Pour gérer vos consentements :

Sécurité

Le site du journal belge Le Soir victime d’une attaque informatique

Après TV5 Monde, le groupe de presse Rossel, éditeur du quotidien belge francophone Le Soir, a été à son tour…

9 années ago

Chiffrement : la NSA mise sur une porte d’entrée à plusieurs serrures

Dans sa campagne contre le développement du chiffrement des terminaux, la NSA explore différentes options. Après les backdoors, l’agence souhaite…

9 années ago

Europol et consorts débranchent le botnet Beebone

Une opération concertée sous la houlette d’Europol a permis de démanteler le botnet Beebone qui était le principal vecteur du…

9 années ago

3 questions sur l’attaque cyberjihadiste de TV5 Monde (MAJ)

La cyberattaque menée contre TV5 Monde pose plusieurs questions sur le mode opératoire, les dégâts causés par les cyber-terroristes, sans…

9 années ago

Stéphane Duproz, TelecityGroup, « les DSI s’interrogent sur la performance du Cloud »

Le DG France de TelicityGroup analyse les différents freins au développement du Cloud dans l’hexagone. Les questions de performances et…

9 années ago

TV5 Monde victime d’une attaque de pirates de Daesh

Les pirates de CyberCaliphate se sont attaqués à TV5 Monde. Une cyberattaque poussée, qui a mené au blocage de la…

9 années ago

Singtel se paye le spécialiste de la sécurité Trustwave

Singtel casse sa tirelire pour s’offrir Trustwave. La société américaine propose un portefeuille complet de services de sécurité. Un catalogue…

9 années ago

Alertes aux attaques par défacement de sites WordPress

Les défacements qui affectent tous types de sites sous Wordpress seraient revendiqués par les terroristes de l'Etat Islamique. Ce dont…

9 années ago

Uber recrute son RSSI chez Facebook

Uber, hub pour les VTC (voiture de tourisme avec chauffeur) a annoncé le recrutement d’un responsable de la sécurité informatique.…

9 années ago

La CNIL encadre le déchiffrement des flux HTTPS

La CNIL tolère le déchiffrement, par les entreprises, des communications de leur personnel, moyennant certaines considérations techniques et juridiques.

9 années ago

L’audit de TrueCrypt ne décèle pas de backdoor délibérée

Dans sa seconde phase, l'audit du logiciel de chiffrement de disque TrueCrypt a fait l'objet d'un rapport. Ni porte dérobée…

9 années ago

Google a supprimé la moitié des malwares sous Android en 2014

Une application « potentiellement dangereuse » aurait était installée sur moins de 1% des terminaux Android l'an dernier, d'après le…

9 années ago

Une vulnérabilité enrôle massivement pour amplifier les attaques DDoS

Une mauvaise implémentation du protocole mDNS sur des dizaines de milliers de machines en services permettrait leur exploitation pour mener…

9 années ago

Obama tape au portefeuille des pirates US et étrangers

Le Président des Etats-Unis a signé un décret autorisant des sanctions financières contre les pirates informatiques aussi bien américains mais…

9 années ago

Google vaccine Chrome contre l’injection d’adwares

Selon Google, 5 % des visiteurs de ses sites utilisent un navigateur web modifié par un outil d’injection de publicités. Des…

9 années ago

Salesforce s’empare de Toopher, spécialiste de la double authentification

Salesforce a confirmé l’acquisition de Toopher. Cette start-up a développé une solution mobile d’authentification à deux facteurs pour accéder aux…

9 années ago

Alerte à la faille critique pour Google Chrome !

Les failles critiques demeurent extrêmement rares dans Chrome. Une est toutefois corrigée dans la version 41.0.2272.118 du butineur, qu’il faudra…

9 années ago

Le phishing a explosé en France en 2014

Le phishing est toujours aussi présent en France. Le nombre de signalements réalisés auprès de la Phishing Initiative a ainsi…

9 années ago

Après Snowden, la NSA fait face à des défis de recrutement

Plus qu'une image écornée par l'affaire Snowden, la concurrence de la Silicon Valley bouleverse les plans de recrutement de l'Agence…

9 années ago

Heartbleed : un an après, la faille est tombée dans l’oubli

Il y a bientôt un an, la faille Heartbleed dans la bibliothèque de chiffrement d’OpenSSL faisait vaciller des millions de…

9 années ago

Cap sur la sécurité pour Mozilla Firefox 37

Firefox 37 se veut plus sécurisé que précédemment. Il apporte également son lot de corrections de failles. Une mouture à…

9 années ago

L’Anssi met son nez dans la sécurité des grandes entreprises

Plus de 200 entreprises dites d’importance vitale sont soumise à un dispositif de sécurité contraignant, régi par l’Anssi. La rédaction…

9 années ago

Safe Harbor : Facebook dans la ligne de mire de la Commission européenne

L'accord Safe Harbor négocié en 2001 permet-il d'assurer un niveau de protection suffisant aux données transférées de l'Union européenne vers…

9 années ago

MDM : Microsoft invite Intune dans Office 365

Le Mobile Device Management, ou MDM, est maintenant intégré par défaut dans Office 365, avec un support des terminaux mobiles…

9 années ago

La force brute a raison du verrouillage d’iOS

Des chercheurs ont trouvé une méthode pour tester un nombre de fois illimité le code déverrouillant les iPhone. Ils utilisent…

9 années ago

Le directeur d’Europol s’oppose au chiffrement généralisé

Pour le directeur de l'office européen de police Europol, le chiffrement des communications est sans doute le plus gros problème…

9 années ago

La Chine suspectée d’une violente attaque DDoS sur GitHub

L'attaque massive DDoS dont est victime la plate-forme de code open source GitHub proviendrait de Chine.

9 années ago

Hacker des ordinateurs avec la chaleur des composants

Des chercheurs d’une université israélienne ont découvert une méthode pour pirater des ordinateurs sans connexion Internet en utilisant la chaleur…

9 années ago

Systematic : 14 nouveaux projets financés par le fonds unique interministériel (FUI)

Réseaux, systèmes, logiciels... Le fonds unique interministériel va financer 14 autres projets labellisés par le pôle de compétitivité Systematic Paris-Région,…

9 années ago

Des pirates injectent du porno dans les tags de Google Analytics

Les cybercriminels piratent les routeurs pour détourner les scripts de trafic de Google et afficher des contenus illégitimes sur les…

9 années ago