Une task-force d’IBM, la X-Force security a obtenu cinq heures de vidéos dans lesquelles on peut voir des hackeurs iraniens en plein piratage de boîtes Gmail.
19 juillet 2020Une task-force d’IBM, la X-Force security a obtenu cinq heures de vidéos dans lesquelles on peut voir des hackeurs iraniens en plein piratage de boîtes Gmail.
19 juillet 2020Le dernier rapport annuel du HCSEC britanniques est sévère. Les produits et méthodes du fabricant chinois Huawei sont en effet pointées du doigt, et jugés problématiques en termes de cybersécurité.
1 avril 2019Qu'ils soient offensifs ou défensifs, les Occidentaux - et tout particulièrement les Etats-Unis - disposent d'un arsenal de moyens juridiques, militaires et diplomatiques visant à répondre aux cyberattaques dont ils sont la cible, notamment de la part de la Russie.
24 mars 2017Debbie Wasserman Schultz a démissionné, après la fuite de près de 20 000 mails internes sur WikiLeaks.
25 juillet 201604
Une mauvaise utilisation des smartphones peut donner lieu à des vulnérabilités.
7 octobre 2014De cette manière, il serait impossible d'intercepter en ligne des documents secrets au moment de leur rédaction ou transmission. Toutefois, cette idée a fait hurler de nombreux politiques.
16 juillet 2014Des milliards sont dépensés par les États pour assurer le fonctionnement de leurs services de renseignement, pour des résultats qui parfois se font désirer.
17 juin 2014Selon les dernières révélations d’Edward Snowden, pendant des années des images ont été collectées "en vrac" afin de détecter des suspects potentiels de terrorisme. Yahoo! affirme n’avoir été au courant de rien.
28 février 201408
Un rapport de la société Kaspersky fait état du virus Careto comme étant le plus sophistiqué jamais décelé. Via la technique du "phishing", la malware espionne des données ciblées de victimes particulièrement stratégiques - entités gouvernementales, ambassades, activistes...
26 février 2014Pour prémunir la France contre de nouvelles surveillances de la NSA ou de toute autre entité, le Premier ministre compte s'appuyer sur le volontariat des entreprises.
24 février 2014Mardi 25 février s'ouvrira la première réunion sur l'accord de libre-échange entre l'Europe et les États-Unis. Au programme : les OGM, la protection des données personnelles, l'emploi...
24 février 2014Une enquête devrait être menée pour savoir si des données ont fuité via des annonceurs publicitaires.
29 janvier 201412
Selon lui, son navigateur est difficile à saboter, du fait de son code source vérifiable à tout moment.
16 janvier 201413
Les banques se mettent au coffre blindé numérique. Explication du fonctionnement et des pièges éviter pour protéger au mieux vos informations.
21 août 2013Le journal américain The Washington Post affirme que des espions chinois ont orchestré avec succès une cyber-attaque dans le but de dérober certains plans du système d'armement américain. Cette affaire donne au cyberespionnage une nouvelle ampleur à l'aube d'une rencontre entre les dirigeants des deux pays la semaine prochaine.
3 juin 2013