Une proposition de résolution émanant de l'UDI va obliger sénateurs et députés à se prononcer pour ou contre l'asile d'Edward Snowden, l'informaticien à l'origine des révélations sur la NSA.
Par La rédaction
Une proposition de résolution émanant de l'UDI va obliger sénateurs et députés à se prononcer pour ou contre l'asile d'Edward Snowden, l'informaticien à l'origine des révélations sur la NSA.
Par La rédaction
Une société de sécurité américaine explique qu'un groupe de hackers chinois, Putter Panda, est directement lié à [...]
Par La rédaction
Un an après l'affaire des écoutes américaines, la campagne « Reset The Net » rassemble des acteurs et [...]
Par La rédaction
L'Agence nationale de sécurité américaine (NSA) intercepterait chaque jour des millions d'images contenues dans [...]
Par La rédaction
Destiné à freiner les agences de renseignement dans leurs opérations de collecte de données de masse, l'USA [...]
Par La rédaction
Microsoft s'est opposé à une lettre de sécurité nationale du FBI portant sur l'accès aux données appartenant à [...]
Par La rédaction
Le ministère américain de la Justice accuse 5 militaires chinois de cyberespionnage industriel. La Chine a réagi [...]
Par La rédaction
Après le scandale de la surveillance massive réalisée par la NSA, John Chambers, le Pdg de Cisco, exhorte le [...]
Par La rédaction
Selon les documents d'Edward Snowden, la NSA aurait pour habitude d'installer des logiciels espions dans les [...]
Par La rédaction
Les internautes et webmasters sont appelés à renforcer la protection de leurs outils web le 5 juin 2014, date [...]
Par La rédaction
Des échanges d'e-mails entre Eric Schmidt et Sergey Brin de Google, d'une part, et le général Keith Alexander de [...]
Par La rédaction
Pour attirer « les meilleurs » talents et redorer son image ternie par les écoutes, l'Agence nationale de [...]
Par La rédaction
Les utilisateurs des services d'Apple, de Facebook, de Google et de Yahoo seront maintenant avertis lorsque la [...]
Par La rédaction
Dans un rapport sur les enjeux du Big Data, Washington recommande l'adoption d'une loi sur la violation de [...]
Par La rédaction
Un juge fédéral américain confirme que le gouvernement US peut bien exiger l'accès à des données quel que soit le [...]
Par La rédaction
Est-il acceptable d'un point de vue éthique pour un mathématicien de collaborer avec des organismes de [...]
Par La rédaction
Selon le CEO Eric Xu, le piratage des routeurs Huawei par la NSA n'a pas eu d'impact significatif sur les [...]
Par La rédaction
Avec Heartbleed, nous découvrons que la communauté des logiciels libres a peut être mal mesuré l'importance [...]
Par La rédaction
Une nouvelle étude de l'opérateur japonais NTT montre combien les révélations successives d'Edward Snowden sur [...]
Par La rédaction
L'essentiel et rien que l'essentiel pour les DSI. Retrouvez notre revue de presse IT hebdo de la presse [...]
Par La rédaction
Dix mois après les premières révélations d'Edward Snowden sur les écoutes menées par l'Agence nationale de [...]
Par La rédaction
Après le scandale « Made in NSA », Barack Obama serait prêt à proposer au Congrès américain de mettre un terme à [...]
Par La rédaction
La NSA a eu accès au réseau interne de Huawei, ainsi qu'au code source de ses produits réseau. Aucun lien suspect [...]
Par La rédaction
Après de nouvelles révélations sur les écoutes de la NSA, les dirigeants de grands groupes high-tech assurent que [...]
Par La rédaction
Selon le directeur juridique de la NSA, les Google, Microsoft, Apple et autre Yahoo n'ignoraient rien des [...]
Par La rédaction
L'Agence nationale de sécurité américaine cible une population clé pour ses opérations d'espionnage : les [...]
Par La rédaction
Les grands noms du monde IT se déchirent concernant le cas Edward Snowden. Le lanceur d'alerte doit-il être [...]
Par La rédaction
Véritable botnet au service du renseignement, le programme Turbine serait utilisé par la NSA afin de récolter de [...]
Par La rédaction
Pour rassurer ses clients à l'international, IBM s'engage à poursuivre le gouvernement américain si celui-ci lui [...]
Par La rédaction
Interception des connexions aux sites web, piratage des bases de données MySQL et prise de contrôle des botnets [...]
Par La rédaction