Bug Bounty : Microsoft double les primes et investit dans la lutte contre les vulnérabilités d'authentification 0 08/2015
Les constructeurs Android annoncent des patchs de sécurité mensuels, pour mieux répondre aux problèmes affectant leurs dispositifs 3 08/2015
Des pirates pourraient voler les empreintes digitales des utilisateurs d'appareils Android à distance, d'après des chercheurs de FireEye 38 08/2015
Yahoo! victime d'une vaste campagne de publicités malveillantes, les attaquants ont encore exploité une vulnérabilité dans Flash 8 08/2015
L'EFF définit les nouvelles bases du « Do Not Track », pour lutter contre l'espionnage et la collecte des données des utilisateurs par les sites 3 08/2015
L'entreprise SSLS fait la rétrospective des malwares les plus virulents depuis les années 80 jusqu'à nos jours 8 08/2015
Des chercheurs montrent que les utilisateurs peuvent être identifiés en ligne grâce à une API html5 qui donne le statut de la batterie 12 08/2015
Une carte secrète de la NSA présente les cyberattaques de la Chine contre les USA sur 5 ans : plus de 600 attaques réussies 16 08/2015
Cisco découvre une nouvelle campagne de ransomware dans laquelle les victimes ont été invitées à télécharger Windows 10 sur leurs PC 6 08/2015
Google refuse de se plier aux exigences de la CNIL, qui souhaite que le déréférencement s'applique à l'ensemble des domaines de la firme 12 07/2015
Microsoft VS Motorola : la cour d'appel du neuvième circuit confirme le verdict en faveur de Microsoft sur les violations des brevets Wi-Fi et H.264 52 07/2015
Bruxelles autorise le rachat d'Alcatel-Lucent par Nokia, « l'opération ne pose pas de problème de concurrence », selon la Commission européenne 23 07/2015
Zero Day Initiative : 4 vulnérabilités critiques dans Internet Explorer divulguées, après le non-respect du délai de correction fixé à Microsoft 4 07/2015
Des chercheurs utilisent HTML5 pour mener des attaques drive-by-download, grâce à de nouvelles techniques d'obscurcissement 10 07/2015
Des Français interrogés craignent une fuite imminente de leurs données détenues par les organisations, selon une étude, partagez-vous ce sentiment ? 10 07/2015
Piratage de Hacking Team : Trend Micro découvre un malware Android, capable de déjouer les contrôles de sécurité de Google Play 5 07/2015
Navigation sécurisée : Google lance une offensive contre les logiciels indésirables, sur Chrome, Safari et Firefox 4 07/2015
Google révèle accidentellement plus d'informations relatives au droit à l'oubli, dans une version archivée de son rapport de transparence 304 07/2015
L'industrie de l'IT a-t-elle signé la fin de Flash ? Le piratage de Hacking Team accélère l'abandon de la technologie vulnérable d'Adobe 52 07/2015
La NSA libère SIMP : un outil de sécurité open source pour aider les organisations à « fortifier leurs réseaux contre les cyber-menaces » 48 07/2015
La build 10166 de Windows 10 disponible, avec l'introduction de l'application Microsoft WiFi pour acheter des forfaits internet via le store 1066 07/2015
WikiLeaks publie de nouveaux documents sur l'espionnage de l'Allemagne par la NSA, qui aurait aussi mis Ban Ki-Moon sur écoute 65 07/2015
L'UE pose les fondements de la neutralité du net et du roaming sans frais, avec un accord obtenu auprès des différentes institutions 1 07/2015
Google réduirait le bien-être des utilisateurs en favorisant ses propres services dans ses résultats de recherche, d'après une étude 6 06/2015
Antitrust : Google aura jusqu'au 17 Août pour répondre aux accusations, la société a demandé du temps pour examiner le dossier de l'affaire 302 06/2015
Espionnage Elysée : WikiLeaks publie de nouveaux documents sur l'espionnage de l'économie française par la NSA 65 06/2015
Un consultant remet en cause la sécurité de Tor, et avertit les utilisateurs que les données qui sortent du réseau peuvent être interceptées 29 06/2015
L'internet des objets pourrait rapidement devenir l'internet des menaces, prévient le fondateur et PDG Kaspersky 20 06/2015
En 2014, 1 268 familles de malwares ont ciblé les plateformes Android contre quatre pour iOS, selon un rapport de Pulse Secure 7 06/2015
Un chercheur dévoile 15 failles critiques dans Adobe Reader et Windows, permettant de contourner le sandbox du système, des patchs sont disponibles 1 06/2015
L'expert en sécurité Bruce Schneier invite les entreprises à démocratiser le chiffrement par défaut, et à ne pas céder à la pression des gouvernements 2 06/2015
L'expert en sécurité Bruce Schneier invite les entreprises à démocratiser le chiffrement par défaut, et à continuer l'usage du chiffrement fort 2 06/2015