Pour gérer vos consentements :

Cyberguerre

Trois failles zero day d’iOS servaient à espionner des dissidents

Apple corrige en urgence iOS, touché par trois failles sévères. Ces dernières étaient exploitées de concert par un spyware de…

8 années ago

Télégrammes : Arrestation dans l’affaire Sage, Locky reprend le chemin de l’hôpital, Nokia et BT ensemble sur la 5G, Wikileaks truffé de malwares

Week-end pluvieux, télégrammes spongieux ! L’essentiel de l’actualité à l’aube d’un break qui s’annonce presque automnal.

8 années ago

Télégrammes : Brexit blues, Malware intrusif au Vietnam, La France dans le Top 10 du DDoS, Google condamné en Russie

Comme sur les Volkswagen, pas besoin de clefs pour s’ouvrir les portes de l’actualité IT grâce à nos télégrammes du…

8 années ago

Biométrie : les internautes français restent méfiants

Les techniques d’identification biométriques n’ont toujours pas la cote en France. Les internautes craignent des soucis techniques, les risques de…

8 années ago

Projet Sauron : anatomie d’une plateforme de cyberespionnage avancée

Kaspersky détaille le fonctionnement d’une plateforme avancée de cyberespionnage, baptisée Projet Sauron. Un outil remarquablement sophistiqué et probablement aux mains…

8 années ago

Le service de support des terminaux point de vente Micros d’Oracle piraté

Les serveurs de support Micros ont été compromis. Les utilisateurs des terminaux points de vente de la société, filiale d’Oracle,…

8 années ago

Quand les sous-marins américains piratent les réseaux tiers

Les États-Unis utilisent aussi leurs sous-marins pour pirater les réseaux et systèmes d'information d'autres nations, selon le Washington Post.

8 années ago

SFG : un malware cousin de Furtim cible les énergéticiens européens

SentinelOne a découvert une variante du malware Furtim qui vise les sociétés européennes dans le domaine de l’énergie. Un Etat…

8 années ago

Les cyberattaques chinoises s’assagissent contre les Etats-Unis

Un rapport édité par FireEye montre que le gouvernement chinois a réduit depuis la mi-2014 le nombre de cyber-attaques contre…

8 années ago

BusyBotNet, le BusyBox des routeurs piratés ?

Axé sécurité, BusyBoxNet ressemble au parfait kit du pirate informatique. Une offre à réserver aux experts.

8 années ago

Le cyberespace devient un terrain d’opérations pour l’Otan

Après les airs, sur terre et sur mer, le cyberespace devient un nouveau terrain d’opérations militaires pour l’Otan.

8 années ago

Swift a été attaqué par la Corée du Nord, juge Mikko Hyppönen

Pour l’expert, nous sommes dans une nouvelle ère où le « brouillard de la cyberguerre » nous empêche de savoir…

8 années ago

Télégrammes : Swift compte ses victimes; Facetime menacé d’interdiction; Google offre la dataviz; Bouygues Telecom a 20 ans.

Blessé, Nadal ne gagnera pas Roland-Garros pour la dixième fois. Il aura tout le loisir de lire les télégrammes du…

8 années ago

Les attaques DDoS en hausse de 40% au 4e trimestre 2015

La multiplication des attaques DDoS tend à se concentrer sur un nombre plus restreint de cibles mais sur des durées…

8 années ago

La France incite ses étudiants à devenir réservistes cyber

La France veut amener davantage d'élèves ingénieurs et informaticiens à rejoindre ses bataillons de réservistes « cyber » mobilisables en…

8 années ago

Cyber-sécurité du nucléaire : où en est-on ? (Tribune)

Face aux risques, réels, de cyber-attaques des installations nucléaires partout dans le monde, Loïc Guézo (Trend Micro) revient sur les…

8 années ago

Télégrammes : Le Net contre la radicalisation, des aspirateurs-armes, Gneural Network lancé, Claranet se renforce sur AWS

Des Hauts de France et dans d’autres régions de Navarre, les lecteurs peuvent tous lire les télégrammes du soir.

8 années ago

Télégrammes : la Norvège accuse la Chine, anti-DDoS gratuit, Dell-EMC : le oui de l’UE

Moins tendus que les allées du Salon de l’agriculture, voici nos télégrammes du soir.

8 années ago

Un portail du ministère de la Défense à son tour piraté

Ciblé par des hackers Anonymous, le portail du Centre d'identification des matériels de la Défense (CIMD) a été rendu inaccessible…

8 années ago

De Stuxnet à Nitro Zeus, la cyberguerre d’Obama contre l’Iran

Si les États-Unis et l'Iran n'étaient pas parvenus à un accord sur le programme nucléaire iranien, Washington était prêt à…

8 années ago

Cyberattaques : un cru 2015 très actif et plus criminalisé

Selon un site, les cyberattaques de 2015 ont été plus soutenues qu’en 2014 et plus fortement en lien avec la…

8 années ago

Sous-marins et simulateur Soyouz, les vies cachées de Windows XP

Difficile de se passer de Windows XP. L’OS obsolète de Microsoft est présent dans des domaines très variés comme les…

8 années ago

Piratage de drones : la NSA et le GCHQ regardaient par l’œil d’Israël

Selon des documents exfiltrés par Edward Snowden, la NSA et le GCHQ espionnaient et déchiffraient les communications des drones israéliens…

8 années ago

Daesh offre 10 000 $ pour recruter des hackers indiens

Selon un expert en cybersécurité indien, Daesh offre des primes importantes aux hackers locaux pour dérober des données sensibles de…

8 années ago

Cyberattaques en Ukraine : après l’électricité, l’aéroport de Kiev

Le malware BlackEnergy, à l’origine d’une panne d’électricité en Ukraine fin décembre, a été probablement retrouvé sur le réseau du…

9 années ago

Comment des hackers ont provoqué une panne de courant en Ukraine

Selon une analyse d’un centre de recherche sur la sécurité des Scada, la panne d’électricité en Ukraine a bien été…

9 années ago