Pour gérer vos consentements :

Cyberguerre

Outlook victime d’une attaque de l’homme du milieu en Chine

Les utilisateurs d'Outlook en Chine ont été victimes, le week-end dernier, d'une attaque ciblant leurs échanges e-mails. L'association GreatFire.org accuse…

9 années ago

Sony Pictures : pourquoi les Etats-Unis accusent la Corée du Nord

Si les Etats-Unis ont très vite désigné la Corée du Nord comme responsable du hacking de Sony Pictures, c’est que…

9 années ago

Général Marc Watin-Augouard : « progresser dans l’attribution des cyberattaques »

Organisateur du Forum International de la Cybersécurité, qui ouvre demain à Lille, le Général Watin-Augouard souligne les difficultés actuelles à…

9 années ago

Défaillance d’Oxalide : les 3 scénarios les plus probables

Une panne chez Oxalide reste l’hypothèse la plus probable pour expliquer le blackout de L’Express, Le Parisien et d'une trentaine…

9 années ago

De grands médias français indisponibles : cyber-attaque ou panne chez Oxalide ?

Ce matin, de grands médias français, comme L’Express, Le Parisien ou France Inter, sont indisponibles sur le Web. Les événements…

9 années ago

Cyber-représailles à Op CharlieHebdo : 20 000 sites français attaqués

Les cyber-attaques contre des sites français s’intensifient en représailles à la campagne des Anonymous. La défense s’organise avec notamment des…

9 années ago

L’armée américaine cyber-attaquée par l’Etat Islamique

Les comptes Twitter et YouTube du commandement de l'Armée US en Syrie et Irak ont été piratés par des cyber…

9 années ago

Anonymous : OpCharlieHebdo déclenche une guerre cybernétique

L’opération déclenchée par les Anonymous suscite une réaction d’un groupe de hackers pro-palestiniens, AnonGhost. Les premiers ciblent des soutiens au…

9 années ago

Le gouvernement allemand ciblé par des attaques DDoS

Plusieurs sites officiels allemands étaient indisponibles hier. Un groupe de hackers présente cette action comme une mesure de rétorsion en…

9 années ago

Qui a hacké Sony Pictures ? Une énigme digne d’un bon scénario de film

La Corée du Nord de Kim Jong Un ou des activistes russes aidés par une ex-salariée récemment licenciée ? Plus…

9 années ago

Hacker celui qui vous a hacké ? Illégal mais de plus en plus pratiqué

Après les vols massifs de données dont ont été victimes Target, Home Depot ou Sony, répliquer aux attaques des hackers…

9 années ago

Cloud : Rackspace KO par une attaque DDoS sur ses serveurs DNS

Pendant 12 heures, les DNS de Rackspace ont été fortement perturbés. En cause, une attaque informatique de type DDoS. Le…

9 années ago

Sony Pictures : et si le piratage venait de l’intérieur

Selon certains experts en sécurité, le piratage de Sony Pictures aurait pu être réalisé par des employés, ou ex-employés de…

9 années ago

Google est la meilleure arme anti-NSA pour Eric Schmidt

L’ensemble du trafic réseau interne de Google est maintenant chiffré en 2048 bits. Eric Schmidt estime que cela permettra à…

9 années ago

R&D : Google quitte la Russie ! (MAJ)

Les bureaux de Google situés en Russie vont subir une réorganisation pour la partie R&D avec la réaffectation de plusieurs…

9 années ago

Données personnelles et objets connectés au centre des attaques en 2015

En 2015, les menaces sur la mobilité, l'Internet des objets et l'usage des ransomwares vont s'accentuer, selon McAfee. Les vols…

9 années ago

Auroragold : l’industrie des télécoms dément l’espionnage des réseaux mobiles

Pour la GSMA, qui regroupe 800 opérateurs dans le monde, les données interceptées par la NSA ne suffisent pas pour…

9 années ago

Opération Cleaver : la riposte des Iraniens à Stuxnet ?

Les Iraniens sont soupçonnés d’avoir mené une vaste campagne d’espionnage, l’opération Cleaver, ciblant des organisations sensibles dans 16 pays. Une…

9 années ago

Plongée dans le monde des cybercriminels

La cybercriminalité est un marché… comme un autre. Avec ses foires, ses codes et même ses monnaies. En Israël, une…

9 années ago

Regin : 5 éléments pour comprendre le logiciel espion

Après l’annonce par Symantec de la découverte de Regin, un logiciel espion sophistiqué, le monde de la sécurité cherche des…

9 années ago

Des emails non classés du département d’Etat américain piratés

Le Département d’Etat a arrêté son système de messagerie interne, face à la présomption d’une cyber-attaque. L’administration assure que les…

9 années ago

Thales met la main sur les services de cybersécurité d’Alcatel-Lucent

Les services de cybersécurité et de sécurité des communications d’Alcatel-Lucent passent aujourd’hui dans le giron de Thales.

10 années ago

Une cyberattaque peut-elle paralyser une nation d’ici 2025 ?

À l'heure où l'Europe mène un test de résistance aux assauts cybernétiques, 6 experts sur 10 pensent qu'une cyberattaque est…

10 années ago

FireEye, Microsoft et consorts identifient un vaste réseau de cyberespionnage chinois

Une coalition pilotée par Novetta Solutions analyse l'activité présumée d'une unité de cyberespionnage opérant avec le soutien de Pekin.

10 années ago

Vente des semi-conducteurs IBM : une menace pour la Défense américaine ?

La vente de l’activité de fabrication de semi-conducteurs d’IBM à GlobalFoundries soulève des interrogations sur la sécurité nationale au sein…

10 années ago

Sécurité : portrait-robot des attaques DDoS (infographie)

En forte croissance, les attaques par déni de service sont principalement lancées depuis cinq pays, dont l’Inde et les États-Unis,…

10 années ago

Une faille zero day exploitée dans Windows pour cibler l’OTAN

Pour espionner l'OTAN, l'Union européenne et d'autres organisations, des pirates informatiques russes auraient exploité une vulnérabilité « inconnue » de…

10 années ago

Anonabox : un routeur Tor protège l’anonymat sur Internet

Un petit routeur accessible pour moins de 50 euros permettra de se connecter au réseau Tor en toute simplicité. Une…

10 années ago

Scan de ports TCP : comment la NSA et le GCHQ préparent leurs attaques

Le scan de ports TCP à très grande échelle sert de base aux attaques ciblées de la NSA ou du…

10 années ago

Cyberguerre : Edward Snowden dévoile l’outil Monstermind de la NSA

Dans une longue interview à Wired, Edward Snowden évoque le programme Monstermind de la NSA. Un outil de cyberguerre capable…

10 années ago