
Piratage : une armée de 6000 hackers pour la Corée du Nord
Un universitaire nord-coréen passé à l'Ouest a indiqué que son pays disposait d'une armée de [...]
Par Jacques Cheminat
3 min.Un universitaire nord-coréen passé à l'Ouest a indiqué que son pays disposait d'une armée de [...]
Par Jacques Cheminat
3 min.Avec le rachat de Meru Networks, Fortinet élargit son portefeuille de sécurité à la mobilité [...]
Par La rédaction
3 min.Des chercheurs russes ont démontré comment accéder à distance à l'interface de contrôle des modems [...]
Par Christophe Lagane
4 min.Lors de la CyCon 2015, le directeur de la NSA a présenté le chiffrement comme une technologie [...]
Par Ariane Beky
2 min.Avec plus de 21 milliards de dollars générés, le marché de la sécurité a progressé de plus de 5% [...]
Par Christophe Lagane
3 min.Linux/Moose s'attaque aux routeurs mal protégés. Son objectif ? Générer de faux likes sur les [...]
Par David Feugey
2 min.Un des chercheurs à l'origine de la découverte de la faille LogJam, logée dans les systèmes de [...]
Par La rédaction
5 min.Les États-Unis veulent inclure les failles zero day à l'arrangement de Wassenaar sur le contrôle [...]
Par Ariane Beky
2 min.Des chercheurs, dont certains issus de l'Inria, ont découvert une nouvelle faille dans les [...]
Par La rédaction
3 min.140 acteurs de l'IT, y compris une Google, Apple ou Yahoo, ont transmis une lettre à Barack Obama [...]
Par Jacques Cheminat
3 min.La France fait partie du top 5 des pays les plus ciblés par des cyberattaques locales. Le Canada, [...]
Par Ariane Beky
2 min.Une enquête du FBI montre que l'expert en sécurité Chris Roberts aurait réussi, en vol, à donner [...]
Par Jacques Cheminat
5 min.La compagnie aérienne américaine lance un programme de recherche de bugs. Ce dernier a un [...]
Par Jacques Cheminat
2 min.La consumérisation de l'IT et la transformation numérique des organisations vont influencer à la [...]
Par Ariane Beky
2 min.Pour imposer ses services de cybersécurité, une entreprise aurait usé de fausses failles de [...]
Par Ariane Beky
2 min.Une nouvelle faille WordPress présente sur deux plug-ins utilisés par des millions de sites web, [...]
Par Christophe Lagane
3 min.Google retrace le mode de fonctionnement des injecteurs de publicités et le réseau d'acteurs peu [...]
Par David Feugey
3 min.Netflix livre en open source sa solution d'orchestration de la sécurité visant à raccourcir les [...]
Par Christophe Lagane
3 min.Lors d'une tentative de détection par un logiciel d'analyse, le programme malveillant Rombertik [...]
Par Ariane Beky
2 min.La collaboration active des services secrets allemands du BND avec la NSA tourne au scandale [...]
Par La rédaction
4 min.L'attaque de hackers russes présumés contre un système d'information de la Maison Blanche, l'an [...]
Par Ariane Beky
2 min.Le piratage de lignes de caisses a de beaux jours devant lui. L'un des vendeurs de systèmes de [...]
Par Ariane Beky
2 min.Un spécialiste de la sécurité s'est vu interdire de vol sur United Airlines après un tweet sur le [...]
Par Jacques Cheminat
3 min.Plate-forme de certification pour les objets connectés et centre de développement de solutions de [...]
Par Christophe Lagane
3 min.Faire planter un iPhone ou un iPad dès qu'il passe à portée d'une borne WiFi piégée. Voilà ce que [...]
Par La rédaction
Un nouveau rapport du groupe Thales et du Ponemon Institute témoigne de la progression du [...]
Par Ariane Beky
3 min.BitGlass a créé et marqué un fichier contenant des données fictives pour démontrer la rapidité à [...]
Par Ariane Beky
2 min.Phishing et hacking constituent toujours les principaux vecteurs d'attaque des entreprises, selon [...]
Par Christophe Lagane
6 min.Un défaut de sécurisation du site de France Télévisions a exposé une base de 110 000 e-mails. La [...]
Par La rédaction
2 min.Grosse mise à jour de sécurité pour le navigateur web Google Chrome. Aucune faille critique n'est [...]
Par David Feugey
2 min.