Le lien entre la NSA et le spyware Regin de plus en plus probable
Des lignes de code similaires entre le spyware Regin et le keylogger QWERTY utilisé par les services de renseignement anglo-saxons laissent entrevoir la main de la NSA derrière...
Sécurité Informatique
Des lignes de code similaires entre le spyware Regin et le keylogger QWERTY utilisé par les services de renseignement anglo-saxons laissent entrevoir la main de la NSA derrière...
Selon l'éditeur Qualys, la faille découverte dans la librairie GNU C peut être exploitée pour permettre de prendre à distance le contrôle d'un système sous Linux. De son côté,...
En quelques jours, Adobe corrige une 2ème faille zero-day sur son lecteur Flash. Les navigateurs web mis à jour automatiquement ont commencé à installer sa mise à jour ce...
Lors du Forum économique mondial de Davos, un rapport de Deloitte a été présenté sur les vulnérabilités et coûts liés aux piratages et vols de données. Un partage de l'information...
Après la divulgation de plusieurs vulnérabilités Windows non corrigées, l'équipe du Project Zero de Google vient de pointer trois autres failles, cette fois dans MacOS X.
Vous avez manqué les principaux sujets de la semaine, pas de panique, voici un récapitulatif des actualités essentielles.
Un vent de souverainisme a balayé la dernière édition du FIC, après l'affaire NSA le terrorisme pourrait inciter à un recours plus systématique aux acteurs nationaux. Les grands...
En mettant à jour son dispositif de censure numérique, le gouvernement chinois a sévèrement perturbé les services de réseau privé virtuel d'Astrill, StrongVPN et Golden Frog....
Un clavier sans fil autoalimenté et capable de reconnaître un utilisateur, c'est le projet sur lequel travaille une équipe de chercheur de l'Université de Georgie.
Fujitsu a annoncé que ses chercheurs travaillaient sur une technologie à même de profiler les caractéristiques psychologiques des utilisateurs, dans le but d'aider les entreprises...
Les apps mobiles Docs, Sheets et Slides de Google bénéficient depuis hier de plusieurs améliorations sur iOS et Android. Sur les terminaux d'Apple, elles supportent désormais le...
Compromissions de mots de passe, malwares, viol de la vie privée : trois terreurs étudiées dans trois études publiées à l'occasion du FIC 2015 par trois éditeurs.
Sur demande du FBI, Microsoft a livré en un temps record des informations liées à des comptes de messagerie de suspects impliqués dans l'attentat de Charlie Hebdo. Une attitude...
La montée en puissance du terrorisme en Europe relance le débat sur le chiffrement des communications et la création de backdoors réservés aux forces de l'ordre européenne. Le...
C'est une opération de routine, ayant provoqué une réaction en chaîne, qui est à l'origine de la panne du 16 janvier chez Oxalide. Avec en toile de fonds divers actes de...
Après une première journée placée sous le signe des pouvoirs publics, place à un tour d'horizons des nouvelles menaces et solutions pour y faire face.
La mise à jour de sécurité publiée par Oracle le 20 janvier contient 169 correctifs dont 19 concernant Java parmi lesquels 4 portent sur des failles affectées d'un score 10 sur...