Après TV5 Monde, le groupe de presse Rossel, éditeur du quotidien belge francophone Le Soir, a été à son tour…
Dans sa campagne contre le développement du chiffrement des terminaux, la NSA explore différentes options. Après les backdoors, l’agence souhaite…
Une opération concertée sous la houlette d’Europol a permis de démanteler le botnet Beebone qui était le principal vecteur du…
La cyberattaque menée contre TV5 Monde pose plusieurs questions sur le mode opératoire, les dégâts causés par les cyber-terroristes, sans…
Le DG France de TelicityGroup analyse les différents freins au développement du Cloud dans l’hexagone. Les questions de performances et…
Les pirates de CyberCaliphate se sont attaqués à TV5 Monde. Une cyberattaque poussée, qui a mené au blocage de la…
Singtel casse sa tirelire pour s’offrir Trustwave. La société américaine propose un portefeuille complet de services de sécurité. Un catalogue…
Les défacements qui affectent tous types de sites sous Wordpress seraient revendiqués par les terroristes de l'Etat Islamique. Ce dont…
Uber, hub pour les VTC (voiture de tourisme avec chauffeur) a annoncé le recrutement d’un responsable de la sécurité informatique.…
La CNIL tolère le déchiffrement, par les entreprises, des communications de leur personnel, moyennant certaines considérations techniques et juridiques.
Dans sa seconde phase, l'audit du logiciel de chiffrement de disque TrueCrypt a fait l'objet d'un rapport. Ni porte dérobée…
Une application « potentiellement dangereuse » aurait était installée sur moins de 1% des terminaux Android l'an dernier, d'après le…
Une mauvaise implémentation du protocole mDNS sur des dizaines de milliers de machines en services permettrait leur exploitation pour mener…
Le Président des Etats-Unis a signé un décret autorisant des sanctions financières contre les pirates informatiques aussi bien américains mais…
Selon Google, 5 % des visiteurs de ses sites utilisent un navigateur web modifié par un outil d’injection de publicités. Des…
Salesforce a confirmé l’acquisition de Toopher. Cette start-up a développé une solution mobile d’authentification à deux facteurs pour accéder aux…
Les failles critiques demeurent extrêmement rares dans Chrome. Une est toutefois corrigée dans la version 41.0.2272.118 du butineur, qu’il faudra…
Le phishing est toujours aussi présent en France. Le nombre de signalements réalisés auprès de la Phishing Initiative a ainsi…
Plus qu'une image écornée par l'affaire Snowden, la concurrence de la Silicon Valley bouleverse les plans de recrutement de l'Agence…
Il y a bientôt un an, la faille Heartbleed dans la bibliothèque de chiffrement d’OpenSSL faisait vaciller des millions de…
Firefox 37 se veut plus sécurisé que précédemment. Il apporte également son lot de corrections de failles. Une mouture à…
Plus de 200 entreprises dites d’importance vitale sont soumise à un dispositif de sécurité contraignant, régi par l’Anssi. La rédaction…
L'accord Safe Harbor négocié en 2001 permet-il d'assurer un niveau de protection suffisant aux données transférées de l'Union européenne vers…
Le Mobile Device Management, ou MDM, est maintenant intégré par défaut dans Office 365, avec un support des terminaux mobiles…
Des chercheurs ont trouvé une méthode pour tester un nombre de fois illimité le code déverrouillant les iPhone. Ils utilisent…
Pour le directeur de l'office européen de police Europol, le chiffrement des communications est sans doute le plus gros problème…
L'attaque massive DDoS dont est victime la plate-forme de code open source GitHub proviendrait de Chine.
Des chercheurs d’une université israélienne ont découvert une méthode pour pirater des ordinateurs sans connexion Internet en utilisant la chaleur…
Réseaux, systèmes, logiciels... Le fonds unique interministériel va financer 14 autres projets labellisés par le pôle de compétitivité Systematic Paris-Région,…
Les cybercriminels piratent les routeurs pour détourner les scripts de trafic de Google et afficher des contenus illégitimes sur les…