Pour Cédric Villani, mathématicien et médaillé Fields, les mathématiques présentent des points communs avec la cybersécurité. Sur les techniques, les…
Sous la pression de lobbies industriels, la Commission européenne aurait révisé sa proposition de contrôle des exportations de technologies de…
Les internautes ont conscience du risque. Malgré tout, 61 % réutilisent les mêmes mots de passe sur différents comptes, selon…
Selon Check Point, les téléchargements de logiciels malveillants inconnus ont été multipliés par 9 dans les entreprises. La faute aux…
Selon le marché le Lloyd's, neuf entreprises européennes sur dix ont déjà été victimes d'une cyberattaque. Mais une minorité anticipe…
L’éditeur de sécurité a dressé un état des lieux de l’underground de la cybercriminalité en France. Méfiance, bitcoins et forte…
Gregory Touhill, ancien brigadier général de l'US Air Force, devient le premier responsable de la sécurité des systèmes d'information de…
En attendant le match qualificatif du mondial et les résultats de l'US Open, prenez le temps de lire les télégrammes…
Interaction homme-objets, intégrité des données, virtualisation des prototypes, Cloud… la sécurisation de l'Industrie du futur couvre de multiples chemins qu'ont…
Le responsable de la sécurité des systèmes d'information (RSSI) figure désormais parmi les postes les plus attractifs et les plus…
L'Agence européenne de cybersécurité (Enisa) a étudié plusieurs rapports pour déterminer le coût réel des cyberattaques. La diversité des approches…
Un chercheur en sécurité a contacté le « support » d'escrocs en ligne. Il a obtenu que les arnaqueurs ouvrent…
Un drone de loisir pourrait provoquer des interférences électromagnétiques et perturber les réseaux sans fil d'infrastructures critiques, selon un chercheur…
Avec un simple trombone, un locataire saisonnier peut forcer la réinitialisation du point d'accès WiFi ou routeur domestique de l'hôte.…
Le système présenté lors de la Black Hat permet d'évaluer le degré de vulnérabilité des logiciels. Le but : identifier…
Il est préférable d'opter pour des mots de passe robustes, plutôt que d'imposer des changements fréquents, réaffirme la responsable des…
Les données piratées sont mises en vente. Elles peuvent contenir les noms d'utilisateur, mots de passe, dates de naissance et…
Encourager, voire rendre obligatoire le chiffrement des communications électroniques, c'est l'avis du contrôleur européen de la protection des données.
La pénurie de compétences en cybersécurité fragilise les États et les entreprises qui peinent à pourvoir les postes vacants. C'est…
Avec un simple dongle USB, une antenne et quelques lignes de code, un pirate peut capter toutes les frappes d'un…
Le jeu de réalité augmentée Pokemon Go déferle sur le monde. Il aiguise l'appétit des hackers et interpelle les politiques,…
Les demandes de renseignements utilisateurs adressées par des gouvernements à Google ont atteint de nouveaux sommets au deuxième semestre 2015.…
Tor, BitTorrent, Bitcoin, domaines détournés... sont aussi des outils de choix pour ceux qui portent atteinte aux droits de propriété…
Selon des chercheurs, 110 relais du réseau d'anonymisation Tor étaient à la recherche d'informations sur les services cachés auxquels ils…
La Russie prévoit de contrôler davantage la partie russe du réseau Internet et son trafic, y compris l'activité des serveurs…
Le Parlement européen a adopté la directive NIS (Network and Information Security). Les opérateurs de services ainsi que les places…
Face à la prolifération des menaces, la cybersécurité ne doit plus être cantonnée au seul département informatique, mais s'inscrire dans…
La Commission signe un partenariat public-privé avec l'industrie européenne et veut également mettre en place une certification unique des solutions…
Aéroports, hôtels, cafés... Le WiFi public est très utilisé, mais pas sans risque. 30 % des managers ont fait les…