Le distributeur américain de fournitures de bureau Office Depot aurait forcé la vente de services de sécurité, après avoir prétendument détecté des malwares dans les PC de ses clients.
Actualités cybersécurité
Tim Berners-Lee redoute un chaos via l’Open Data
Le piratage des données ouvertes qui alimentent les applications de gestion de trafic pourrait bloquer une ville, alerte l'inventeur du Web, Tim Berners-Lee.
Télégrammes : MacBook Pro irréparable, LinkedIn Salary scrute les salaires, Un nouveau botnet IoT, UK investit 2 Md€ en cybersécurité
Si les sondés sont de moins en moins nombreux à soutenir François Hollande, vous êtes de plus en plus nombreux à lire nos télégrammes du soir.
Cédric Villani : « La cybersécurité et les mathématiques travaillent sur l’inconnu »
Pour Cédric Villani, mathématicien et médaillé Fields, les mathématiques présentent des points communs avec la cybersécurité. Sur les techniques, les hommes et les processus.
L’Europe recadre l’exportation de technologies de cybersurveillance
Sous la pression de lobbies industriels, la Commission européenne aurait révisé sa proposition de contrôle des exportations de technologies de surveillance pouvant être utilisées à des fins illicites.
Réutilisation des mots de passe, entre le déni et la prise de risque
Les internautes ont conscience du risque. Malgré tout, 61 % réutilisent les mêmes mots de passe sur différents comptes, selon une enquête internationale de Lab42 pour LastPass.
Un nouveau malware téléchargé toutes les 4 secondes
Selon Check Point, les téléchargements de logiciels malveillants inconnus ont été multipliés par 9 dans les entreprises. La faute aux employés ?
Cyberattaques : des entreprises trop confiantes face au risque
Selon le marché le Lloyd's, neuf entreprises européennes sur dix ont déjà été victimes d'une cyberattaque. Mais une minorité anticipe la récidive et l'entrée en vigueur du règlement sur la protection des données.
Trend Micro ausculte la cybercriminalité underground en France
L’éditeur de sécurité a dressé un état des lieux de l’underground de la cybercriminalité en France. Méfiance, bitcoins et forte orientation vers les falsifications des documents sont les maîtres mots.
Cybersécurité : la Maison Blanche nomme son premier RSSI
Gregory Touhill, ancien brigadier général de l'US Air Force, devient le premier responsable de la sécurité des systèmes d'information de la Maison Blanche.
Télégrammes : Windows 10 anti-Chrome ; l’Allemagne façon NSA ; Obama normalise la cybersécurité, Tablette 7 pouces Google
En attendant le match qualificatif du mondial et les résultats de l'US Open, prenez le temps de lire les télégrammes du soir.
Hexatrust planche sur la cybersécurité et l’industrie du futur
Interaction homme-objets, intégrité des données, virtualisation des prototypes, Cloud… la sécurisation de l'Industrie du futur couvre de multiples chemins qu'ont abordés plusieurs experts d'HexaTrust.
RSSI, le nouveau job qui vaut de l’or
Le responsable de la sécurité des systèmes d'information (RSSI) figure désormais parmi les postes les plus attractifs et les plus rémunérateurs du marché en France, selon le cabinet Robert Half. L'autre job en or identifié dans le numé ...
Le coût des cyberattaques ? Personne n’en sait rien, selon l’UE
L'Agence européenne de cybersécurité (Enisa) a étudié plusieurs rapports pour déterminer le coût réel des cyberattaques. La diversité des approches empêche tout calcul précis.
Comment un chercheur français a infecté des arnaqueurs avec Locky
Un chercheur en sécurité a contacté le « support » d'escrocs en ligne. Il a obtenu que les arnaqueurs ouvrent un fichier contenant non pas la photo de sa carte bleue, mais le ransomware Locky.
BlackHat : drones et hackers planent sur les centrales électriques
Un drone de loisir pourrait provoquer des interférences électromagnétiques et perturber les réseaux sans fil d'infrastructures critiques, selon un chercheur entendu durant la Black Hat.
Le WiFi des locations Airbnb est plus risqué que le WiFi public
Avec un simple trombone, un locataire saisonnier peut forcer la réinitialisation du point d'accès WiFi ou routeur domestique de l'hôte. Et prendre le contrôle du dispositif.
CITL : Un hacker évalue gratuitement la sécurité des logiciels
Le système présenté lors de la Black Hat permet d'évaluer le degré de vulnérabilité des logiciels. Le but : identifier les programmes robustes sur le plan de la sécurité ou trop coûteux à pirater.
Les changements fréquents de mots de passe nuisent à la sécurité
Il est préférable d'opter pour des mots de passe robustes, plutôt que d'imposer des changements fréquents, réaffirme la responsable des technologies de la FTC.
200 millions de comptes Yahoo en vente sur le Dark Web
Les données piratées sont mises en vente. Elles peuvent contenir les noms d'utilisateur, mots de passe, dates de naissance et adresses email de secours. Yahoo enquête.
Plaidoyer européen pour un chiffrement de bout en bout
Encourager, voire rendre obligatoire le chiffrement des communications électroniques, c'est l'avis du contrôleur européen de la protection des données.
Le déficit de compétences en cybersécurité fragilise les organisations
La pénurie de compétences en cybersécurité fragilise les États et les entreprises qui peinent à pourvoir les postes vacants. C'est ce qui ressort d'une étude publiée par Intel Security.
Les claviers sans fil, des espions en puissance
Avec un simple dongle USB, une antenne et quelques lignes de code, un pirate peut capter toutes les frappes d'un clavier sans fil, selon la start-up Bastille.
Pokemon Go titille les hackers, irrite les politiques et provoque les pirates
Le jeu de réalité augmentée Pokemon Go déferle sur le monde. Il aiguise l'appétit des hackers et interpelle les politiques, aux États-Unis comme en France.
Google : forte croissance des demandes gouvernementales
Les demandes de renseignements utilisateurs adressées par des gouvernements à Google ont atteint de nouveaux sommets au deuxième semestre 2015. La France n'est pas en reste.
L’EUIPO scrute les violations en ligne de propriété intellectuelle
Tor, BitTorrent, Bitcoin, domaines détournés... sont aussi des outils de choix pour ceux qui portent atteinte aux droits de propriété intellectuelle, semble découvrir l'EUIPO.
AI : des machines de la Darpa s’affrontent à la Defcon
Sept machines capables d'identifier et corriger des failles de logiciels en temps réel s'affronteront en finale du Cyber Grand Challenge. Le concours est organisé par la Darpa lors de la Defcon 24.
Tor envahi par des noeuds espions ?
Selon des chercheurs, 110 relais du réseau d'anonymisation Tor étaient à la recherche d'informations sur les services cachés auxquels ils permettent d'accéder.
L’Internet russe prêt à ériger des frontières
La Russie prévoit de contrôler davantage la partie russe du réseau Internet et son trafic, y compris l'activité des serveurs DNS et l'attribution des adresses IP.
Directive NIS adoptée : quelles conséquences pratiques pour les entreprises ?
Le Parlement européen a adopté la directive NIS (Network and Information Security). Les opérateurs de services ainsi que les places de marché en ligne, les moteurs de recherche et les services Cloud seront soumis à des exigences de séc ...