Accueil:Actualités:Septembre 2014

Actualités - Septembre 2014

Pour être bien informé, CFSSI met à votre disposition des articles récemment publiés sur Internet concernant divers domaines en sécurité de l'information. N'hésitez pas à nous faire part de vos commentaires et bonne lecture!

Une policière de Gatineau fait face à six chefs d'accusation - www.lapresse.ca (30 septembre 2014)
Quatre élèves sur dix victimes de violence en Montérégie - fm1033.ca (30 septembre 2014)
La publicité Facebook vous suivra désormais partout - datanews.levif.be (30 septembre 2014)
LE DEPARTEMENT OF ENERGY PROPOSE DES NORMES DE CONFIDENTIALITÉ POUR LES SMART GRIDS - les-smartgrids.fr (30 septembre 2014)
Kevin Mitnick, le nouveau seigneur de la cyberguerre? - branchez-vous.com (30 septembre 2014)
Une entreprise belge découvre un problème de sécurité dans toutes les versions de Windows - datanews.levif.be (30 septembre 2014)
Shellshock, Apple referme la faille Bash sur OS X - zdnet.fr (30 septembre 2014)
Lorraine : le fort Knox du web - lorrainenumerique.net (30 septembre 2014)
La peur des fuites d'information paralyse l'exploitation des données - channelnews.fr (30 septembre 2014)
Ello, le réseau social anti-Facebook - 7sur7.be (30 septembre 2014)
Big data, objets connectés : il faut protéger le " prosommateur " - journaldunet.com (30 septembre 2014)
SÉCURITÉ IT : LES ENTREPRISES PRIVILÉGIENT LA GESTION EN INTERNE - itespresso.fr (30 septembre 2014)
La mobilité sur l'autel de la sécurité - affaires.lapresse.ca (30 septembre 2014)
Sécurité des environnements Cloud : 5 idées reçues - solutions-logiciels.com (30 septembre 2014)
La cybersécurité est-elle un problème politique? Oui! - huffingtonpost.fr (30 septembre 2014)
Qui aura la peau des hackers russes ? - fr.rbth.com (30 septembre 2014)
La nécessaire évolution des next generation firewalls - informatiquenews.fr (30 septembre 2014)
Shellshock : Apple publie des correctifs pour OS X - developpez.com (30 septembre 2014)
L’interview de Damien Bancal, chercheur en cyber-crime - blog.nordnet.com (30 septembre 2014)
Shellshock, une faille qui en dit long sur la fragilité du web - lenouveleconomiste.fr (30 septembre 2014)
Palo Alto Networks révolutionne une nouvelle fois la sécurité d'entreprise avec le lancement de Traps - lelezard.com (30 septembre 2014)
Qu'acceptez-vous quand vous installez une application sur votre téléphone? - ici.radio-canada.ca (30 septembre 2014)
L’armée française simule la cyberguerre - 01net.com (30 septembre 2014)
Firefox pourrait intégrer Tor en natif pour la navigation anonyme - numerama.com (30 septembre 2014)
FireChat, une arme anti-censure encore perfectible - numerama.com (30 septembre 2014)
Le FBI veut ouvrir l'accès à ses outils anti-malwares - numerama.com (30 septembre 2014)
La saga Kim Laurin : le monde est virtuel? - actualites.sympatico.ca (29 septembre 2014)
Intimidation: le quart des suspects sont mineurs - lapresse.ca (29 septembre 2014)
Semaine contre l'intimidation et la violence : la Sûreté du Québec poursuit ses efforts de prévention dans les écoles - newswire.ca (29 septembre 2014)
Insider threats : quand le danger vient de l'intérieur - datanews.levif.be (29 septembre 2014)
Etudes: La peur des fuites de données paralyse leur exploitation - informatiquenews.fr (29 septembre 2014)
Sécurité : les entreprises françaises y consacrent 4,1% de leur budget IT - zdnet.fr (29 septembre 2014)
Le pionnier de la cyber-sécurité automobile Argus lève 4 millions d'USD lors d'un premier tour de table - lelezard.com (29 septembre 2014)
La cybersécurité, c'est aussi un enjeu de la transition énergétique - usine-digitale.fr (29 septembre 2014)
Un Pakistanais inculpé aux USA pour vente d'un logiciel espion sur portable - notretemps.com (29 septembre 2014)
Pourquoi l'extension ".MAIL" est-elle si importante pour la lutte contre le SPAM ? - nomdedomaine.tv (29 septembre 2014)
Après Shellshock, plein d’autres failles critiques émergent dans Linux - 01net.com (29 septembre 2014)
Phishing : que peut bien cacher ce lien ? - datasecuritybreach.fr (29 septembre 2014)
DEFNET 2014 : Les grandes manœuvres de cyberdéfense françaises - zataz.com (29 septembre 2014)
Vos données personnelles sur internet peuvent valoir de l'or - challenges.fr (28 septembre 2014)
Le FBI pourra hacker Tor et VPN - numerama.com (28 septembre 2014)
Monext protège et anonymise toutes les données sensibles des entreprises - finyear.com (28 septembre 2014)
Internet ou la vie privée en danger sur M6 - tvmag.lefigaro.fr (28 septembre 2014)
Le FBI va-t-il pouvoir s’infiltrer légalement partout dans le monde ? - zataz.com (28 septembre 2014)
La Fondation Jasmin Roy se met en campagne contre l'intimidation - quebec.huffingtonpost.ca (27 septembre 2014)
Bash 'Shellshock' : le correctif de sécurité, un remède incomplet ? - zdnet.fr (26 septembre 2014)
Soigner sa e-réputation - lesaffaires.com (26 septembre 2014)
Vie privée : le fondateur de Wikileaks qualifie Google de " NSA privatisée " - phonandroid.com (25 septembre 2014)
La Fondation Jasmin Roy lance sa campagne contre l'intimidation - lapresse.ca (27 septembre 2014)
Les Français prêts à vendre leurs données personnelles - begeek.fr (27 septembre 2014)
5 questions sur la faille Shell Shock visant Bash - silicon.fr (26 septembre 2014)
La cyberintimidation se cache-t-elle derrière l'écran des enseignants? - hebdorivenord.com (26 septembre 2014)
Radware abordera la cyber-guerre à la conférence Les Assises de la Sécurité - itchannel.info (26 septembre 2014)
Interview exclusive: " J’ai découvert la faille Shellshock par hasard " - 01net.com (26 septembre 2014)
Sécurité et traçabilité des e-mails : innover pour résister aux pirates - archimag.com (26 septembre 2014)
Le site de jQuery compromis, mais les bibliothèques ne sont pas touchées - nextinpact.com (26 septembre 2014)
Shellshock: "500 millions de serveurs web seraient vulnérables à cette faille" - latribune.fr (26 septembre 2014)
Une conversation sur la cybersécurité à laquelle personne ne veut participer - bulletins-electroniques.com (26 septembre 2014)
Cyber-attaque: les banques anglaises auront en 2015 un système d'alerte - pro.01net.com (26 septembre 2014)
Dans la tête du pirate informatique - solutions-logiciels.com (26 septembre 2014)
Cyberattaque: Apple rassure les utilisateurs de Mac - techno.lapresse.ca (26 septembre 2014)
Avec iOS 8.0.2, Apple résout les soucis de iOS 8.0.1 - numerama.com (26 septembre 2014)
iOS 8 : des mots de passe en clair devinés avec QuickType - numerama.com (26 septembre 2014)
Shellshock : les premières attaques déferlent sur la Toile - 01net.com (26 septembre 2014)
Le BYOD ne rime pas avec " faites tout ce que vous voulez " - zdnet.fr (26 septembre 2014)
Numérique et droits fondamentaux : rapport du Conseil d’État - les-infostrateges.com (26 septembre 2014)
Protéger les jeunes contre l'exploitation sexuelle sur Internet - lecourriersud.com (25 septembre 2014)
Comment lutter contre le stalking et effacer ses traces - techniques-ingenieur.fr (25 septembre 2014)
Phrases de passe : comment sécuriser vos comptes au maximum - techniques-ingenieur.fr (25 septembre 2014)
Quel impact des " wearable technologies " sur les réseaux ? - informatiquenews.fr (25 septembre 2014)
Faille critique dans Chrome et Firefox : téléchargez la mise à jour - tomsguide.fr (25 septembre 2014)
Lancement de l'Enquête TECHNOCompétences de rémunération sur les emplois en TIC 2014 : déjà 10 ans d'expertise - newswire.ca (25 septembre 2014)
Druva noue un partenariat avec Exclusive Networks - itrmanager.com (25 septembre 2014)
Stockage en ligne : les alternatives à Dropbox - techniques-ingenieur.fr (25 septembre 2014)
GESTION DE L’INFORMATION : LA MATURITÉ RELATIVE DES PME - itespresso.fr (25 septembre 2014)
Droit à l’oubli: le comité Google passe à Paris dans un climat de polémique - 01net.com (25 septembre 2014)
Les données d’entreprise se sentent pousser des ailes - journaldunet.com (25 septembre 2014)
Twitter : Erdogan persiste et... ferme - zamanfrance.fr (25 septembre 2014)
Quand les cybercriminels s’attaquent aux infrastructures télécoms - itrmanager.com (25 septembre 2014)
L’ App Store SDN d’HP démarre enfin - informatiquenews.fr (25 septembre 2014)
Les pirates informatiques s’intéressent désormais aux dossiers médicaux - game-focus.com (25 septembre 2014)
Comment la Chine vole nos secrets - vanityfair.fr (25 septembre 2014)
Sécurité : la voiture connectée des années 2014 et au même niveau que l’Internet des 1980’s - journaldunet.com (25 septembre 2014)
4 raisons de prendre la sécurisation des smartphones dès aujourd'hui au sérieux - datanews.levif.be (25 septembre 2014)
iOS 8.0.1 : Apple explique comment retirer la mise à jour défectueuse - numerama.com (25 septembre 2014)
Sécurité: la mégafaille "Shellshock" secoue le monde Linux et Mac OS - 01net.com (25 septembre 2014)
Célébrités nues : Apple aurait pu éviter le piratage d’iCloud, il était prévenu - 01net.com (25 septembre 2014)
Le rapport semestriel 2014 sur les menaces DDoS révèle une augmentation des attaques à haut volume et à taux élevé - afjv.com (24 septembre 2014)
Une loi du New Jersey protège la vie privée des lecteurs d'ebooks - m.actualitte.com (24 septembre 2014)
Vie privée : la sécurité d’Android L et iOS 8 dérange le FBI et la NSA - phonandroid.com (24 septembre 2014)
Le "prix Nobel alternatif" attribué à Edward Snowden - tempsreel.nouvelobs.com (24 septembre 2014)
Sexe virtuel, détresse réelle - lapresse.ca (24 septembre 2014)
Premier forum citoyens-police à Anjou - flambeaudelest.com (24 septembre 2014)
Les banques anglaises se dotent d’alertes contre les cyber-attaques - silicon.fr (24 septembre 2014)
Kevin Mitnick propose des exploits de sécurité " Zero Day " contre 100 000 dollars - kulturegeek.fr (24 septembre 2014)
Découvrez des vulnérabilités, Microsoft vous paiera - zone-numerique.com (24 septembre 2014)
Nouvelle faille de sécurité découverte sur Android ? - android.smartphonefrance.info (24 septembre 2014)
Internet : du devoir de mémoire au " droit à l'oubli " - lemonde.fr (24 septembre 2014)
Le marché de la voiture connectée va quadrupler d'ici à 2020 - largus.fr (24 septembre 2014)
Tutoriel : Comment tester et sécuriser son réseau Wi-Fi avec dSploit - android-mt.com (24 septembre 2014)
GM crée un poste de responsable de la sécurité informatique - fr.reuters.com (24 septembre 2014)
Avec sa nouvelle technologie de sécurisation, Cisco rogne les ailes des cybercriminels - informaticien.be (24 septembre 2014)
La SSI des entreprises internationales, ‘Jeux sans frontières’ - lenouveleconomiste.fr (24 septembre 2014)
Prudence au moment de rentrer vos identifiants dans une app - igen.fr (24 septembre 2014)
Les autorités jugent iOS 8 trop sécurisé. Vraiment ? - numerama.com (24 septembre 2014)
iPhone 6 : le scanner d’empreintes digitales peut encore être hacké - presse-citron.net (24 septembre 2014)
Joseph Gordon-Levitt, le "traître" de la NSA - lesoir.be (23 septembre 2014)
TIM COOK DÉMONTE LA POLITIQUE DE GOOGLE SUR LA VIE PRIVÉE - gizmodo.fr (23 septembre 2014)
Dead Man Zero propose la publication post-mortem aux lanceurs d’alertes - silicon.fr (23 septembre 2014)
Droit à l’oubli: les Américains veulent également en bénéficier - infos-mobiles.com (23 septembre 2014)
Engagé dans la réflexion sur la lutte contre l’intimidation - larevue.qc.ca (23 septembre 2014)
Photos volées de stars nues : nouvelles images, le FBI élargit son enquête - reviewer.lavoixdunord.fr (23 septembre 2014)
Cyborg Unplug : un bouclier de défense contre les objets connectés ? - connected-objects.fr (23 septembre 2014)
Ces jeunes bourreaux qui sévissent sur Internet - lalibre.be (23 septembre 2014)
L'AMF met en garde contre le site internet de l'ACMF - leparticulier.fr (23 septembre 2014)
Comment choisir et installer son Antivirus ? - jactiv.ouest-france.fr (23 septembre 2014)
Google s’oppose à certains déréférencements : la CNIL s’outille pour le traitement des plaintes - actualites.softonic.fr (23 septembre 2014)
- begeek.fr (Le cloud privé, un atout pour la protection des données personnelles)
Cameroun: Le site internet de l'assemblée nationale piraté - 237online.com (23 septembre 2014)
GEMALTO : Le logiciel eBanking de Gemalto protège les banques des cybermenaces - zonebourse.com (23 septembre 2014)
SÉCURITÉ IT : FAILLE XSS PERSISTANTE SUR EBAY - itespresso.fr (23 septembre 2014)
Trend Micro annonce sa présence sur les Assises de la Sécurité Le spécialiste de la sécurité se fera le promoteur d’une approche globale et personnalisée de la sécurité et de la coopération public/privé - edubourse.com (23 septembre 2014)
L'appli qui espionne les démocrates de Hong Kong - lepoint.fr (23 septembre 2014)
La pêche à l'information et les médias sociaux - affaires.lapresse.ca (23 septembre 2014)
LES SPAMS REPRÉSENTAIENT 80,1% DES MAILS EN AOÛT 2014 - lejournaldunumerique.com (23 septembre 2014)
Un service de publication post-mortem pour lanceurs d'alertes paranos - numerama.com (23 septembre 2014)
Diffamation : Google France condamné pour n'avoir pas supprimé des liens - numerama.com (23 septembre 2014)
De fausses annonces eBay piègent les utilisateurs - 01net.com (23 septembre 2014)
LA PÊCHE À L’INFORMATION ET LES MÉDIAS SOCIAUX - plus.lapresse.ca (23 septembre 2014)
Netflix refuse de remettre les données exigées par le CRTC - techno.lapresse.ca (22 septembre 2014)
La carte bleue du futur sera plus difficile à pirater - 01net.com (22 septembre 2014)
Inforoute remporte un prestigieux prix international pour son programme novateur de protection de la vie privée - newswire.ca (22 septembre 2014)
Avec Simply Secure, Google et Dropbox veulent simplifier la cybersécurité - silicon.fr (22 septembre 2014)
Droit à l’oubli : rapport d’étape sur les travaux sur le droit au déréférencement du G29 - les-infostrateges.com (23 septembre 2014)
Spotted : de la gestion de crise par les écoles à la responsabilisation des élèves - infobourg.com (22 septembre 2014)
LE SITE D’INFORMATION DE HUANG QI, VICTIME DE CYBER-ATTAQUES À RÉPÉTITION - fr.rsf.org (22 septembre 2014)
Le visage, nouvelle empreinte digitale - huffingtonpost.fr (22 septembre 2014)
Après le BYOD, voici le WYOD - zdnet.fr (22 septembre 2014)
LE "ITHUNES" D'APPLE MODE D'EMPLOI - gqmagazine.fr (22 septembre 2014)
Faille XSS : des sites font le Harlem Shake - generation-nt.com (22 septembre 2014)
Gestion des comptes à privilèges… Votre responsabilité est engagée ! - pro.01net.com (22 septembre 2014)
eBay : une vulnérabilité permet d'opérer une attaque par phishing - clubic.com (22 septembre 2014)
Microsoft ferme sa division Trustworthy Computing Group - nextinpact.com (22 septembre 2014)
Cybercriminalité : 3 clés pour contrer les hackers - economiematin.fr (22 septembre 2014)
Ce qu’on sait des moyens dont dispose l'Etat islamique pour lancer une cyberattaque - atlantico.fr (22 septembre 2014)
Régis Fattori, Trend Micro : " aider les partenaires à monter en compétences " - channelbiz.fr (22 septembre 2014)
L'Etat Islamique détourne le jeu vidéo GTA pour instruire le djihad - numerama.com (22 septembre 2014)
Le Français Clever Cloud s'installe au Canada pour éviter la NSA - numerama.com (22 septembre 2014)
"Sécurité informatique : Sachez donner l'impulsion !" - chefdentreprise.com (22 septembre 2014)
Fiché dans le STIC, un français gagne devant la cour européenne - zataz.com (22 septembre 2014)
SFR, EDF et La Sécu, vedettes des attaques phishing du Week-end - zataz.com (22 septembre 2014)
Week-end chaud pour les utilisateurs de Joomla - zataz.com (22 septembre 2014)
Institutions belges et Québecoises piratées - zataz.com (22 septembre 2014)
Il est urgent de responsabiliser les équipes en relation avec les clients aux risques pour l'information - itrmanager.com (21 septembre 2014)
La compétitivité passe par la protection des idées, mais comment les protéger ? - itrmobiles.com (21 septembre 2014)
GOOGLE RÉPOND À APPLE AU SUJET DE LA SÉCURITÉ DES DONNÉES PERSONNELLES - linformatique.org (21 septembre 2014)
La gestion de la donnée est une problématique d’entreprise et non pas seulement de la DSI - itrnews.com (21 septembre 2014)
Israël se dote d'une Autorité de la cyberdéfense - lapresse.ca (21 septembre 2014)
Hack d’iCloud : de nouvelles photos de stars nues dévoilées cette nuit - begeek.fr (21 septembre 2014)
Tant de choses se savent de vous! - lavenir.net (20 septembre 2014)
Un site marocain sur deux ne protège pas les données personnelles - telquel.ma (20 septembre 2014)
Données personnelles : Ebauche d’une déclaration des droits de l’Homme numérique - silicon.fr (20 septembre 2014)
Les serveurs de Destiny et Call of Duty attaqués ? - game-focus.com (20 septembre 2014)
Le piratage des données informatiques de Home Depot pourrait être le plus éminent de l’histoire - infos-mobiles.com (20 septembre 2014)
CipherShed : le successeur de TrueCrypt bientôt disponible - numerama.com (20 septembre 2014)
IOS 8 infecté par son interface santé - informatiquenews.fr (19 septembre 2014)
Étude Netskope / Ponemon Institute : 72 % des entreprises ne font pas confiance aux fournisseurs de services Cloud pour respecter les lois et réglementations en vigueur sur la protection des données - m.decideo.fr (19 septembre 2014)
Droit à l'oubli : Google continue ses discussions, la Cnil veut traiter des refus - pro.clubic.com (19 septembre 2014)
Pour une déclaration préliminaire des droits de l'homme numérique - lefigaro.fr (19 septembre 2014)
Apple organise sa campagne de lobbying sur la protection des données - lesmobiles.com (19 septembre 2014)
Comment fonctionne "Treasure Map", le Google Maps de la NSA - 01net.com (19 septembre 2014)
Les pirates informatiques : nocivité maximale et protection minimale - info-utiles.fr (19 septembre 2014)
Les secrets de la prévention des attaques de points de vente - journaldunet.com (19 septembre 2014)
Nouveau record : 56 millions de cartes bancaires piratés chez Home Depot - 01net.com (19 septembre 2014)
Apple et Google ne pourraient plus accéder aux mots de passe de ses utilisateurs - infos-mobiles.com (19 septembre 2014)
" Sur Internet, on est tous pirates, et ça c’est bien " - bugbrother.blog.lemonde.fr (19 septembre 2014)
Android L chiffrera par défaut tout le contenu du téléphone - numerama.com (19 septembre 2014)
iOS 8 : Apple affirme ne plus pouvoir accéder aux données d'un iPhone - numerama.com (19 septembre 2014)
Vie privée : progrès significatifs des géants du web depuis Snowden - numerama.com (19 septembre 2014)
iOS 8, les paramètres de confidentialité à activer sans tarder - zdnet.fr (19 septembre 2014)
Apple renforce la sécurité de ses appareils - ledevoir.com (18 septembre 2014)
Vie privée: le ministère des Affaires autochtones visé par une enquête - lapresse.ca (18 septembre 2014)
Renseignements personnels: plus de 100 000 demandes chez Telus en 2013 - affaires.lapresse.ca (18 septembre 2014)
Les cyber-attaques : un nouveau ‘risque’ pour la finance et l’économie mondiales - lenouveleconomiste.fr (18 septembre 2014)
Affaire Snowden: qu'est-ce qu'a transmis la NSA aux renseignements israéliens? - actuj.com (18 septembre 2014)
Comparution du présumé pirate informatique dans l’affaire de la faille Heartbleed - journaldemontreal.com (18 septembre 2014)
Insolite : Les 10 arrestations qui ont marqué la sécurité - info-utiles.fr (18 septembre 2014)
iOS 8 : 53 vulnérabilités corrigées, qui demeurent dans iOS 7... - zdnet.fr (18 septembre 2014)
SÉCURITÉ IT : MISE À JOUR CONSEILLÉE POUR ADOBE READER ET ACROBAT - itespresso.fr (18 septembre 2014)
Rappel: pensez au patch Nvidia Guard pour les anciens drivers GeForce - touslesdrivers.com (18 septembre 2014)
Apple : mise à jour 10.9.5 pour OS X Mavericks - generation-nt.com (18 septembre 2014)
Home Depot se remet d’une cyberattaque massive - ici.radio-canada.ca (18 septembre 2014)
Les comptables parmi les premières victimes du phishing - business.lesechos.fr (18 septembre 2014)
La complexité pour la planification stratégique du Data Center est une préoccupation majeure pour 70 % des responsables informatiques européens - edubourse.com (18 septembre 2014)
Cyberespionnage: Washington accuse à nouveau Beijing - lavoixdelamerique.com (18 septembre 2014)
Bleep : la messagerie instantanée en p2p - macg.co (18 septembre 2014)
Malware, adware : démêlez le vrai du faux et sécurisez votre smartphone - cnetfrance.fr (18 septembre 2014)
Les services RH, comptables et financiers, proies faciles du phishing - pro.01net.com (18 septembre 2014)
Apple dit renforcer sa sécurité pour protéger votre vie privée - 01net.com (18 septembre 2014)
Les FAI devront bloquer les sites terroristes par DNS, pas par DPI - numerama.com (18 septembre 2014)
Google organise à Paris une réunion sur le droit à l'oubli - numerama.com (18 septembre 2014)
Le blocage administratif des sites terroristes approuvé à l'Assemblée - numerama.com (18 septembre 2014)
Retour sur l’affaire GigaNews - zataz.com (18 septembre 2014)
Piratage de banque via téléphone portable : 2 pirates arrêtés - zataz.com (18 septembre 2014)
iOS 8 : quelques conseils pour réaliser la mise à jour - zdnet.fr (17 septembre 2014)
Trend Micro Mobile Security pour Android, la première appli de sécurité disponible - informaticien.be (17 septembre 2014)
APPLE POUSSE IOS 8 : OUVERTURE GRAND PUBLIC - itespresso.fr (17 septembre 2014)
Seecrypt annonce la sortie d'une nouvelle génération de communications sécurisées cryptées - SC3 - lelezard.com (17 septembre 2014)
Europol a créé un groupe de travail pour lutter contre la cybercriminalité internationale - zdnet.fr (17 septembre 2014)
Votre entreprise doit-elle entrer dans l’ère de l’Internet des objets ? - usine-digitale.fr (17 septembre 2014)
La complexité de la stratégie de la planification du centre de données - informaticien.be (17 septembre 2014)
L'armée chinoise accusée de pirater les transporteurs du Pentagone - tahiti-infos.com (17 septembre 2014)
10 anecdotes au sujet de Cabir, un virus mobile vieux de 10 ans ! - pc-boost.com (17 septembre 2014)
Loi anti-pourriel: déjà 108 000 plaintes déposées - lapresse.ca (17 septembre 2014)
Open Data : l'administrateur général des données est créé - numerama.com (17 septembre 2014)
iPhone 6 : Tim Cook explique pourquoi Apple protège mieux les données - gameblog.fr (17 septembre 2014)
La NSA transférerait des données confidentielles à Israël - lapresse.ca (17 septembre 2014)
Utiliser Internet, circonstance aggravante pour l'apologie du terrorisme - numerama.com (17 septembre 2014)
Home banking: les banques refuseront bientôt Windows XP - rtbf.be (17 septembre 2014)
Apple renforce la sécurité d’iCloud, mais de façon optionnelle - 01net.com (17 septembre 2014)
Enseignants victimes de cyberintimidation - journaldemontreal.com (16 septembre 2014)
HarperCollins passe au watermark pour protéger ses titres numériques - actualitte.com (16 septembre 2014)
Des entreprises remettent des données personnelles aux agences gouvernementales - quebec.huffingtonpost.ca (16 septembre 2014)
La sécurité des TI : 3 pratiques à adopter - generationinc.com (16 septembre 2014)
La reconnaissance faciale, l’antivol du future? - guideautoweb.com (16 septembre 2014)
Croissance du marché des serveurs monofonctionnels de sécurité - directioninformatique.com (16 septembre 2014)
Google : 150% de demandes gouvernementales en plus en 5 ans - silicon.fr (16 septembre 2014)
A chacun sa montagne de "big data" - trends.levif.be (16 septembre 2014)
10 conseils pour protéger son smartphone - itrmanager.com (16 septembre 2014)
Qualcomm SafeSwitch : la solution de kill switch intégrée aux Snapdragon pour bloquer un téléphone à distance - frandroid.com (16 septembre 2014)
Un hacker installe Doom sur une imprimante ! - playerone.tv (16 septembre 2014)
Yahoo Mail : un virus (Malversting) dans des publicités ? - videos-2-buzz.fr (16 septembre 2014)
DocuSign établit la référence en termes de simplicité d'utilisation et d'accès sécurisé avec Touch ID pour iOS 8 - finyear.com (16 septembre 2014)
Véhicules municipaux utilisés 18 fois par an à Québec - fr.canoe.ca (16 septembre 2014)
Données personnelles : la CNIL juge certaines applications trop opaques - pro.clubic.com (16 septembre 2014)
L'armée américaine met en place une nouvelle unité de cyberdéfense - techno.lapresse.ca (16 septembre 2014)
PEP, un projet Open Source prometteur pour le cryptage des communications - lemondeinformatique.fr (16 septembre 2014)
Assises de la Sécurité et des Systèmes d’information : J -15 - solutions-logiciels.com (16 septembre 2014)
Arbor Cloud et Pravail APS® révolutionnent la protection des entreprises contre les attaques DDoS - repandre.com (16 septembre 2014)
Les PME à l'ère des super-brèches informatiques - affaires.lapresse.ca (16 septembre 2014)
Nouvelle génération de Firewalls chez Cisco - informatiquenews.fr (16 septembre 2014)
TRIBUNE DELL : VOS E-MAILS PROS FALSIFIÉS NUISENT À LA CONFIANCE EN VOTRE MARQUE - itespresso.fr (16 septembre 2014)
NET INVADERS – LE TOWER DEFENSE DE CISCO SYSTEMS - android-france.fr (16 septembre 2014)
La NSA et le GCHQ auraient accès au réseau de Deutsche Telekom - zdnet.fr (16 septembre 2014)
Facebook corrige une fuite de données pour son plugin FriendFeed - zataz.com (16 septembre 2014)
La France demande toujours plus d'informations sur les usagers de Google - numerama.com (16 septembre 2014)
1 million d'internautes ont choisi un "Internet plus sûr" en Turquie - numerama.com (16 septembre 2014)
Guide d'autodéfense numérique : le second tome est sorti - numerama.com (16 septembre 2014)
Le Conseil d’Etat formule 50 recommandations audacieuses sur le numérique et les droits fondamentaux - pro.01net.com (15 septembre 2014)
FinFisher : Wikileaks publie les logiciels espions allemands d'intrusion utilisés par certains régimes - generation-nt.com (15 septembre 2014)
Faille pour Twitter : effacer les données bancaires - datasecuritybreach.fr (15 septembre 2014)
GigaNews, une opération d’infiltration du FBI ? - zataz.com (15 septembre 2014)
Comment Acer a peut-être résolu le problème que Jennifer Lawrence ignorait avoir jusqu’à il y a 10 jours - atlantico.fr (15 septembre 2014)
VMware et Cisco corrigent des vulnérabilités dans leurs produits pour datacenters - lemondeinformatique.fr (15 septembre 2014)
Apple Pay, est-il plus sûr que les cartes bancaires ? - fr.ubergizmo.com (15 septembre 2014)
75% des applications mobiles ne passent pas les tests de sécurité - silicon.fr (15 septembre 2014)
Jérémy D’Hoinne, Gartner : " pour le SDN, la sécurité n’est pas prête " - silicon.fr (15 septembre 2014)
Sécurité des infrastructures, des chiffres alarmants - info-utiles.fr (15 septembre 2014)
Les pratiques des utilisateurs de logiciels espions exposées par Wikileaks - rts.ch (15 septembre 2014)
Phishing : Vecteur d’attaque préféré : PDF, Word ou ZIP ? - info-utiles.fr (15 septembre 2014)
Que peut bien cacher ce lien ? - informatiquenews.fr (15 septembre 2014)
Filières jihadistes : bloquer les sites de propagande ? Pas si simple... - lci.tf1.fr (15 septembre 2014)
Inquiétante faille de sécurité dans l'environnement Kindle - actualitte.com (15 septembre 2014)
Alerte à la rançon numérique - migrosmagazine.ch (15 septembre 2014)
Quand un phishing perturbe toute une organisation - zataz.com (15 septembre 2014)
Le site de la Région PACA piraté - zataz.com (15 septembre 2014)
Des vétérans du renseignement israélien défendent leur unité - liberation.fr (14 septembre 2014)
Netanyahu accuse l'Iran d'avoir lancé des cyberattaques contre Israël - actumag.info (14 septembre 2014)
Les Honeywords : des faux mots de passe pour piéger les hackers - economiematin.fr (14 septembre 2014)
Stars nues sur la toile ! Et pourquoi pas un proche ? - zataz.com (14 septembre 2014)
Piège sur Facebook - zataz.com (14 septembre 2014)
Cinq millions de comptes gMail piratés : Seulement ? - datasecuritybreach.fr (14 septembre 2014)
Protection contre les périphériques USB piégés - datasecuritybreach.fr (14 septembre 2014)
Dropbox : rapport de transparence - commentcamarche.net (13 septembre 2014)
Vaste cyberattaque contre Israël!! (Debka) - french.irib.ir (13 septembre 2014)
L’impression 3D : la nouvelle arme des terroristes ? - additiverse.com (13 septembre 2014)
La NSA et le GCHQ auraient piraté cinq opérateurs télécom allemands - lemonde.fr (13 septembre 2014)
Sécuriser les données critiques sur le cloud - informatiquenews.fr (12 septembre 2014)
15 millions de mobiles infectés par des malwares - zdnet.fr (12 septembre 2014)
Victime et coupable, le paradoxe de l’évolution de la cyber-assurance - journaldunet.com (12 septembre 2014)
Un référentiel de sécurité pour la qualification des prestataires de services en Cloud. - village-justice.com (12 septembre 2014)
Coupe du Monde 2015 : Les cybercriminels et fraudeurs visent la billetterie - 1001-sports.fr (12 septembre 2014)
iPhone 6, Applewatch : gare au voleur! - economiematin.fr (12 septembre 2014)
Synology : nouvelle mise à jour importante du DSM, pour cause de sécurité - nextinpact.com (12 septembre 2014)
Une vulnérabilité de VirtueMart pour Joomla expose les sites d'e-commerce - lemondeinformatique.fr (12 septembre 2014)
La Belgique se dote d'un premier guide de la cybersécurité - dhnet.be (12 septembre 2014)
FUITE DE DONNÉES SUR GMAIL : GOOGLE JETTE LA PIERRE AUX SITES TIERS - itespresso.fr (12 septembre 2014)
Après Yahoo, des dizaines de start-ups victimes du "racket des données" - lesechos.fr (12 septembre 2014)
Adi Shamir, l'un des pères fondateurs de la cryptographie à clé publique, intervenant principal au Black Hat Europe 2014 - lelezard.com (12 septembre 2014)
Israël: le Dôme de fer des cyber-attaques en cours - i24news.tv (12 septembre 2014)
Victime et coupable, le paradoxe de l’évolution de la cyber-assurance - journaldunet.com (12 septembre 2014)
La loi contre le pourriel au Canada embarrasse sérieusement les éditeurs - actualitte.com (12 septembre 2014)
AirWatch lance le programme AirWatch AppShield et annonce l’interopérabilité avec les principales plateformes de développement d’applications mobiles - informaticien.be (11 septembre 2014)
La Coop fédérée victime d’une fraude financière - journaldemontreal.com (11 septembre 2014)
Nvidia a corrigé une autre vulnérabilité OpenSSL dans le GFE - touslesdrivers.com (11 septembre 2014)
FrancoSud : cap sur le numérique, mais prudence à bord - ici.radio-canada.ca (11 septembre 2014)
Windows 9 incorporera des failles de sécurité révolutionnaires - desinformations.com (11 septembre 2014)
La Belgique fournit de bonnes performances ICT, mais doit consentir des efforts supplémentaires - datanews.levif.be (11 septembre 2014)
Tirez profit de l’Internet des objets grâce aux plateformes IRM - journaldunet.com (11 septembre 2014)
Des jeunes filles belges abusées sur Facebook envoient des photos de nus à un usurpateur: elles pourraient devenir des appâts - rtl.be (11 septembre 2014)
La cyborgisation : quelles conséquences politiques et légales ? - affaires-strategiques.info (11 septembre 2014)
Le Wi-Fi peut-il garantir la sécurité de l’Internet des Objets ? - latribune.fr (11 septembre 2014)
Assez! - lapresse.ca (11 septembre 2014)
Mots de passe Gmail dérobés : que s’est-il passé ? - europe1.fr (11 septembre 2014)
VMware applique à vSphere les correctifs de Struts, Tomcat et JRE - lemondeinformatique.fr (11 septembre 2014)
Sur la voie de la smart-home sécurisée - bulletins-electroniques.com (11 septembre 2014)
Identifiants volés sur Gmail : "Les failles seront de plus en plus exploitée" - geeko.lesoir.be (11 septembre 2014)
Facebook Messenger vous espionne plus que vous ne l’imaginiez - phonandroid.com (11 septembre 2014)
Les Français sont pris au piège entre respect de la vie privée et utilisation intense d'Internet - itrnews.com (10 septembre 2014)
Pourquoi et comment les " Wearable Technologies " vont impacter le quotidien de l'entreprise - itchannel.info (10 septembre 2014)
Un ratissage international pour la protection de la vie privée met au jour des préoccupations liées aux applications mobiles - newswire.ca (10 septembre 2014)
Vie privée: les applications mobiles inquiètent - lapresse.ca (10 septembre 2014)
Journée de réflexion sur la lutte contre l’intimidation pour les forums jeunesse régionaux - journallenord.com (10 septembre 2014)
Le gouvernement du Canada montre que les mots blessent - infopresse.com (10 septembre 2014)
L'Otan se lance dans la cyberguerre ? Attention aux conclusions hâtives - leplus.nouvelobs.com (10 septembre 2014)
iOS 8 GM aurait corrigé de nombreuses failles de sécurité - mac4ever.com (10 septembre 2014)
5 mois après : le bilan de la faille Heartbleed - silicon.fr (10 septembre 2014)
Microsoft corrige 42 failles logicielles, dont 37 dans Internet Explorer... - zdnet.fr (10 septembre 2014)
De nouveaux cas de publicités vérolées sur Yahoo, YouTube et Amazon - metronews.fr (10 septembre 2014)
Bulletin de sécurité Microsoft de Septembre 2014 - touslesdrivers.com (10 septembre 2014)
Retour de l'August 2014 Update pour Windows 8.1 - touslesdrivers.com (10 septembre 2014)
Microsoft Office 365 ; Trend Micro souhaite offrir un contrôle de sécurité exhaustif - solutions-logiciels.com (10 septembre 2014)
Gmail : 5 millions de mots de passe circulent sur Internet - branchez-vous.com (10 septembre 2014)
Et si votre entreprise se retrouvait nue sur le web? - lesaffaires.com (9 septembre 2014)
Adobe retarde la publication d’un patch critique pour Reader et Acrobat - silicon.fr (9 septembre 2014)
Sony déploie Android 4.4.4 KitKat sur le Xperia Z - lesmobiles.com (9 septembre 2014)
Google organise des rencontres en Europe sur le droit à l'oubli - usinenouvelle.com (9 septembre 2014)
Sécurité du Cloud : tout va bien, mais il faut juste le reconnaître - zdnet.fr (9 septembre 2014)
Peak acquiert un intérêt minoritaire dans LongKey - directioninformatique.com (9 septembre 2014)
Développement du numérique : faut-il repenser les droits fondamentaux ? - vie-publique.fr (9 septembre 2014)
Des applis Android, dont Instagram, négligent la sécurité des données - zdnet.fr (9 septembre 2014)
Internet et protection des droits : les propositions du Conseil d'État - lepoint.fr (9 septembre 2014)
Comment le FBI a fait tomber Silk Road - lemonde.fr (9 septembre 2014)
GS2i : Protèger les USB piratés avec G-Data USB Keyboard Guard - info-utiles.fr (9 septembre 2014)
INTERVIEW TREND MICRO : VOL MASSIF DE DONNÉES DE PATIENTS AUX USA : ET LES HÔPITAUX EN FRANCE ? - itespresso.fr (9 septembre 2014)
Après le piratage de comptes iTunes, gare aux mails de phishing - lemondeinformatique.fr (9 septembre 2014)
Monaco du 1er au 4 octobre : le plus grand événement hexagonal de la sécurité informatique - larevuedudigital.com (9 septembre 2014)
Un malware ciblerait les clients de Salesforce - pro.01net.com (9 septembre 2014)
Enquête sur le rôle d’une start-up française en Syrie - lemonde.fr (9 septembre 2014)
Uni.lu: un expert à 5 millions d’euros - paperjam.lu (8 septembre 2014)
Ottawa ajoute des outils à sa campagne de sensibilisation à la cyberintimidation - journaldemontreal.com (8 septembre 2014)
La Suisse pourrait garantir sa sécurité à Edward Snowden s'il témoigne - numerama.com (8 septembre 2014)
Comment Google Chrome suggérera vos nouveaux mots de passe - numerama.com (8 septembre 2014)
Home Depot confirme le vol de données au Canada et aux États-Unis - lesaffaires.com (8 septembre 2014)
Firefox : le retrait des certificats 1024-bit affecte plus de 100 000 sites Web - pro.clubic.com (8 septembre 2014)
Vaultize présente une passerelle sécurisée d'accès aux contenus destinée à la mobilité sans VPN, avec gestion intégrée de la mobilité d'entreprise - lelezard.com (8 septembre 2014)
OpenSSL détaille sa politique de sécurité - zdnet.fr (8 septembre 2014)
La maison ultra-connectée et intelligente, c'est pour bientôt ! - batiweb.com (8 septembre 2014)
Linky : quelle sécurité pour nos données ? - jolpress.com (8 septembre 2014)
Les Ransomware sont en hausse, même sur Android - itrnews.com (8 septembre 2014)
Trend Micro protège les utilisateurs de Microsoft Office 365 de bout en bout - edubourse.com (8 septembre 2014)
Quelles stratégies de sécurité pour les banques de détail ? - informatiquenews.fr (8 septembre 2014)
Un serveur de l'Obamacare piraté ! A cause de la négligence - programmez.com (8 septembre 2014)
Le Trading Haute Fréquence : La guerre 2.0 - e-delit.com (8 septembre 2014)
" Les clouds seront toujours vulnérables " - letelegramme.fr (8 septembre 2014)
Malware : Des millions de smartphones infectés selon Alcatel-Lucent - silicon.fr (8 septembre 2014)
Piratage d’un compte bancaire lors de la réparation d’un smartphone - zataz.com (8 septembre 2014)
Un 2nd trimestre marqué par la découverte de menaces de plus en plus sophistiquées - datasecuritybreach.fr (7 septembre 2014)
Réseaux sociaux : la nouvelle porte d’entrée des cybercriminels dans les entreprises ? - datasecuritybreach.fr (7 septembre 2014)
Epic Snake: la campagne de cyber-espionnage Turla se dévoile - datasecuritybreach.fr (7 septembre 2014)
Barclays adopte la biométrie - cbanque.com (7 septembre 2014)
Tchat sécurisé et chiffré avec Cyphr - zataz.com (7 septembre 2014)
L’activité des spammeurs n’a pas faibli pendant la période estivale - zataz.com (7 septembre 2014)
5 hackers qui ont mis à genoux les gouvernements, les banques et les ordinateurs du monde entier - dailygeekshow.com (7 septembre 2014)
Les entreprises savent tout de vous (et vous êtes complices) - huffingtonpost.fr (7 septembre 2014)
Les antivirus en Algérie : un marché qui tarde à décoller - nticweb.com (7 septembre 2014)
Nest s’invite dans les foyers français pour la fin du mois - begeek.fr (6 septembre 2014)
Gaétan Barrette doit s'occuper aussi de l'intimidation dans nos institutions - quebec.huffingtonpost.ca (6 septembre 2014)
Le site d'Obamacare victime d’une opération de Hacking - tekiano.com (6 septembre 2014)
Espionnée sur Facebook, elle réclame 10.000€! - lavenir.net (6 septembre 2014)
Sécurité : comment protéger son entreprise? - generationinc.com (5 septembre 2014)
Cyberintimidation: les cas augmenteraient chez les adolescents - lapresse.ca (5 septembre 2014)
Yousign : la start-up française qui veut révolutionner la signature électronique - presse-citron.net (5 septembre 2014)
La Hadopi continue de se faire le porte-voix de l'offre légale - numerama.com (5 septembre 2014)
Piratage, les photos de stars nues utilisées par des escrocs - lyoncapitale.fr (5 septembre 2014)
Enquêtes réclamées à propos des demandes sur Jim Prentice - lapresse.ca (5 septembre 2014)
Une vulnérabilité critique dans un plug-in WordPress exploitée - lemondeinformatique.fr (5 septembre 2014)
Healthcare.gov : un serveur de test piraté - zdnet.fr (5 septembre 2014)
Patch Tuesday septembre 2014 : une autre faille critique corrigée sur IE - lemondeinformatique.fr (5 septembre 2014)
Internet : augmentation du nombre d'applications conçues pour espionner, voler et pirater... - boursier.com (5 septembre 2014)
Quand Rue89 achète 20 millions d'adresses e-mail pour 15 euros - lepoint.fr (5 septembre 2014)
Facebook vous proposera de faire un "check-up" de votre vie privée - numerama.com (5 septembre 2014)
Apple va durcir la sécurité d'iCloud - numerama.com (5 septembre 2014)
Le Parquet de Paris ouvre un pôle "cybercriminalité" - france3-regions.francetvinfo.fr (4 septembre 2014)
CA Technologies annonce de nouveaux partenariats - informaticien.be (4 septembre 2014)
Le Canada annonce d'autres mesures de soutien pour l'Ukraine - journaldemontreal.com (4 septembre 2014)
Les scénarios qui expliquent la fuite des photos de stars dénudées - libe.ma (4 septembre 2014)
Bechtle lance une solution de partage sécurisé des données - ictjournal.ch (4 septembre 2014)
Menaces informatiques : des entreprises françaises particulièrement crédules face aux attaques par phishing - itrmanager.com (4 septembre 2014)
Clouds : "Ce sera toujours, par définition, vulnérable" - letelegramme.fr (4 septembre 2014)
LinkedIn renforce de plus en plus la sécurité de son réseau - infos-mobiles.com (4 septembre 2014)
Un combat efficace face à la cyberintimidation - quebechebdo.com (3 septembre 2014)
Cyberintimidation: Les jeunes plus enclins à dénoncer - quebechebdo.com (3 septembre 2014)
PUISQU'ON S'AIME, ON S'ESPIONNE ! - grazia.fr (3 septembre 2014)
Facebook au bureau, pour ou contre ? - dynamique-mag.com (3 septembre 2014)
Les moments passés avec les proches protège de la cyberintimidation - techno-science.net (4 septembre 2014)
Trend Micro : un programme partenaires plus en phase avec les attentes du marché - distributique.com (4 septembre 2014)
Monstermind, la NSA sur le sentier de la cyber-guerre - rfi.fr (4 septembre 2014)
Chrome OS 37 soigne son support multi-utilisateur et corrige ses failles - silicon.fr (4 septembre 2014)
COMMENT PIRATER SANS PEINE UN SMARTPHONE EN MOINS DE 30 MINUTES (COMME LES GROS PERVERS) ? - logitheque.com (4 septembre 2014)
MOBILITÉ : AVG CHERCHE LA SÉCURITÉ CHEZ LOCATION LABS - itespresso.fr (4 septembre 2014)
Max Schrems, l'étudiant autrichien à l'origine de la pétition contre Facebook - latribune.fr (4 septembre 2014)
La France fait partie du Top 10 des pays spammeurs - ginjfo.com (4 septembre 2014)
Twitter appâte les hackers avec des petits chèques de 140$ - lemondeinformatique.fr (4 septembre 2014)
Firefox renforce sa protection contre les faux certificats SSL - lemondeinformatique.fr (4 septembre 2014)
La lutte contre la cybercriminalité est-elle perdue ? - informatiquenews.fr (4 septembre 2014)
Des serveurs Linux enrôlés sur les botnets IptabLes et IptabLex - silicon.fr (4 septembre 2014)
CYBER-ESPIONNAGE : CES ANTENNES-RELAIS QUI DÉRANGENT - itespresso.fr (4 septembre 2014)
Marché noir : nous avons sans doute acheté votre adresse e-mail... Vérifiez - rue89.nouvelobs.com (4 septembre 2014)
Divisions RH et comptabilité cibles favorites du phishing en France - silicon.fr (4 septembre 2014)
Yahoo liste les mots de passe qu'il ne faut pas utiliser - numerama.com (4 septembre 2014)
Cameron Diaz révoltée par le piratage de photos intimes - 7sur7.be (3 septembre 2014)
Les nouveaux défis à relever par les professionnels de l'IT face à l'essor du "sans-fil" - infodsi.com (3 septembre 2014)
Quelle évolution pour la gestion des identités et des accès ? - informatiquenews.fr (3 septembre 2014)
"Les Assises peuvent faire gagner 3 à 6 mois aux RSSI" - journaldunet.com (3 septembre 2014)
Facebook : une panne à cause d’une attaque DDoS ? - lyoncapitale.fr (3 septembre 2014)
Données Cloud hors US : Microsoft passible d’outrage au tribunal - silicon.fr (3 septembre 2014)
VIE PRIVÉE : FACEBOOK RÉACTIVE EN PARTIE LA RECONNAISSANCE FACIALE EN EUROPE - itespresso.fr (3 septembre 2014)
Ne plus se laisser submerger par les faux positifs : il est temps de reprendre le contrôle - itrnews.com (3 septembre 2014)
CYBER-ATTAQUE : UN CARTON ANNONCÉ CHEZ HOME DEPOT - itespresso.fr (3 septembre 2014)
Photos volées : Apple confirme des comptes compromis - clubic.com (3 septembre 2014)
Internet : Adblock Plus : 10 conseils de sécurité pour tous pour surfer - info-utiles.fr (3 septembre 2014)
Attaques à impulsions électromagnétiques: les réseaux de plus en plus vulnérables - industrie-techno.com (3 septembre 2014)
Les Russes (cyber)attaqueraient-ils ? - informatiquenews.fr (3 septembre 2014)
Le silence de Washington sur les allégations d'espionnage en Turquie - zamanfrance.fr (3 septembre 2014)
TRIBUNE SIFARIS – CYBERCRIMINALITÉ : LE VRAI IMPACT ENTRE ENTREPRISES ET PARTICULIERS - itespresso.fr (3 septembre 2014)
L'ESCROQUERIE "AU PRÉSIDENT" FAIT DES RAVAGES DANS LES ENTREPRISES - hapsis.fr (3 septembre 2014)
Apple exclut les données de santé de iCloud, mais pas du cloud - numerama.com (3 septembre 2014)
D’autres célébrités piratées - journaldemontreal.com (2 septembre 2014)
LE PARQUET DE PARIS SE DOTE D’UN PÔLE CONTRE LA CYBER-CRIMINALITÉ - itespresso.fr (2 septembre 2014)
iCloud : vos informations sont-elles en sécurité dans le nuage? - ici.radio-canada.ca (2 septembre 2014)
Tox, un Skype anti-NSA made in hacker - silicon.fr (2 septembre 2014)
Des photos de Jennifer Lawrence à la protection de l’entreprise, quelles réactions avoir ? - pro.01net.com (2 septembre 2014)
Comment sécuriser vos comptes en lignes? - lessentiel.lu (2 septembre 2014)
Lanceurs d’alerte : principe général ou ballon d’essai ? - contrepoints.org (2 septembre 2014)
Cyber attaques : bientôt des actes de guerre pour l’Otan - silicon.fr (2 septembre 2014)
Accusé d'avoir volé des photos de stars nues, Bryan assure qu'il "n'est pas un hacker" - lexpansion.lexpress.fr (2 septembre 2014)
SÉCURITÉ IT : ALERTE SUR LA FONCTION WPS DES ROUTEURS WI-FI - itespresso.fr (2 septembre 2014)
Faille de sécurité OpenSSL corrigée pour les Xeon Phi - touslesdrivers.com (2 septembre 2014)
Faille d'Apple, piratage du WiFi des Emmy Awards, assistant malveillant: les scénarios qui expliquent la fuite des photos de stars dénudées - slate.fr (2 septembre 2014)
Rentrée scolaire: de précieux documents numériques à protéger - lapresse.ca (2 septembre 2014)
Le Néguev (Israël) se Rêve en Capitale de la Cybersécurité - israelvalley.com (2 septembre 2014)
Bientôt un numéro unique SOS Cybercriminalité ? - linformaticien.com (2 septembre 2014)
Des dossiers confidentiels de détenus abandonnés dans la rue en Seine-Saint-Denis - francetvinfo.fr (2 septembre 2014)
Apple publie les 10 principales causes de rejet d'une application - lesnumeriques.com (2 septembre 2014)
Manuel de droit européen sur la protection des données : version française disponible - les-infostrateges.com (2 septembre 2014)
Protection des données privées: Max Schrems poursuit son combat contre Facebook - zone-numerique.com (2 septembre 2014)
Piratage de photos dénudées : comment les hackers ont-ils pu faire et comment limiter le risque ? - maxisciences.com (2 septembre 2014)
5 conseils pour protéger ses photos et données perso dans le cloud - 01net.com (2 septembre 2014)
Photos volées: Apple "enquête activement" sur un piratage d'iCloud - actualites.softonic.fr (2 septembre 2014)
Les Russes (cyber)attaqueraient-ils ? - channelnews.fr (2 septembre 2014)
VirusTotal : quand le site que Google a conçu pour vous protéger des hackers leur facilite en fait la tache - atlantico.fr (2 septembre 2014)
L’industrie énergétique norvégienne cible d’une vaste attaque informatique - itpro.fr (2 septembre 2014)
DiagnoPhish, une solution suisse de prévention contre le phishing - ictjournal.ch (2 septembre 2014)
Des dizaines de sites Internet de Notaires Français piratés - zataz.com (2 septembre 2014)
Plusieurs sites Français exploités contre la banque de la NAVY - zataz.com (2 septembre 2014)
Microsoft a décidé de faire la guerre aux applications malveillantes - datasecuritybreach.fr (2 septembre 2014)
Windows XP ne disparaît que très lentement des ordinateurs - numerama.com (2 september 2014)
Seriez-vous prêt à vendre votre vie privée ? - news.radins.com (1er septembre 2014)
Les failles de sécurité notoires en informatique - ze-mag.info (1er septembre 2014)
Le groupe de pirates " Lizard squad " sous pression - lemonde.fr (1er septembre 2014)
Cookies : la Cnil va faire la chasse aux sites web non conformes - solutions-logiciels.com (1er septembre 2014)
Reprise d'activité : 73% des entreprises ne sont pas prêtes après un sinistre dans le cloud - zdnet.fr (1er septembre 2014)
L’État se dote d’une politique de sécurité pour ses systèmes d’information - pro.01net.com (1er septembre 2014)
Gagner en pertinence avec les technologies analytiques - journaldunet.com (1er septembre 2014)
Les failles de sécurité notoires en informatique - ze-mag.info (1er septembre 2014)
L’intimidation : Comment la reconnaître? - enbeauce.com (1er septembre 2014)
Quel avenir pour Internet et le web ? - developpez.com (1er septembre 2014)
Une faille dans la fonction “Localiser mon iPhone” à l’origine des piratages d’iCloud ? - belgium-iphone.lesoir.be (1er septembre 2014)
Microsoft corrige les plantages des PC avec une mise à jour buggée - silicon.fr (1er septembre 2014)
Pourquoi et comment les " Wearable Technologies " impacteront le quotidien de l’entreprise (Tribune) - silicon.fr (1er septembre 2014)
Star ou pas, comment protéger ses photos en ligne ? - lemonde.fr (1er septembre 2014)
Piratage des lignes de caisse : le bilan de Backoff s’alourdit encore - silicon.fr (1er septembre 2014)
[Histoire d’Internet #8] La gouvernance inachevée de l’Internet et les régulations étatiques - garage21.org (1er septembre 2014)
Vie privée du client : une priorité majeure pour les DSI européens - cio-online.com (1er septembre 2014)
Disconnect Mobile : les enjeux derrière la censure par Google de l’application qui empêche la collecte de données sur les smartphones - atlantico.fr (1er septembre 2014)
Des millions de données personnelles divulguées suite à des attaques et piratages - decision-achats.fr (1er septembre 2014)
Des photos de femmes célèbres nues piratées sur iCloud - numerama.com (1er septembre 2014)
Facebook accusé de censure pro-Russie en Ukraine - numerama.com (1er septembre 2014)
Après le BYOD les entreprises sont-elles prêtes à adopter le WYOD ? - informatiquenews.fr (1er septembre 2014)
La Turquie, espionnée par les Etats-Unis et la Grande-Bretagne - zamanfrance.fr (1er septembre 2014)

Archives

Août 2014
Juillet 2014
Juin 2014
Mai 2014
Avril 2014
Mars 2014
Février 2014
Janvier 2014
Décembre 2013
Novembre 2013
Octobre 2013
Septembre 2013
Août 2013
Juillet 2013
Juin 2013
Mai 2013
Avril 2013
Mars 2013
Février 2013
Janvier 2013
Décembre 2012
Novembre 2012
Octobre 2012
Septembre 2012
Août 2012
Juillet 2012
Juin 2012