Vol de la banque centrale du Bangladesh : des cadres de la banque pourraient être impliqués, selon un rapport remis au ministre des finances 60 05/2016
Le réseau interbancaire SWIFT va maintenant passer à l'authentification à deux facteurs pour renforcer la sécurité des transferts 60 05/2016
SWIFT : les attaquants du réseau bancaire seraient-ils les mêmes que ceux de Sony Pictures ? Les malwares utilisés sont similaires selon Symantec 60 05/2016
Sécurité : Tor défie le FBI avec un système RNG jamais implémenté sur Internet, pour renforcer le chiffrement des communications à travers le réseau 2 05/2016
Des enregistreurs de frappes camouflés en chargeurs USB, le FBI alerte ses partenaires de l'industrie privée 15 mois après le début de KeySweeper 5 05/2016
Libre circulation des données en Europe : 14 pays membres de l'UE disent oui et demandent un cadre réglementaire adapté 1 05/2016
Que sera l'industrie de la technologie de demain ? L'industrie de l'IT de plus en plus minée par les procès et problèmes relatifs à la vie privée 31 05/2016
SWIFT se prépare à dévoiler un nouveau plan de sécurité après les vols de banque, « il y aura un avant et un après Bangladesh » a déclaré son PDG 60 05/2016
Slovénie : un analyste en sécurité condamné à 15 mois de prison avec sursis, après avoir révélé des vulnérabilités dans les systèmes du gouvernement 10 05/2016
Droit à l'oubli : Google dépose un recours auprès du Conseil d'État, pour contester la décision de déférencement au niveau mondial 304 05/2016
Google lance « Spaces », une application de partage de contenus au sein de petits groupes d'utilisateurs 5 05/2016
SWIFT : les pirates auraient-ils ciblé d'autres banques ? Une autre banque aurait été victime d'une attaque similaire à celle du Bangladesh 60 05/2016
Le Sénat adopte en première lecture le projet de loi numérique, le CNNum parle d'un « bilan mitigé » des discussions en chambre haute 458 05/2016
La Cour suprême voudrait permettre au FBI de pirater des dispositifs dans le cadre d'une enquête, une décision qui pourra prendre effet dès décembre 31 04/2016
Des cyberescrocs se font passer pour le groupe de pirates Armada Collective et menacent des entreprises de lancer des attaques DDoS 4 04/2016
Un homme supprime par accident toutes les données de son entreprise avec une commande rm exécutée sur tous ses serveurs 72 04/2016
Firefox : des millions d'utilisateurs exposés à une nouvelle classe d'attaques qui exploitent les extensions les plus populaires du navigateur 8 04/2016
Le FBI conteste une décision de justice lui demandant de dévoiler le code source d'une faille de Tor exploitée pour traquer un suspect 20 04/2016
Plus les jeunes adultes passent du temps sur les médias sociaux, plus ils sont susceptibles d'être déprimés, affirme une récente étude 29 03/2016
Que savez-vous des datacenters ? Google ouvre les portes d'un de ses centres de données dans une vidéo tournée à 360 degrés 5 03/2016
Des hackers piratent le système de traitement d'eau d'une société et parviennent à modifier les adjuvants chimiques apportés à l'eau potable 40 03/2016
Amnesty International estime que le chiffrement est « une question de droits de l'homme » à l'ère du numérique 51 03/2016
Droit à l'oubli : la CNIL condamne Google à verser 100 000 euros d'amende, pour non-conformité au droit au déréférencement 304 03/2016
Une faille de Java SE permet d'accéder à distance à Windows, Solaris, Linux, et OS X sans authentification, un correctif d'urgence est disponible 5 03/2016
Un correctif publié par Oracle en 2013 pour colmater une faille de Java SE est aisément contournable, d'après des chercheurs 0 03/2016
Google, Microsoft et Yahoo! s'unissent pour proposer un nouveau protocole de messagerie sécurisé pour renforcer le chiffrement des emails 4 03/2016
Quels sont les risques de sécurité majeurs du cloud computing ? Une étude du CSA en révèle douze 8 03/2016
Matthew Garrett met en évidence les dangers de la domotique, en accédant au système de contrôle des chambres d'un hôtel 4 03/2016
Une mise à jour de sécurité Java publiée par Oracle en 2013 se révèle inefficace, la faille peut être exploitée sous les dernières versions de Java 2 03/2016
Les propriétaires de Wi-Fi ouverts ne peuvent pas être tenus responsables d'actes de piraterie, d'après l'avis d'un avocat général de la CJUE 42 03/2016
France : le gouvernement recommande aux entreprises de bloquer Tor via un serveur proxy pour filtrer les connexions sortantes vers le réseau 9 03/2016