Pour gérer vos consentements :

GCHQ

Messageries : mobilisation contre le « protocole fantôme” au Royaume Uni

Les éditeurs s'opposent à une proposition du GCHQ au Royaume Uni d’ajouter un participant “fantôme” à chaque conversation de groupe…

5 années ago

Le secteur de l’énergie britannique sous le feu de cyberattaques

Après les Etats-Unis, au tour du Royaume-Uni de s’alarmer d’une vague de cyberattaques ciblant le secteur de l’énergie. Les regards…

7 années ago

Vault 7 : Android serait (en partie) protégé explique Google

Android piraté par la CIA ? Non, tente de rassurer Google, en indiquant que la plupart des failles de son OS…

7 années ago

iOS serait protégé des écoutes de la CIA, rassure Apple

La plupart des failles d’iOS décrites dans les documents de Wikileaks auraient d’ores et déjà été corrigées, assure Apple.

7 années ago

La CIA n’a pas cassé le chiffrement de WhatsApp, Signal ou Telegram

Si les applications de messagerie chiffrée ne semblent pas compromises par la CIA, l'agence aligne de nombreuses techniques pour prendre…

7 années ago

Vault 7 : Wikileaks lève le voile sur les méthodes d’écoute de la CIA

Ordinateurs et téléphones piratés à volonté, téléviseurs transformés en micros-espions et accidents de voiture provoqués. Voici quelques-unes des armes qui…

7 années ago

OVH ouvre des datacenters outre-Rhin et outre-Manche

OVH suit sa feuille de route et a annoncé l’ouverture de deux datacenters en Europe localisés en Allemagne et en…

8 années ago

OVH et Iliad hébergent de nombreuses attaques contre WordPress

Un rapport détaillant les sources des attaques par force brute contre Wordpress révèle qu’une part non négligeable de celles-ci émanent…

8 années ago

Twitter n’aidera plus le gouvernement US à surveiller ses utilisateurs

Twitter a obtenu d'un partenaire de ne plus livrer de données à caractère personnelles extorquées des flux de tweets.

8 années ago

Gemalto élargit ses compétences en matière d’identité biométrique

Gemalto rachète l'activité Identity Management de l'américain 3M spécialisée dans les solutions biométriques pour l’identification.

8 années ago

OVH : Octave Klaba espionné par le GCHQ britannique

Le fondateur d’OVH, Octave Klaba, a été la cible des renseignements britanniques, selon Le Monde qui se fonde sur une…

8 années ago

Les vols d’Air France sur écoute de la NSA et du GCHQ

De nouveaux documents Snowden révèlent que la NSA et sa complice britannique espionnent les communications en vol des passagers d'Air…

8 années ago

Menwith Hill : le porte-avion de la NSA au cœur de l’Europe

Des documents exfiltrés par Edward Snowden permettent de faire la lumière sur la plus importante base de la NSA hors…

8 années ago

Une faille de sécurité dans TCP permet de pirater la plupart des sites Web

Des chercheurs pointent une faille de TCP sous Linux permettant d’injecter du contenu malicieux sur des pages légitimes ou de…

8 années ago

Cybersécurité : l’UE débloque 450 M€ pour doper l’industrie européenne

La Commission signe un partenariat public-privé avec l'industrie européenne et veut également mettre en place une certification unique des solutions…

8 années ago

Piratage de drones : la NSA et le GCHQ regardaient par l’œil d’Israël

Selon des documents exfiltrés par Edward Snowden, la NSA et le GCHQ espionnaient et déchiffraient les communications des drones israéliens…

8 années ago

Les failles Juniper exploitées par le GCHQ britannique

La backdoor glissée dans les équipements de Juniper a visiblement été exploité par l'agence de sécurité nationale britannique. Avec la…

9 années ago

Comment Gemalto a été piraté par le GCHQ britannique

Des documents exfiltrés par Edward Snowden montrent comment les espions britanniques du GCHQ utilisent une collecte massive de données personnelles…

9 années ago

Espionnage de Hollande, Sarkozy, Chirac : la NSA dit merci à Gemalto ?

Comment la NSA est-elle parvenue à écouter le contenu des communications des présidents français ? La piste la plus probable…

9 années ago

La Russie et la Chine auraient décodé les documents Snowden

Un journal britannique affirme que les services russes et chinois sont parvenus à décoder les documents exfiltrés par Edward Snowden.…

9 années ago

Les espions anglais du GCHQ construisent un cluster de Raspberry Pi

Le GCHQ britannique a construit le plus grand cluster de Raspberry Pi à ce jour. 66 pico-ordinateurs sont assemblés.

9 années ago

Le Royaume-Uni, allié de la NSA, pirate les clefs de chiffrement de Gemalto

Une fois encore, le GCHQ britannique est pris les doigts dans le pot de confiture ; autrement dit en train…

9 années ago

Le GCHQ lance une apps mobile pour enseigner la cryptographie

Le service de renseignement britannique, GCHQ, a lancé une application mobile à destination des adolescents pour apprendre le chiffrement.

10 années ago

Regin : 5 éléments pour comprendre le logiciel espion

Après l’annonce par Symantec de la découverte de Regin, un logiciel espion sophistiqué, le monde de la sécurité cherche des…

10 années ago

La cartographie du Net de la NSA pirate les réseaux d’opérateurs allemands

La NSA américaine et le GCHQ britannique auraient accédé clandestinement aux réseaux d'opérateurs, dont Deutsche Telekom, pour alimenter leur programme…

10 années ago

La NSA et le GCHQ aident à renforcer la sécurité de Tor

Les services de renseignement cherchent à la fois à trouver des failles dans le réseau Tor… et à les combler.…

10 années ago

Scan de ports TCP : comment la NSA et le GCHQ préparent leurs attaques

Le scan de ports TCP à très grande échelle sert de base aux attaques ciblées de la NSA ou du…

10 années ago

Un arsenal de surveillance fourni pour le GCHQ, alter ego de la NSA

Les révélations d’Edward Snowden ne concernent pas que la NSA. Son homologue GCHQ dispose également d’outils très performants pour la…

10 années ago

Utilisateurs de Yahoo ? Souriez, vous êtes filmés !

Le GCHQ et la NSA ont intercepté les échanges vidéo de millions d’utilisateurs du chat de Yahoo!. Un nouveau rebondissement…

10 années ago

Les espions anglais utilisent de faux profils LinkedIn et Slashdot

L'agence de renseignement britannique GCHQ aurait utilisé de faux profils LinkedIn et imité le site Slashdot pour compromettre les ordinateurs…

11 années ago