Les exploits dévoilés par Shadow Brokers relatifs à Windows et Windows Server seraient corrigés, explique Microsoft. Et certains depuis des…
Responsabiliser les pays qui hébergent des proxies, amorcer le désarmement dans le monde cyber et proscrire le hack back. La…
Casser le niveau de sécurité des outils de chiffrement et limiter la neutralité du Net, Tim Berners-Lee s’y oppose fermement.…
Wikileaks a déniché Marble Framework, une méthode employée par la CIA pour masquer ses piratages et même orienter les soupçons…
Aucun iPhone, iPad ou Mac moderne ne serait sous la menace des outils d’espionnage utilisés par la CIA, assure Apple.…
Alors que la Guyane s'embrase et que les cabinets noirs s'invitent dans la présidentielle, il est temps de lire les…
James Comey, le directeur du FBI, évoque l'idée de règles internationales pour accéder aux contenus chiffrés des appareils électroniques.
DarkSeaSkies, NightSkies, Triton, Sonic Screwdriver. Voici les outils utilisés par la CIA pour pirater les Mac et iPhone d’Apple.
Des pirates affirment avoir pris le contrôle de millions de comptes iCloud. Ils menacent de réinitialiser 200 millions d’iPhone si…
Invité en duplex vidéo du Cebit allemand, Edward Snowden prône une réponse technique aux menaces que font peser les services…
L’ANSSI et le SGDSN vont au début avril organiser une conférence sur la cyber paix. Parmi les questions posées, il…
La justice américaine accuse les renseignements russes de collusion avec des cybercriminels dans le piratage de Yahoo. Et pointe leur…
Les contenus d'une centaine de comptes Twitter ont été remplacés par un message en turc menaçant l'Allemagne et le Pays-Bas.…
Les conditions d’utilisation de Facebook et Instagram interdisent dorénavant explicitement l’exploitation de leurs données à des fins d'espionnage des internautes.
Wikileaks laissera aux industriels le temps de préparer des correctifs avant publication des codes d’attaque de la NSA. Comme celles…
Android piraté par la CIA ? Non, tente de rassurer Google, en indiquant que la plupart des failles de son OS…
La plupart des failles d’iOS décrites dans les documents de Wikileaks auraient d’ores et déjà été corrigées, assure Apple.
Les révélations de Wikileaks dévoilent l’existence d’une entité de la CIA chargée de détourner les outils de piratage d’autres nations…
Le Federal Bureau of Investigation (FBI) a lancé trois enquêtes sur les cyberattaques qui ont émaillé la présidentielle américaine. L'une…
Pour éviter la cyber-ingérence d’un ou plusieurs Etats dans la campagne présidentielle, François Hollande demande des mesures de protection.
La protection des internautes assurée de façon indépendante par des acteurs IT neutres. Voilà le souhait de Brad Smith, président…
Croisé lors du Forum international de la cybersécurité à Lille, Mikko Hypponen, le directeur de la recherche de F-Secure et…
En plus de la grâce accordée à Chelsea Manning, le président américain sortant accorde son pardon à James Cartwright, général…
Les Shadow Brokers, ces pirates qui depuis 6 mois diffusent des outils de hacking provenant probablement de la NSA, tirent…
Le panorama dressé par le Club de la sécurité de l’information français (Clusif) montre comment la cybersécurité est devenue un…
L’administration américaine s’emploie à démontrer l’implication du Kremlin dans les piratages qui ont ciblé le camp démocrate. Mais les experts…
La Russie s'appuie sur les médiaux sociaux pour appeler de jeunes recrues à intégrer des « escadrons scientifiques » capables…
Les services de sécurité américains détaillent ce qu’ils appellent l’opération Grizzly Steppe, soit le piratage du parti démocrate lors de…
Barack Obama a annoncé jeudi des mesures de rétorsion contre la Russie, qu'il accuse d'avoir influencé l'élection présidentielle américaine 2016…
L’OSCE, médiateur indépendant du conflit entre l’Ukraine et la Russie, a été massivement piraté. Les soupçons se portent sur le…