Pour gérer vos consentements :

Politique de sécurité

Patch Tuesday : des correctifs a minima pour débuter 2017

L’année débute doucement pour les correctifs de sécurité de Microsoft. L’éditeur livre seulement 4 bulletins, dont un seul est jugé…

8 années ago

Hacking de Moscou contre les Etats-Unis ? Les experts ne sont pas convaincus

L’administration américaine s’emploie à démontrer l’implication du Kremlin dans les piratages qui ont ciblé le camp démocrate. Mais les experts…

8 années ago

La FDA veut protéger les stimulateurs cardiaques du piratage

Le département de la Santé américain réaffirme l'importance des mises à jour régulières pour réduire le risque de piratage auquel…

8 années ago

Epidémie pour MongoDB : 28 000 serveurs pris en otage

L’irruption d’un groupe de cybercriminels spécialisé dans le ransomware a encore dopé le nombre de piratages des bases MongoDB. Une…

8 années ago

DenyAll passe dans le giron de Rohde & Schwarz Cybersecurity

DenyAll, spécialiste français de la cybersécurité a séduit l’allemand Rohde & Schwartz Cybersecurity.

8 années ago

IoT : La FTC attaque D-Link pour défauts de sécurité

La FTC a porté plainte contre D-Link pour ne pas avoir corrigé une succession de négligences de sécurité. Des brèches…

8 années ago

Google corrige 95 vulnérabilités Android dont 10 critiques

Parmi les 10 vulnérabilités critiques, Google met l'accent sur l'une d'eux qui permet l'exécution de code à distance à partir…

8 années ago

Des tonnes de brouillons de mails font crasher les Mac

Un malware cible les Mac d’Apple en saturant la mémoire de l’ordinateur. Pour cela, il génère à foison des brouillons…

8 années ago

La FTC organise un concours pour prévenir les attaques IoT

La FTC invite les développeurs à trouver une solution pour empêcher les malwares de prendre le contrôle des objets connectés…

8 années ago

Des données sensibles de comptes Box en vadrouille sur Google et Bing

Des données confidentielles partagées sur des comptes Box par des entreprises ont été indexées par les moteurs de recherche. L’éditeur…

8 années ago

Quand les ultrasons désanonymisent les utilisateurs de Tor

Des chercheurs ont trouvé une méthode s’appuyant sur les ultrasons inclus dans les publicités ou le code des pages web…

8 années ago

Après les ransomwares, la prochaine menace est le ransomworm

Plusieurs spécialistes de la sécurité informatique sont formels les ransomwares vont évoluer pour s’en prendre au réseau à travers des…

8 années ago

Télégrammes : Galaxy S8 joue au Continuum, Landesk fusionne avec Heat, Bitcoin à plus de 1000 dollars, Atos acquiert Engage ESM

A l’heure où Valls et Peillon livrent leur programme pour la présidentielle, il est temps de lire les télégrammes du…

8 années ago

Android en tête des vulnérabilités de sécurité référencées en 2016

Si Android arrive en tête du nombre de CVE en 2016, Oracle s'inscrit comme le premier éditeur touché par les…

8 années ago

Avocats spécialistes en fusions et acquisitions : une cible pour les cybercriminels

Trois Chinois sont accusés par les Etats-Unis de piratage de cabinets d’avocats spécialisés en fusions et acquisitions. Objectif des cybercriminels…

8 années ago

Un méga MMS de contacts pour crasher Messages sur iOS

Un développeur français a trouvé une méthode pour bloquer l’application Messages dans iOS, avec un simple MMS de grosse taille.

8 années ago

Télégrammes : Ecouteurs sans fil pour Galaxy S8, Des DRM made in Facebook, CVE à 5 chiffres, Taxe Google sanctionnée

Dernière ligne droite avant de basculer dans l'année 2017, il reste encore un peu de temps pour lire les derniers…

8 années ago

Regain de confiance des entreprises face aux cyberattaques

Ils étaient 36% l'an dernier. Désormais, 50% des DSI et dirigeants interrogés par le cabinet EY ont confiance en leur…

8 années ago

Obama engage la cyberguerre froide contre la Russie

Barack Obama a annoncé jeudi des mesures de rétorsion contre la Russie, qu'il accuse d'avoir influencé l'élection présidentielle américaine 2016…

8 années ago

Données personnelles : Meetic et Attractive World sanctionnés par la CNIL

La CNIL a sanctionné Attractive World et Meetic pour absence de consentement exprès sur le traitement des données personnelles sensibles.

8 années ago

Les billets d’avion, que du bonheur pour les pirates

Les systèmes de réservation de billets d’avion, GDS, ne sont pas des parangons de la sécurité informatique. Des chercheurs en…

8 années ago

Leet : un botnet IoT plus effrayant que Mirai arrive

Imperva a découvert un botnet concurrent de Mirai. Nommé Leet, il mène des attaques DDoS de plus de 650 Gbps…

8 années ago

KryptAll livre un iPhone 7 sécurisé à 4699 dollars !

Les K iPhone sont les smartphones les plus chers du marché. Mais aussi les plus sécurisés, avec leur firmware dédié…

8 années ago

Les CEO américains ne sont pas préparés aux cyberattaques

En matière de sensibilisation aux enjeux de cybersécurité, certaines organisations font mieux que d'autres... grâce à la DSI. La direction…

8 années ago

Le chiffrement, seconde source de failles de sécurité dans le code

La fuite d'informations et la cryptographie mal implémentée sont les deux principales sources de failles de sécurité dans le code…

8 années ago

Télégrammes : Handbrake 13 ans après, Chrome stigmatisera les sites HTTP, Cuba fait des PC

Finalement l'étoile de la mort a été plus forte que la Princesse Leia, malgré la tristesse, il est temps de…

8 années ago

Russie-Ukraine : des pirates s’attaquent à l’OSCE

L’OSCE, médiateur indépendant du conflit entre l’Ukraine et la Russie, a été massivement piraté. Les soupçons se portent sur le…

8 années ago

La banque en ligne N26 : 8 mn pour s’inscrire, 5 mn pour la pirater

Un expert en sécurité a réussi à pirater l’application mobile de la banque en ligne N26 et réaliser des transactions.…

8 années ago