements de santé tentent de se protéger - pourquoidocteur.fr (23 octobre 2015)
La NSA reconnaît avoir récolté " par erreur " des communications entre Américains - lci.tf1.fr (22 octobre 2015)
Les compagnies d’assurances couvriront-elles encore le coût des cyberattaques ? - ideas.microsoft.fr (22 octobre 2015)
La plateforme Magento ciblée par une vague d’attaques par exploit-kits - zataz.com (22 octobre 2015)
Cyber : 55% des entreprises européennes n’envisagent pas de faire appel au marché de l’assurance - argusdelassurance.com (22 octobre 2015)
Assises de la Sécurité 2015 – Proofpoint : les emails toujours plus dangereux - itpro.fr (22 octobre 2015)
La CNIL Suisse refuse désormais d’être liée par le Safe Harbor - numerama.com (22 octobre 2015)
Les Français se méfient d'internet s'agissant d'informations personnelles (sondage) - notretemps.com (22 octobre 2015)
Commvault dévoile sa gamme de nouvelle génération - informaticien.be (22 octobre 2015)
Extorsion par attaque DDoS : une nouvelle menace à ne pas négliger - itpro.fr (22 octobre 2015)
Attention à l'explosion de malwares sur OS X en 2015 - macg.co (22 octobre 2015)
BYOD : les secteurs les plus concernés à l’avenir - zdnet.fr (22 octobre 2015)
Oracle corrige pas moins de 154 failles dans Database, Fusion, Java, MySQL... - silicon.fr (22 octobre 2015)
Sécurité IT : comment le Big Data peut-il contribuer ? - zdnet.fr (22 octobre 2015)
iOS 9.1 tue le jailbreak - generation-nt.com (22 octobre 2015)
Mises à jour de sécurité pour Mavericks et Yosemite - macg.co (21 octobre 2015)
Antivirus PC : Classement des meilleurs logiciels 2015 - buzzarena.com (21 octobre 2015)
Un malware prend la place de Chrome pour surveiller les machines piégées - datasecuritybreach.fr (21 octobre 2015)
Google refuse de bannir les sites pirates dans leur intégralité - numerama.com (22 octobre 2015)
Let’s Encrypt : le Web chiffré gratuit désormais reconnu par les principaux navigateurs - 01net.com (21 octobre 2015)
Objets connectés – Ventes en hausse malgré les craintes liées à la sécurité & vie privée - undernews.fr (21 octobre 2015)
G DATA Malware Report : La France en 3ème position des hébergeurs de sites dangereux - undernews.fr (21 octobre 2015)
Android 6 : Chiffrement par défaut des données actif - undernews.fr (21 octobre 2015)
Le chiffrement des disques durs Western Digital totalement inefficace ? - undernews.fr (21 octobre 2015)
Insolite. Cette école forme... les hackeurs de demain ! - ouest-france.fr (21 octobre 2015)
HP cède TippingPoint à Trend Micro - zdnet.fr (21 octobre 2015)
Des hackers du monde entier au Luxembourg - lessentiel.lu (21 octobre 2015)
Sécurité : Dell étend son offre… avant d’absorber RSA ? - lemagit.fr (21 octobre 2015)
Une plainte contre Facebook pour l'usage des données personnelles jugée recevable en Autriche - sudinfo.be (21 octobre 2015)
Apple ne cède pas face aux autorités américaines sur la sécurité d’iOS - belgium-iphone.lesoir.be (21 octobre 2015)
Consultation sur le projet de loi numérique : quatre mesures plébiscitées par les internautes et qui peuvent mettre le gouvernement dans une position délicate - atlantico.fr (21 octobre 2015)
Comment le BlackBerry Priv parvient-il à sécuriser Android - phonandroid.com (21 octobre 2015)
Votre bracelet FitBit peut être piraté - numerama.com (21 octobre 2015)
Gartner positionne Terranova WW en tant que leader dans le Magic Quadrant for Security Awareness Computer-Based Training de 2015 - newswire.ca (21 octobre 2015)
Le Cybercrime ne paie pas, c'est notre intime conviction - lesechos.fr (21 octobre 2015)
RSSI : condamné à manger seul à la cantine ? - zdnet.fr (21 octobre 2015)
Terrorisme en France : quel bilan ? - jolpress.com (21 octobre 2015)
La sécurité des périphériques d'impression en question - lexpress.fr (21 octobre 2015)
Des pirates informatiques s'attaquent aux clients de Deezer - leparisien.fr (21 octobre 2015)
La présidence sud-coréenne victime d’une cyber-attaque de Pyongyang - rki.kbs.co.kr (21 octobre 2015)
VoLTE : sur Android, l’implémentation de la voix sur 4G est vulnérable - frandroid.com (21 octobre 2015)
Aurons-nous jamais une longueur d'avance sur les hackers ? - economiematin.fr (21 octobre 2015)
Cyberespionnage : les soupçons contre Moscou se précisent - rapideinfo.net (20 octobre 2015)
Piratage: accord à 8 millions de dollars entre Sony et ses employés - affaires.lapresse.ca (20 octobre 2015)
Le prix de vente des données volées sur le marché noir - datasecuritybreach.fr (20 octobre 2015)
Repenser la manière de se prémunir contre les cyber-attaques - datasecuritybreach.fr (20 octobre 2015)
Quand Tim Cook rencontre le patron de la NSA : le clash sur la protection de la vie privée - mac4ever.com (20 octobre 2015)
Internet des objets (IoT) : la sécurité en questions - zdnet.fr (20 octobre 2015)
Facebook sous le feu d'une enquête sur le transfert des données personnelles UE-USA - rtl.be (20 octobre 2015)
Des chercheurs découvrent un navigateur malveillant basé sur Chromium - developpez.com (20 octobre 2015)
Parlons sécurité et piratage - blogues.lapresse.ca (20 octobre 2015)
Quelle sécurité pour les conteneurs Hyper-V dans Windows Server 2016 ? - lemagit.fr (20 octobre 2015)
Correctifs cumulatifs de Windows 10 : le bon compromis, selon Microsoft - silicon.fr (20 octobre 2015)
VoLTE : Android sensible aux vulnérabilités de certains réseaux 4G - nextinpact.com (20 octobre 2015)
OnePlus One : une mise à jour OTA de sécurité est disponible - frandroid.com (20 octobre 2015)
Le directeur de la CIA aurait dû éviter AOL pour ses mails pros - zdnet.fr (20 octobre 2015)
Le RSSI, une vigie capitale pour la sécurité informatique des entreprises - infodsi.com (20 octobre 2015)
Criminal computer intrusion : le FBI sort les chiffres - zataz.com (20 octobre 2015)
Cyberespionnage : les soupçons contre Moscou se précisent - lemonde.fr (20 octobre 2015)
La France en 3ème position des hébergeurs de sites dangereux - zataz.com (20 octobre 2015)
Ubuntu Phone : bientôt un correctif de sécurité pour une faille brièvement exploitée - nextinpact.com (20 octobre 2015)
Etats-Unis: La boîte mail du patron de la CIA piratée par un ado hacker? - 20minutes.fr (20 octobre 2015)
Des milliers d’identités usurpées - journaldemontreal.com (20 octobre 2015)
Data center : la théorie du cygne noir, ou comment se préparer au sinistre - journaldunet.com (19 octobre 2015)
Amazon plus de 1000 personnes pour de faux avis sur son site - techno.lapresse.ca (19 octobre 2015)
Periscope dans un colloque de sécurité à Québec - securisa.ca (19 octobre 2015)
La CGPME livre des règles de bases pour sécuriser ses outils informatiques - deplacementspros.com (19 octobre 2015)
Contrôler la perte de données mobiles au sein des entreprises : nouveau challenge des DSI - itrnews.com (19 octobre 2015)
Apple interdit des applis collectant des données privées - fr.canoe.ca (19 octobre 2015)
Thales s’offre un spécialiste de la cybersécurité pour 350 millions d’euros - lesechos.fr (19 octobre 2015)
Safe Harbor - Les transferts de données illégaux et la solution ne pourra être cosmétique - zdnet.fr (19 octobre 2015)
OUF, ADOBE A CORRIGÉ LA FAILLE DU FLASH PLAYER - fredzone.org (19 octobre 2015)
Pawn Storm : une campagne de cybercriminalité qui exploite une faille Zero Day de Flash - programmez.com (19 octobre 2015)
MasterCard lance une solution de protection des banques en Europe - informatiquenews.fr (19 octobre 2015)
Les quatre facteurs de succès d’une stratégie mobile en entreprise - lesechos.fr (19 octobre 2015)
L'explosion du développement des applis, cauchemar de la sécurité pour les DSI - zdnet.fr (19 octobre 2015)
eFast Browser : le malware qui voulait remplacer Chrome - clubic.com (19 octobre 2015)
Les pirates chinois attaquent toujours les entreprises américaines, selon des chercheurs - affaires.lapresse.ca (19 octobre 2015)
Daech se forme au piratage : "Le risque, c'est un cyber-11-Septembre" - tempsreel.nouvelobs.com (19 octobre 2015)
Facebook prévient ses utilisateurs si un Etat s’infiltre dans leur compte - lemonde.fr (19 octobre 2015)
VW aurait conçu plusieurs dispositifs de trucage - news.autoplus.fr (19 octobre 2015)
Windows 10: Une MVP Microsoft met en ligne une pétition adressée à Microsoft - developpez.com (19 octobre 2015)
LES OBJETS CONNECTÉS À RISQUE - plus.lapresse.ca (18 octobre 2015)
Important piratage informatique survenu récemment contre des serveurs israéliens - fr.timesofisrael.com (18 octobre 2015)
Témoignage exclusif d'un membre d'Anonymous Belgique: "La philosophie d’Anonymous c’est de défendre la démocratie" - rtl.be (17 octobre 2015)
USA: la Marine reprend la navigation céleste - fr.sputniknews.com (17 octobre 2015)
Sputnik visé par une attaque informatique - fr.sputniknews.com (17 octobre 2015)
USA : Les données clients de 150000 CB volées à un casino - fr.pokernews.com (17 octobre 2015)
Professionnel et réseaux sociaux: que faire ? - ledevoir.com (17 octobre 2015)
Vous n'avez rien à cacher, vraiment ? - techno-science.net (17 octobre 2015)
La cyberguerre, c’est maintenant : cet autre front entre la Russie et l’OTAN largement aussi inquiétant que celui de la Syrie - atlantico.fr (17 octobre 2015)
Sécurité des systèmes d’information : comment sensibiliser tous les acteurs de l’entreprise - lemagit.fr (16 octobre 2015)
Pourquoi le vote électronique n’est-il pas généralisé? - rcinet.ca (16 octobre 2015)
Les avions à la merci des pirates ? - techniques-ingenieur.fr (16 octobre 2015)
Canada : Le BlackMarket de Dr.Xanax stoppé par les autorités - undernews.fr (16 octobre 2015)
Safe Harbour: Européens et Américains ont trois mois pour conclure - zonebourse.com (16 octobre 2015)
Les services Cloud de sécurité, clé de la protection du poste utilisateur ? - lemagit.fr (16 octobre 2015)
Sécurité des systèmes d’information : comment sensibiliser tous les acteurs de l’entreprise - lemagit.fr (16 octobre 2015)
Paroles d'experts : conseiller en sécurité de l'information, les hôpitaux donnent l'exemple - trends.levif.be (16 octobre 2015)
Ces 2 nouvelles tendances dans la sécurité informatique que devez absolument connaître - bfmbusiness.bfmtv.com (16 octobre 2015)
Cybersécurité: plus de cryptage des opéraeurs - lefigaro.fr (16 octobre 2015)
Cybersécurité: Valls présente la stratégie de la France - lefigaro.fr (16 octobre 2015)
Application Android et iOS Yahoo Mail : plus de mot de passe bientôt - 1001web.fr (16 octobre 2015)
Un hacker soupçonné de fournir des données à l'EI - 7sur7.be (16 octobre 2015)
Sécurité IT : Flash vecteur d’espionnage diplomatique ? - itespresso.fr (16 octobre 2015)
Affaire Volkswagen : bien moins de dix personnes au courant - lepoint.fr (16 octobre 2015)
Le siège de Volkswagen et Lamborghini perquisitionné en Italie - 20minutes.fr (16 octobre 2015)
Des chercheurs de Cambridge mettent en lumière le défaut de sécurité des mobiles Android - business.lesechos.fr (16 octobre 2015)
Uber : nouvelle fuite de données personnelles - pro.clubic.com (16 octobre 2015)
Un nouveau malware découvert dans le Play Store : déjà 900 000 smartphones infectés - phonandroid.com (16 octobre 2015)
Couple : 1 Français sur 4 a déjà fouillé dans le portable de son conjoint - lavoixdunord.fr (16 octobre 2015)
UN INSTITUT CANADIEN RÉVÈLE L’UTILISATION PAR LE MAROC D’UN LOGICIEL ESPION ALLEMAND - le360.ma (16 octobre 2015)
Le FBI enquête sur une cyberattaque visant Dow Jones - affaires.lapresse.ca (16 octobre 2015)
Fujitsu et l’informatique affective appliquée à la cybersécurité - securisa.ca (15 octobre 2015)
Symantec et Trend Micro s’appuient sur Blue Coat pour sniffer le trafic chiffré - ictjournal.ch (15 octobre 2015)
1Password Mac revoit sa sécurité et ajoute des fonctions - macg.co (15 octobre 2015)
ESET fait de la protection des transactions bancaires une priorité - fr.ubergizmo.com (15 octobre 2015)
Claude Moraes : trouver un équilibre entre surveillance et respect de la vie privée - europarl.europa.eu (15 octobre 2015)
Le transfert Europe-USA de données personnelles est compromis - journaldemontreal.com (15 octobre 2015)
OpenFace, la reconnaissance faciale Open Source inspirée par Google - numerama.com (15 octobre 2015)
Les e-commerçants peuvent désormais s'appuyer sur OVH.com dans leur stratégie de sécurité : L'offre Dedicated Cloud certifiée PCI DSS - marketwired.com (15 octobre 2015)
Safe Harbor - Pas de transferts de données sans évolution du droit US - zdnet.fr (15 octobre 2015)
Microsoft améliore la sécurité autour d'Azure SQL Database - lemondeinformatique.fr (15 octobre 2015)
L’ANSSI protège la France, mais elle hack aussi les smartphones - journaldugeek.com (15 octobre 2015)
La prévention en renfort à la réputation - affaires.lapresse.ca (15 octobre 2015)
Pas assez connectée pour être menacée ? Madame Walsh s'est pourtant fait pirater - tempsreel.nouvelobs.com (15 octobre 2015)
De nouvelles failles iOS rendent l’Apple ID vulnérable - iphonote.com (15 octobre 2015)
Piratage de TV5 Monde: une facture très salée - bfmbusiness.bfmtv.com (15 octobre 2015)
Sécurité IT : l’ANSSI se méfie de Siri - itespresso.fr (15 octobre 2015)
Comptes à privilèges : un sujet qui reste largement technique - lemagit.fr (15 octobre 2015)
Le plugin " WordPress Calls to Action " touché par deux vulnérabilités (cross-site scripting) - ya-graphic.com (15 octobre 2015)
Volkswagen va rappeler 8,5 millions de véhicules en Europe - francebleu.fr (15 octobre 2015)
Combien valent vos comptes en ligne pour les fraudeurs? - journalmetro.com (15 octobre 2015)
Bond des cyberattaques contre les entreprises - lefigaro.fr (15 octobre 2015)
Le malware bancaire Dridex a été démantelé - linformaticien.com (15 octobre 2015)
Comment la Russie a-t-elle essayé de contrôler internet sur son territoire - developpez.com (15 octobre 2015)
Quoi penser de l’ère post-Snowden? - branchez-vous.com (15 octobre 2015)
Comment choisir le meilleur Antivirus gratuit ? - 1001web.fr (15 octobre 2015)
Internet Explorer : arrêt des vieilles versions en janvier - generation-nt.com (15 octobre 2015)
Pannes de Cloud : mes données sont-elles en sécurité ? (tribune) - silicon.fr (15 octobre 2015)
Des ingénieurs diplômés de Polytechnique victimes de vols d'identité - ici.radio-canada.ca (15 octobre 2015)
Flash Player : une 0-day qui traîne est exploitée - generation-nt.com (15 octobre 2015)
IBM traite 15 milliards d’événements de sécurité chaque jour - datasecuritybreach.fr (14 octobre 2015)
Fuite de données pour Deutsche Telecom - datasecuritybreach.fr (14 octobre 2015)
Ce sont probablement les Soviétiques qui ont inventé le principe du keylogger - presse-citron.net (14 octobre 2015)
Big Data : comment sécuriser ses projets ? - zdnet.fr (14 octobre 2015)
iPhone 6s/iOS 9 : comment protéger ses données ? - zdnet.fr (14 octobre 2015)
Edito : Chiffrement des emails, la farce d'Axelle Lemaire - lemondeinformatique.fr (14 octobre 2015)
L’application SPOTTED ne protège pas l’anonymat de ses utilisateurs - zataz.com (15 octobre 2015)
Les entreprises sont aveugles face au vol de données - archimag.com (14 octobre 2015)
ESET dévoile ses nouvelles solutions sécurité/antivirus - 1001web.fr (14 octobre 2015)
Google récompense l'homme qui lui a subtilisé "Google.com" - lefigaro.fr (14 octobre 2015)
Vol d'identité : les Américains demeurent globalement mal informés - journal-assurance.ca (14 octobre 2015)
Les entreprises canadiennes se protègent contre les cyberattaques - lactualite.com (14 octobre 2015)
Prévenir et contrer les attaques informatiques, un business d'avenir - infodsi.com (14 octobre 2015)
Black Hat Europe 2015 révèle son programme complet ainsi qu'une riche programmation de démonstrations en matière de sécurité informatique - lelezard.com (14 octobre 2015)
87 % des mobiles Android vulnérables aux attaques selon l'Université de Cambridge - lemondeinformatique.fr (14 octobre 2015)
Microsoft va décider quand pousser les mises à jour de Windows 10 Mobile - blog-nouvelles-technologies.fr (14 octobre 2015)
24 failles de sécurité éliminées dans Chrome 46 - silicon.fr (14 octobre 2015)
Une application Uber a permis d'accéder à des données de chauffeurs américains - nextinpact.com (14 octobre 2015)
Près de 70 failles dans Flash Player, Adobe Reader et Acrobat - generation-nt.com (14 octobre 2015)
Le Deep Web français violement attaqué - undernews.fr (14 octobre 2015)
USB Killer V2 – Le retour en force du tueur de PC ! - undernews.fr (14 octobre 2015)
Internet Explorer : Vulnérabilité critique sur toutes les versions - undernews.fr (14 octobre 2015)
Cybercrime – £20 millions dérobés via un malware bancaire au Royaume-Uni - undernews.fr (14 octobre 2015)
La France veut imposer de la biométrie partout - linformaticien.com (13 octobre 2015)
Des milliers de proxies vers les sites Bittorrent ont mystérieusement disparu - 01net.com (13 octobre 2015)
Cybersécurité : les installations nucléaires françaises bien protégées - lenergeek.com (13 octobre 2015)
Le CÉGEP de Sainte-Foy fait de la recherche en cybersécurité - securisa.ca (13 octobre 2015)
USB Killer, la clé USB qui tue automatiquement votre ordinateur - hightech.bfmtv.com (11 octobre 2015)
Les Français plus préoccupés par l'usurpation d'identité que par la fraude à la carte bancaire - lefigaro.fr (13 octobre 2015)
Lequel est le plus sécuritaire: OS X ou Windows? - fr.canoe.ca (13 octobre 2015)
Y a-t-il un bogue dans votre stimulateur cardiaque? - lactualite.com (13 octobre 2015)
Fusions-acquisitions : la sécurité informatique au coeur des préoccupations - lesechos.fr (13 octobre 2015)
Qui est Ayoub Fathi, le Marocain récompensé par Facebook à tout juste 21 ans? - huffpostmaghreb.com (13 octobre 2015)
Les trois constructeurs Android offrant le plus de sécurité sont... - phonandroid.com (13 octobre 2015)
Comment gérer sa paperasse numérique? - fr.canoe.ca (13 octobre 2015)
" Il m'est arrivé quelque chose de bizarre: je me suis appelé!" - lavantage.qc.ca (13 octobre 2015)
Les ordinateurs personnels plus vulnérables aux cyberattaques, selon un expert - ici.radio-canada.ca (13 octobre 2015)
Nouvelle cyberattaque visant le site officiel du gouvernement sud-coréen - world.kbs.co.kr (13 octobre 2015)
Les DDoS exigent une stratégie de réponse à la hauteur des menaces - itchannel.info (13 octobre 2015)
Le service web Cisco VPN victime de backdoor - silicon.fr (13 octobre 2015)
Piratage d’une nouvelle agence boursière - zataz.com (13 octobre 2015)
Sensibilisation auprès des jeunes de Sainte-Marie quant à la cyberintimidation - enbeauce.com (13 octobre 2015)
Un pirate filmait les couples via un logiciel espion caché dans leur pc - zataz.com (13 octobre 2015)
ID Quantique protègera les solutions cloud Acronis - ictjournal.ch (12 octobre 2015)
Protection des données personnelles : le combat inégal entre l'UE et les USA - latribune.fr (12 octobre 2015)
EDITO - La cybersécurité, fil d'Ariane de la transformation numérique - cxp.fr (12 octobre 2015)
Appel à un abandon plus rapide de SHA-1 - lemagit.fr (12 octobre 2015)
Volkswagen : un deuxième logiciel espion ? - zonebourse.com (12 octobre 2015)
Sept automobilistes sur dix seraient disposés à partager les données personnelles de leur véhicule (1/2) - ccfa.fr (12 octobre 2015)
Anonymous. Trois hackers auraient dévoilé les coordonnées de policiers - ouest-france.fr (12 octobre 2015)
Infographie : le paysage de l'IT en 2015 - zdnet.fr (12 octobre 2015)
Combler le fossé numérique transatlantique - medias24.com (12 octobre 2015)
La protection des données personnelles, un enjeu stratégique - epochtimes.fr (12 octobre 2015)
Crédit Agricole : soutient la campagne "Hack Academy" - boursier.com (12 octobre 2015)
ARCHOS : et Sikur annoncent l’arrivée du GranitePhone, un smartphone ultra sécurisé pour les professionnels et les particuliers - zonebourse.com (12 octobre 2015)
Le Parlement européen veut rendre les paiements en ligne plus sûrs et moins coûteux - news-banques.com (12 octobre 2015)
Gemalto : Plus de trois milliards de contacts d'abonnés protégés par les opérateurs mobiles au Moyen-Orient et en Afrique, grâce la solution Cloud-backup de Gemalto - zonebourse.com (12 octobre 2015)
Le site Internet du Premier ministre belge piraté - lematin.ma (12 octobre 2015)
La Défense nationale recherche des pirates informatiques - journaldemontreal.com (11 octobre 2015)
Pourquoi vous ne laisserez plus trainer votre carte d’embarquement! - deplacementspros.com (12 octobre 2015)
WordPress : une amplification des attaques par force brute - ya-graphic.com (12 octobre 2015)
Une puce de PC capable de s'autodétruire en cas d'attaque informatique - zebulon.fr (11 octobre 2015)
La justice ouvre grand ses nouvelles oreilles - liberation.fr (11 octobre 2015)
Sur Internet, il existe aussi des gentils justiciers - slate.fr (11 octobre 2015)
Sécurité de l'App Store : la fin du mythe ou simple retour à la réalité ? - generation-nt.com (11 octobre 2015)
Vie privée sur internet : l’Europe veille au grain - franceinfo.fr (11 octobre 2015)
Entreprise : comment maîtriser l'usage du Big Data - economiematin.fr (11 octobre 2015)
Qu'est-ce qu'une attaque DDoS et comment s'en prémunir ? - economiematin.fr (11 octobre 2015)
" La surveillance de masse " des Etats-Unis a été condamnée - lemonde.fr (10 octobre 2015)
Système informatique des passeports vulnérable : la production suspendue - ici.radio-canada.ca (9 octobre 2015)
Kemoge, le logiciel malveillant qui roote les smartphones Android - 01net.com (9 octobre 2015)
Le DDoS, de plus en plus un écran de fumée - lemagit.fr (9 octobre 2015)
HP Innovation Print : votre imprimante est-elle bien sécurisée ? - itpro.fr (9 octobre 2015)
L’ARCEP jette aux orties l’idée de taxer la bande passante internet - linformatique.org (9 octobre 2015)
Facebook et le Safe Harbor : La France souhaite combler le vide juridique rapidement - branchez-vous.com (9 octobre 2015)
L'université Lyon III menacée de piratage par un hackeur - bfmtv.com (9 octobre 2015)
Safe Harbor : " Il y a une seule solution, les Etats-Unis doivent protéger les données personnelles " - lemonde.fr (9 octobre 2015)
Données et vie privée... ce que contient le rapport de la Commission numérique - lemonde.fr (9 octobre 2015)
Apple retire des bloqueurs de pub de l'App Store - generation-nt.com (9 octobre 2015)
La sécurité des paiements, priorité des consommateurs - lesechos.fr (9 octobre 2015)
PostgreSQL : un correctif de sécurité pour toutes les branches actives - programmez.com (9 octobre 2015)
La cyber sécurité règne dans les centrales nucléaires - journaldelenvironnement.net (9 octobre 2015)
Vulnérabilité importante sur des routeurs Huawei - zdnet.fr (9 octobre 2015)
Le hack de voitures, une activité en plein essor - clubic.com (9 octobre 2015)
Cyber-sécurité : un terreau fertile pour les jeunes pousses - business.lesechos.fr (9 octobre 2015)
AU DOIGT OU À L’ŒIL ? - estrepublicain.fr (9 octobre 2015)
Dossier pratique sur la sauvegarde : mettre ses photos en sécurité - phototrend.fr (9 octobre 2015)
Pirater un avion en vol, c’est possible ! - linformaticien.com (9 octobre 2015)
Le fait divers du jour : il piratait des ordinateurs pour espionner des couples faire l'amour - metronews.fr (9 octobre 2015)
La centrale du Bugey est-elle armée face à une cyberattaque ? - leprogres.fr (9 octobre 2015)
Donnés personnelles: Max Schrems a gagné, Facebook sur le grill en Europe - canaltogo.com (9 octobre 2015)
Cyberterrorisme, une menace sous-estimée - ab-consulting.fr (8 octobre 2015)
0,008 % des réseaux concentrent plus de 50 % du trafic en France - numerama.com (8 octobre 2015)
Jailbreak iOS 8.4.1 pour les utilisateurs avancés - generation-nt.com (8 octobre 2015)
Les 5 axes du rapport Droits et Libertés à l'ère numérique - lemondeinformatique.fr (8 octobre 2015)
Parlement Européen : Ouvrir le marché des paiements en ligne pour réduire les frais et les fraudes - zonebourse.com (8 octobre 2015)
Les enjeux juridiques des textiles intelligents et connectés - usine-digitale.fr (8 octobre 2015)
Le système judiciaire a été trop lent à réagir - tvanouvelles.ca (8 octobre 2015)
Internet des objets : des hackers prennent le contrôle d’un fusil connecté - techniques-ingenieur.fr (8 octobre 2015)
Sécurité des systèmes industriels : où en est-on ? - itpro.fr (8 octobre 2015)
Uber soupçonne Lyft d'être à l'origine du piratage de sa plateforme - journaldunet.com (8 octobre 2015)
L’aviation civile vulnérable aux attaques - journaldemontreal.com (8 octobre 2015)
La Corée du Nord nie avoir piraté Seoul Metro - french.yonhapnews.co.kr (8 octobre 2015)
Qui est responsable de la cybersécurité : le RSSI, le DSI, le PDG ou vous ? - zdnet.fr (8 octobre 2015)
Un virus menace à nouveau l’écosystème Android - geeko.lesoir.be (8 octobre 2015)
Comment réagir à une cyberattaque - usine-digitale.fr (8 octobre 2015)
LoopPay infiltré : Samsung Pay en danger ? - undernews.fr (8 octobre 2015)
Le FBI utilise Flash d’Adobe pour infiltrer des pédophiles - datasecuritybreach.fr (7 octobre 2015)
Spy to love me ! Un Maire américain arrêté après sa visite en Chine - zataz.com (7 octobre 2015)
Des pédophiles tracés via un spyware made in FBI - zataz.com (7 octobre 2015)
Lettre ouverte : Facebook doit changer sa politique du " vrai nom " - rue89.nouvelobs.com (7 octobre 2015)
Le coût du cybercrime par entreprise au plus haut - itforbusiness.fr (7 octobre 2015)
38% des entreprises belges ont été hackées l’année dernière - informaticien.be (7 octobre 2015)
L’anonymisation des données serait impossible : les entreprises nous mentent-elles ? - presse-citron.net (7 octobre 2015)
Cybercriminalité : Cisco s’en prend à Angler Exploit Kit - undernews.fr (7 octobre 2015)
Porsche rejette Android Auto qui collecterait trop d’informations personnelles - hightech.bfmtv.com (7 octobre 2015)
Max Schrems fait trembler les géants du web - 20min.ch (7 octobre 2015)
Le moteur de recherche Qwant vise une niche insoupconnée, les navigateurs obsolètes ! - presse-citron.net (7 octobre 2015)
Big data : à qui profitent vos données personnelles ? - lyoncapitale.fr (7 octobre 2015)
Fin du transfert des données privées vers les US, quelles alternatives pour les entreprises - lemondeinformatique.fr (7 octobre 2015)
Safe Harbor invalidé : " une décision clé pour la protection des données" - zdnet.fr (7 octobre 2015)
Des données personnelles d’étudiants de Lyon III à nouveau piratées - lemonde.fr (7 octobre 2015)
Une chercheuse du Nouveau-Brunswick veut pouvoir retracer les cyberpirates - lactualite.com (7 octobre 2015)
Un spécialiste du phishing arrêté en Normandie - zataz.com (7 octobre 2015)
Vous recevez un mail : attention aux hackers ! - lorientlejour.com (7 octobre 2015)
COMMENT RÉPARER SON DISQUE DUR SANS SE RUINER ? - logitheque.com (7 octobre 2015)
Windows 10 Mobile : la mise à jour à partir de décembre, mais pas pour tout le monde - nextinpact.com (7 octobre 2015)
Corero : les attaques DDoS croissent en fréquence, utilisent moins de bande passante - developpez.com (7 octobre 2015)
Sécurité informatiques : les hackers de plus en plus patients - economiematin.fr (7 octobre 2015)
Le transfert des données personnelles entre l'Europe et les É.-U. pourrait être interdit - techno.lapresse.ca (6 octobre 2015)
Stagefright 2.0 menace 1 milliard de terminaux Android - francemobiles.com (6 octobre 2015)
VIDEOS. Intelexit: "Espions, démissionnez!" - lexpansion.lexpress.fr (6 octobre 2015)
Pirater une centrale nucléaire, c'est plus facile qu'on imagine - hightech.bfmtv.com (6 octobre 2015)
Technologie : l’industrie doit adopter la bonne approche, dit un expert de l’ÉTS - journal-assurance.ca (6 octobre 2015)
De quelles stars faut-il se méfier sur Internet ? - ohmymag.com (6 octobre 2015)
Sécurité IT : fuite d’identifiants chez Microsoft - itespresso.fr (6 octobre 2015)
Grande-Bretagne : selon Snowden, les centres d’écoutes peuvent pirater n'importe quel téléphone - franceinfo.fr (6 octobre 2015)
Max Schrems, révélateur d’un malaise - paperjam.lu (6 octobre 2015)
Données personnelles : les géants du Web redoutent une décision de la justice européenne - lemonde.fr (6 octobre 2015)
Imperva : malware, entre grand public et entreprise - itpro.fr (6 octobre 2015)
Avast aligné par l’équipe Project Zero de Google pour une faille critique - zdnet.fr (6 octobre 2015)
Pour sécuriser sa présence en ligne, Centraide United Way Canada fait appel à D-Zone offert par le .CA - newswire.ca (6 octobre 2015)
Les coûts de la cybercriminalité explosent - journalmetro.com (6 octobre 2015)
Les risques de cyberattaques contre les centrales nucléaires se multiplient - lemonde.fr (6 octobre 2015)
Comment protéger votre entreprise des attaques sur les réseaux sociaux ? - marketing-professionnel.fr (5 octobre 2015)
Eugene K n’était pas le James Bond russe - informatiquenews.fr (5 octobre 2015)
Big Data - Deux conseils, pensez chaîne de valeur et impliquez la DSI - zdnet.fr (5 octobre 2015)
Attention aux arnaques, Facebook ne deviendra pas payant - leral.net (5 octobre 2015)
Voitures autonomes sur route "entre 2030 et 2060", mais bien avant en circuit fermé (Vidalies) - notretemps.com (5 octobre 2015)
Pare-feu applicatif : DenyAll ajoute la réputation des utilisateurs - lemagit.fr (5 octobre 2015)
Consultation Loi Numérique : reconnaître le droit au chiffrement des données perso - linformaticien.com (5 octobre 2015)
Une charte avec les FAI français pour le chiffrement des flux emails - nextinpact.com (5 octobre 2015)
Diesel : un site officiel pour savoir si votre Diesel est concerné - automobile.challenges.fr (5 octobre 2015)
Les centrales nucléaires vulnérables aux cyberattaques - lapresse.ca (5 octobre 2015)
L’assurance contre le cyberrisque pourrait devenir obligatoire - journal-assurance.ca (5 octobre 2015)
Assises de la sécurité 2015 : Usine du futur, le casse-tête de la cybersécurité - industrie-techno.com (5 octobre 2015)
Apple ne signe plus iOS 9.0 et iOS 8.4.1 - canaltogo.com (5 octobre 2015)
5 nouvelles solutions libres pour éloigner la NSA de son ordinateur - zdnet.fr (5 octobre 2015)
YiSpecter : un malware iOS attaque des appareils iOS non débridés en détournant des API privées - programmez.com (5 octobre 2015)
La YooBackup Box, la nouvelle génération de logiciels de sauvegarde professionnelle - informaticien.be (5 octobre 2015)
Qui sont les pirates informatiques? - fr.canoe.ca (5 octobre 2015)
Assises de la sécurité 2015 : BT, faire les bons choix - itpro.fr (5 octobre 2015)
Les hackers responsables du déclin économique en France ? - rue89.nouvelobs.com (5 octobre 2015)
Kroll lance son nouveau Portail de conformité, une solution technologique facile à utiliser, conçue pour aider les organisations à gérer leur processus de conformité des tiers - businesswire.com (5 octobre 2015)
Sécurité numérique: la stratégie du Luxembourg confirmée par les recommandations de l’OCDE - gouvernement.lu (5 octobre 2015)
Lemaire lance un appel à projet pour développer les technologies de protection des données - notretemps.com (5 octobre 2015)
El Capitan ne répare plus les autorisations - macplus.net (5 octobre 2015)
Seoul Metro aurait été attaqué par des pirates informatiques nord-coréens - world.kbs.co.kr (5 octobre 2015)
Esmod consolide sa sécurité avec Barracuda Networks - lemagit.fr (5 octobre 2015)
HTC ne promet pas de mises à jours mensuelles de sécurité - phonandroid.com (5 octobre 2015)
LA LOI SUR LE RENSEIGNEMENT " PORTE ATTEINTE AUX DROITS ET LIBERTÉS DES JOURNALISTES " - mensquare.com (5 octobre 2015)
F-Secure AdBlocker – Une application gratuite de blocage publicitaire pour iOS9 - undernews.fr (5 octobre 2015)
Trend Micro – Identification de nouvelles menaces ciblant le secteur public en 2015 - undernews.fr (5 octobre 2015)
Les clients de RBC pourront s'identifier par la voix - affaires.lapresse.ca (4 octobre 2015)
Patreon : 15 Go de données dérobée suite à un piratage - undernews.fr (4 octobre 2015)
L’extension AdBlock rachetée discrètement par un inconnu - undernews.fr (4 octobre 2015)
F-Secure : " le tracking est à l’origine de ralentissements Web considérables " - undernews.fr (4 octobre 2015)
Décision cruciale mardi sur le transfert de données personnelles - lapresse.ca (4 octobre 2015)
"Une bonne sécurité passe par trois étapes clés" - paperjam.lu (4 octobre 2015)
Windows 10 : Microsoft répond enfin aux interrogations sur la vie privée - canaltogo.com (4 octobre 2015)
Qui protège le mieux ses données personnelles ? - economiematin.fr (4 octobre 2015)
Cloud : n'oubliez pas la sécurité - economiematin.fr (4 octobre 2015)
Anonymous dément avoir piraté le site du ministère wallon de l'Economie - rtl.be (3 octobre 2015)
La loi controversée sur le renseignement est entrée en vigueur - itele.fr (3 octobre 2015)
Quand les plateformes collaboratives grand public menacent les réseaux d’entreprise - bfmbusiness.bfmtv.com (3 octobre 2015)
Anonymous Belgique prépare une "cyberattaque d’envergure", le SPW nuance (VIDEO) - lalibre.be (3 octobre 2015)
Attaque par phishing simulée au PMU : 120 employés piégés - larevuedudigital.com (3 octobre 2015)
Pour 200 francs, louez un hacker - lematin.ch (3 octobre 2015)
Internet : un jeune pirate briviste condamné à 18 mois de prison avec sursis - lepopulaire.fr (3 octobre 2015)
TrueCrypt pour Windows contient deux failles, dont une critique - m.nextinpact.com (2 octobre 2015)
Honda bat le rappel à cause d'un bug - generation-nt.com (2 octobre 2015)
OSA: Un modèle ouvert pour documenter une architecture de sécurité - linkedin.com (2 octobre 2015)
Comment Nest souhaite contrôler tous les objets connectés de votre maison - 01net.com (2 octobre 2015)
JO d’Athènes : des écoutes de la NSA à la mort d’un ingénieur grec - rue89.nouvelobs.com (2 octobre 2015)
Le gouvernement ne peut censurer les courriels de ses employés - journaldemontreal.com (2 octobre 2015)
Les assurances lorgnent sur les risques en cybersécurité - bfmbusiness.bfmtv.com (2 octobre 2015)
Le courtier FXCM victime d'une cyber-attaque - lalibre.be (2 octobre 2015)
Plans des prisons accessibles sur internet: Jambon veut rassurer - rtbf.be (2 octobre 2015)
Sécurité informatique: qui sont les hackers? - future.arte.tv (2 octobre 2015)
Les PME françaises de la cybersécurité se mettent en ordre de marche - bfmbusiness.bfmtv.com (2 octobre 2015)
Victime d'un hack, Patreon perd les données de 2,3 millions d'utilisateurs - numerama.com (2 octobre 2015)
Le cybersabotage, prochaine étape des cybercriminels - notretemps.com (2 octobre 2015)
Manuel Valls va dévoiler une stratégie nationale pour la sécurité du numérique - nextinpact.com (2 octobre 2015)
Qui nous protégera de la généralisation des logiciels tricheurs ? - internetactu.blog.lemonde.fr (2 octobre 2015)
Interview : le pirate des boutiques du BlackMarquet FR parle - zataz.com (2 octobre 2015)
Des sites de trafic de drogue et d'armes du " French Deep Web " hackés - pix-geeks.com (2 octobre 2015)
Washington fustige la position de la CJUE sur la protection des données - actualitesdudroit.lamy.fr (2 octobre 2015)
Droit à l'oubli : la CNIL à la conquête du monde - latribune.fr (2 octobre 2015)
Espionnage : " Partez du principe que votre chambre d’hôtel sera fouillée " - rue89.nouvelobs.com (2 octobre 2015)
Cette nuit en Asie : Toyota va lancer des voitures communiquant entre-elles - lesechos.fr (2 octobre 2015)
Brainloop ouvre un bureau en France pour vendre son coffre-fort numérique - itrmanager.com (2 octobre 2015)
BalaBit présente un TOP 10 des méthodes de hacking les plus utilisées - programmez.com (2 octobre 2015)
La progression impressionnante de la cybercriminalité - bfmbusiness.bfmtv.com (2 octobre 2015)
Assises 2015 : Protection des points d'accès : entre anticipation et combat frontal - lemondeinformatique.fr (2 octobre 2015)
Cyberattaque: les données d'abonnés T-Mobile dévoilées - bfmbusiness.bfmtv.com (2 octobre 2015)
Wifatch infecte des routeurs Linux pour les sécuriser - generation-nt.com (2 octobre 2015)
Apple corrige la vulnérabilité de l’écran de verrouillage avec iOS 9.0.2 - cnetfrance.fr (2 octobre 2015)
Cartes à puce – un changement important à gérer pour les E-U - securisa.ca (1er octobre 2015)
Barracuda rachète Intronis - infodsi.com (1er octobre 2015)
Pas de panique : Windows Update n'a pas été piraté et le patch est une erreur - zdnet.fr (1er octobre 2015)
Assises 2015 : Pour Eugène Kaspersky, " nous sommes dans l'ère du Crime as a Service " - lemondeinformatique.fr (1er octobre 2015)
Le botnet XOR DDoS lance une vingtaine d'attaques depuis des serveurs Linux, selon Akamai - programmez.com (1er octobre 2015)
Des pirates se vengent d’un éditeur d’antivirus… à coups de cocktail Molotov - hightech.bfmtv.com (1er octobre 2015)
SecureSphere by EPITA mention spéciale du jury pour son cours en ligne Cyberspoc lors de la 10e édition des Trophées de la Sécurité - agglotv.com (1er octobre 2015)
Yale présente sa serrure connectée Linus, conçue pour les maisons Nest - aruco.com (1er octobre 2015)
Panne informatique chez Desjardins - lesaffaires.com (1er octobre 2015)
La surveillance des communications électroniques internationales de retour à l’Assemblée - silicon.fr (1er octobre 2015)
Vie privée : le droit national peut s'imposer aux sites Web étrangers - numerama.com (1er octobre 2015)
Faut-il encore investir dans les antivirus pour protéger ses données professionnelles ? - dynamique-mag.com (1er octobre 2015)
Les applications en mode SaaS, une opportunité pour les entreprises mais une menace pour la sécurité - journaldunet.com (1er octobre 2015)
Stagefright 2.0 : Les appareils Android à nouveau vulnérables - branchez-vous.com (1er octobre 2015)
Le mail, maillon faible de la sécurité informatique - lepoint.fr (1er octobre 2015)
Vous recevez un courriel: attention aux pirates! - fr.canoe.ca (1er octobre 2015)
Cybsersécurité : Et si le Cloud était la solution... - usine-digitale.fr (1er octobre 2015)
F-Secure lance un adblocker gratuit pour iOS 9 afin de vous sauver de la publicité mobile - 01net.com (1er octobre 2015)
Une campagne nationale pour que l’internaute belge choisisse des mots de passe sûrs - fr.metrotime.be (1er octobre 2015)
Thales : et le Ponemon Institute dévoilent les conclusions de leur rapport 2015 sur les infrastructures de gestion de clés - zonebourse.com (1er octobre 2015)
Arkoon Netasq fournit à Schneider Electric les solutions Stormshield de cybersécurité pour le secteur industriel - businesswire.com (1er octobre 2015)
Hillary Clinton visée par des courriels piégés... Comme tout le monde - lemonde.fr (1er octobre 2015)
Byod et appli mobiles, le grand défi - lenouveleconomiste.fr (1er octobre 2015)
Capgemini s'associe avec Fortinet dans la sécurité informatique - lefigaro.fr (1er octobre 2015)
Les sites Web du gouvernement thaïlandais attaqués pour protester contre la censure - lemonde.fr (1er octobre 2015)
iPhone : le hack de l'écran de verrouillage n'est plus - generation-nt.com (1er octobre 2015)
OS X : la protection GateKeeper peut être aisément contournée - nextinpact.com (1er octobre 2015)

Archives

Septembre 2015
Août 2015
Juillet 2015
Juin 2015
Mai 2015
Avril 2015
Mars 2015
Février 2015
Janvier 2015
Décembre 2014
Novembre 2014
Octobre 2014
Septembre 2014
Août 2014
Juillet 2014
Juin 2014
Mai 2014
Avril 2014
Mars 2014
Février 2014
Janvier 2014
Décembre 2013
Novembre 2013
Octobre 2013
Septembre 2013
Août 2013
Juillet 2013
Juin 2013
Mai 2013
Avril 2013
Mars 2013
Février 2013
Janvier 2013
Décembre 2012
Novembre 2012
Octobre 2012
Septembre 2012
Août 2012
Juillet 2012
Juin 2012