<![CDATA[Developpez.com Sécurité]]> http://securite.developpez.com/index/rss Tue, 02 Sep 2014 11:05:44 +0200 Tue, 02 Sep 2014 11:05:44 +0200 Copyright © 2000-2014 http://www.developpez.com http://www.developpez.com/template/favicon.png <![CDATA[Developpez.com Sécurité]]> http://securite.developpez.com/index/rss http://www.developpez.com fr-FR http://blogs.law.harvard.edu/tech/rss <![CDATA[Mozilla a accidentellement exposé les adresses mails et mots de passe chiffrés de 97 000 utilisateurs qui ont testé les builds de Bugzilla]]> http://www.developpez.com/actu/74757/Mozilla-a-accidentellement-expose-les-adresses-mails-et-mots-de-passe-chiffres-de-97-000-utilisateurs-qui-ont-teste-les-builds-de-Bugzilla/ http://www.developpez.com/actu/74757/Mozilla-a-accidentellement-expose-les-adresses-mails-et-mots-de-passe-chiffres-de-97-000-utilisateurs-qui-ont-teste-les-builds-de-Bugzilla/ Mozilla a accidentellement exposé les adresses mails et mots de passe chiffrés de 97 000 utilisateurs
qui ont testé les builds de Bugzilla

Les adresses mails et les mots de passe chiffrés de près de 97 000 utilisateurs qui ont testé les récentes builds de Bugzilla ont été exposé pendant trois mois. Dans un billet, la Fondation explique que « l'un de nos développeurs a découvert que, depuis le mai 2014 et sur une période avoisinant les 3 mois, pendant la migration de notre serveur test des builds...]]>
Mon, 01 Sep 2014 09:46:00 +0200 http://www.developpez.com/actu/74757/Mozilla-a-accidentellement-expose-les-adresses-mails-et-mots-de-passe-chiffres-de-97-000-utilisateurs-qui-ont-teste-les-builds-de-Bugzilla/#comments
<![CDATA[Les ransomware CryptoWall et CryptoLocker ont écumé respectivement 1 et 3 millions de dollars, CryptoWall demeure l'un des plus dangereux ransomwares]]> http://www.developpez.com/actu/74741/Les-ransomware-CryptoWall-et-CryptoLocker-ont-ecume-respectivement-1-et-3-millions-de-dollars-CryptoWall-demeure-l-un-des-plus-dangereux-ransomwares/ http://www.developpez.com/actu/74741/Les-ransomware-CryptoWall-et-CryptoLocker-ont-ecume-respectivement-1-et-3-millions-de-dollars-CryptoWall-demeure-l-un-des-plus-dangereux-ransomwares/ Les ransomware CryptoWall et CryptoLocker ont écumé respectivement 1 et 3 millions de dollars
CryptoWall demeure l'un des plus dangereux ransomwares

Si vous pensez que les malwares ne riment pas avec bénéfices détrompez-vous, la preuve le ransomware CryptoWall a écumé plus d'un 1 million de dollars, suite à l'infection de 600.000 ordinateurs et à la rançon de 5 milliards de fichiers.

En effet, l'analyse approfondie effectuée par l'unité CTU (Counter Threat Unit) de Dell SecureWorks a permis de...]]>
Sun, 31 Aug 2014 22:29:00 +0200 http://www.developpez.com/actu/74741/Les-ransomware-CryptoWall-et-CryptoLocker-ont-ecume-respectivement-1-et-3-millions-de-dollars-CryptoWall-demeure-l-un-des-plus-dangereux-ransomwares/#comments
<![CDATA[Microsoft publie à nouveau le correctif de sécurité MS14-045 et recommande aux utilisateurs de l'appliquer]]> http://www.developpez.com/actu/74604/Microsoft-publie-a-nouveau-le-correctif-de-securite-MS14-045-et-recommande-aux-utilisateurs-de-l-appliquer/ http://www.developpez.com/actu/74604/Microsoft-publie-a-nouveau-le-correctif-de-securite-MS14-045-et-recommande-aux-utilisateurs-de-l-appliquer/ Microsoft publie à nouveau le correctif de sécurité MS14-045
et recommande aux utilisateurs de l'appliquer

Après avoir retiré le bulletin de sécurité MS14-045 de son patch Tuesday du 12 août suite à différents rapports faisant état de dysfonctionnements comme un code d'erreur 0x50 et un écran bleu, essentiellement expérimenté avec Windows 7 mais aussi avec Windows 8.1, Microsoft a décidé de rediffuser son correctif de sécurité.

« Nous avons décidé d'inclure plus de mise à jour n'étant pas dans...]]>
Thu, 28 Aug 2014 16:12:00 +0200 http://www.developpez.com/actu/74604/Microsoft-publie-a-nouveau-le-correctif-de-securite-MS14-045-et-recommande-aux-utilisateurs-de-l-appliquer/#comments
<![CDATA[ICReach : la NSA aurait créé sa variante du moteur Google pour fouiller dans 850 milliards d'enregistrements téléphoniques]]> http://www.developpez.com/actu/74493/ICReach-la-NSA-aurait-cree-sa-variante-du-moteur-Google-pour-fouiller-dans-850-milliards-d-enregistrements-telephoniques/ http://www.developpez.com/actu/74493/ICReach-la-NSA-aurait-cree-sa-variante-du-moteur-Google-pour-fouiller-dans-850-milliards-d-enregistrements-telephoniques/ ICReach : la NSA aurait créé sa variante de Google
pour fouiller dans 850 milliards d'enregistrements téléphoniques

Plus d'un an après la publication des premiers documents sur l'espionnage à vaste échelle de la NSA par Edward Snowden, des fichiers classés secrets détenus par l'ex-consultant de l'agence de sécurité américaine continuent à être publiés sur le Web, levant le voile sur un puissant écosystème mis sur pied par l'agence.

Les nouveaux documents, divulgués par le magazine The Intercept,...]]>
Tue, 26 Aug 2014 16:05:00 +0200 http://www.developpez.com/actu/74493/ICReach-la-NSA-aurait-cree-sa-variante-du-moteur-Google-pour-fouiller-dans-850-milliards-d-enregistrements-telephoniques/#comments
<![CDATA[Près de 10% des extensions Chrome seraient potentiellement malveillantes, d'après une étude]]> http://www.developpez.com/actu/74396/Pres-de-10-pourcent-des-extensions-Chrome-seraient-potentiellement-malveillantes-d-apres-une-etude/ http://www.developpez.com/actu/74396/Pres-de-10-pourcent-des-extensions-Chrome-seraient-potentiellement-malveillantes-d-apres-une-etude/ Près de 10% des extensions Chrome seraient potentiellement malveillantes,
d'après une étude

Selon une étude réalisée par des chercheurs en sécurité et présentée hier lors de l'Usenix Security Symposium à San Diego (Californie), près de 10% des extensions du navigateur Google Chrome sont utilisées pour la fraude en affiliation et le vol de données. De plus, la plupart du temps, leurs actions sont indétectables par l'utilisateur. « Après avoir installé l'extension, l'utilisateur ne constate...]]>
Fri, 22 Aug 2014 15:16:00 +0200 http://www.developpez.com/actu/74396/Pres-de-10-pourcent-des-extensions-Chrome-seraient-potentiellement-malveillantes-d-apres-une-etude/#comments
<![CDATA[Facebook rajoute Oculus à son Bug Bounty Program, trouvez des failles dans le site web, le SDK ou le casque et obtenez une récompense]]> http://www.developpez.com/actu/74345/Facebook-rajoute-Oculus-a-son-Bug-Bounty-Program-trouvez-des-failles-dans-le-site-web-le-SDK-ou-le-casque-et-obtenez-une-recompense/ http://www.developpez.com/actu/74345/Facebook-rajoute-Oculus-a-son-Bug-Bounty-Program-trouvez-des-failles-dans-le-site-web-le-SDK-ou-le-casque-et-obtenez-une-recompense/ Facebook rajoute Oculus à son Bug Bounty Program,
trouvez des failles dans le site web, le SDK ou le casque et obtenez une récompense

En mars 2014, Facebook a fait irruption dans le monde de la réalité virtuelle immersive avec le rachat d'Oculus VR pour un montant de 2 milliards de dollars. D'après nos confrères chez The Verge, le numéro un des réseaux sociaux a décidé d'ajouter Oculus à son programme de chasse aux bugs ; ainsi, conformément au règlement, quiconque lui rapportera des failles...]]>
Thu, 21 Aug 2014 13:49:00 +0200 http://www.developpez.com/actu/74345/Facebook-rajoute-Oculus-a-son-Bug-Bounty-Program-trouvez-des-failles-dans-le-site-web-le-SDK-ou-le-casque-et-obtenez-une-recompense/#comments
<![CDATA[HACIENDA : ou comment scanner les ports de 27 pays à la recherche de failles exploitables, la NSA et le GHCQ au centre de l'affaire]]> http://www.developpez.com/actu/74226/Hacienda-Le-programme-qui-permettra-a-la-NSA-et-le-GHCQ-de-conquerir-Internet-grace-aux-vulnerabilites-reseaux-de-27-pays-espionnes/ http://www.developpez.com/actu/74226/Hacienda-Le-programme-qui-permettra-a-la-NSA-et-le-GHCQ-de-conquerir-Internet-grace-aux-vulnerabilites-reseaux-de-27-pays-espionnes/ Hacienda : Le programme qui permettra à la NSA et le GHCQ de conquérir Internet
grâce aux vulnérabilités réseaux de 27 pays espionnés

Un seul programme d'espionnage et d'intrusion informatique pour cinq pays différents, voilà donc la dernière révélation en date d'Edward Snowden.

À travers une récente publication présentée par les confidents de Snowden, Jacob Appelbaum et Laura Poitras, le programme HACIENDA qui est financé par les pays du Five Eyes (États-Unis, Royaume-Uni, Nouvelle Zélande, Canada,...]]>
Mon, 18 Aug 2014 02:59:00 +0200 http://www.developpez.com/actu/74226/Hacienda-Le-programme-qui-permettra-a-la-NSA-et-le-GHCQ-de-conquerir-Internet-grace-aux-vulnerabilites-reseaux-de-27-pays-espionnes/#comments
<![CDATA[Des écrans bleus et des erreurs signalées suite à l'installation du Patch Tuesday de Microsoft, quatre mises à jour concernées]]> http://www.developpez.com/actu/74217/Des-ecrans-bleus-et-des-erreurs-signalees-suite-a-l-installation-du-Patch-Tuesday-de-Microsoft-quatre-mises-a-jour-concernees/ http://www.developpez.com/actu/74217/Des-ecrans-bleus-et-des-erreurs-signalees-suite-a-l-installation-du-Patch-Tuesday-de-Microsoft-quatre-mises-a-jour-concernees/ Des écrans bleus et des erreurs signalées suite à l'installation du Patch Tuesday de Microsoft
quatre mises à jour concernées

Ce qui devait être de bon augure pour Microsoft est en train de se transformer en cauchemar, en effet quelques jours seulement après la publication du dernier patch Tuesday, censé apporter plus de stabilité aux différentes versions de Windows encore prises en charge et à d'autres produits comme Internet Explorer, Microsoft Office ou encore net Framework, plusieurs rapports...]]>
Mon, 18 Aug 2014 02:31:00 +0200 http://www.developpez.com/actu/74217/Des-ecrans-bleus-et-des-erreurs-signalees-suite-a-l-installation-du-Patch-Tuesday-de-Microsoft-quatre-mises-a-jour-concernees/#comments
<![CDATA[Apple a commencé à stocker des données d'utilisateurs sur des serveurs chinois pour améliorer la performance des services iCloud]]> http://www.developpez.com/actu/74170/Apple-a-commence-a-stocker-des-donnees-d-utilisateurs-en-Chine-pour-ameliorer-la-performance-des-services-iCloud/ http://www.developpez.com/actu/74170/Apple-a-commence-a-stocker-des-donnees-d-utilisateurs-en-Chine-pour-ameliorer-la-performance-des-services-iCloud/ Apple a commencé à stocker des données d'utilisateurs sur des serveurs chinois
pour améliorer la performance des services iCloud

La Chine avait exprimé son inquiétude pour les produits d'Apple. Tout récemment, elle aurait interdit les appareils d'Apple dans les achats du gouvernement, les ministères , les administrations locales et les services centraux du parti communiste, pour « des problèmes de sécurité ». Apple semble avoir trouvé comment regagner la confiance du gouvernement chinois.

Dans un...]]>
Sat, 16 Aug 2014 13:03:00 +0200 http://www.developpez.com/actu/74170/Apple-a-commence-a-stocker-des-donnees-d-utilisateurs-en-Chine-pour-ameliorer-la-performance-des-services-iCloud/#comments
<![CDATA[Android L de Google et KNOX de Samsung s'allient pour atteindre le marché du mobile en entreprise, les détails de ce partenariat se clarifient]]> http://www.developpez.com/actu/74113/Android-L-de-Google-et-KNOX-de-Samsung-s-allient-pour-atteindre-le-marche-du-mobile-en-entreprise-les-details-de-ce-partenariat-se-clarifient/ http://www.developpez.com/actu/74113/Android-L-de-Google-et-KNOX-de-Samsung-s-allient-pour-atteindre-le-marche-du-mobile-en-entreprise-les-details-de-ce-partenariat-se-clarifient/ Android L de Google et KNOX de Samsung s'allient pour atteindre le marché du mobile en entreprise
les détails de ce partenariat se clarifient

Si Apple et IBM ont récemment annoncé un partenariat qui cible le marché des terminaux mobiles en entreprise, du côté de l'Autre écosystème mobile, c'est-à-dire Android, la réponse n'a pas tardé à venir.

Lors du dernier Google I/O, la firme de Mountain View et Samsung avaient annoncé un partenariat dans ce même secteur, mais les deux compagnies sont restées...]]>
Wed, 13 Aug 2014 15:32:00 +0200 http://www.developpez.com/actu/74113/Android-L-de-Google-et-KNOX-de-Samsung-s-allient-pour-atteindre-le-marche-du-mobile-en-entreprise-les-details-de-ce-partenariat-se-clarifient/#comments
<![CDATA[Patch Tuesday : Microsoft corrigera des failles critiques dans IE et Windows, une mise à jour de l'outil de suppression des malwares sera incluse]]> http://www.developpez.com/actu/74008/Patch-Tuesday-Microsoft-corrigera-des-failles-critiques-dans-IE-et-Windows-une-mise-a-jour-de-l-outil-de-suppression-des-malwares-sera-incluse/ http://www.developpez.com/actu/74008/Patch-Tuesday-Microsoft-corrigera-des-failles-critiques-dans-IE-et-Windows-une-mise-a-jour-de-l-outil-de-suppression-des-malwares-sera-incluse/ Patch Tuesday : Microsoft corrigera des failles critiques dans IE et Windows
une mise à jour de l'outil de suppression des malwares sera incluse

Comme il est de coutume à l'approche de la publication des correctifs de sécurité mensuels de Microsoft (Patch Tuesday), le géant du logiciel a publié son bulletin d'information sur les failles qui seront corrigées.

Le Patch Tuesday qui sera publié le mardi 12 août 2014, contiendra 9 mises à jour de sécurité pour les plusieurs produits Microsoft, dont Internet...]]>
Fri, 08 Aug 2014 17:44:00 +0200 http://www.developpez.com/actu/74008/Patch-Tuesday-Microsoft-corrigera-des-failles-critiques-dans-IE-et-Windows-une-mise-a-jour-de-l-outil-de-suppression-des-malwares-sera-incluse/#comments
<![CDATA[Black Hat : les malwares adoptés par des services de police dans le monde, les chercheurs en sécurité craignent des dérives]]> http://www.developpez.com/actu/74005/Black-Hat-les-malwares-adoptes-par-des-services-de-police-dans-le-monde-les-chercheurs-en-securite-craignent-des-derives/ http://www.developpez.com/actu/74005/Black-Hat-les-malwares-adoptes-par-des-services-de-police-dans-le-monde-les-chercheurs-en-securite-craignent-des-derives/ Black Hat : les malwares auraient été adoptés officiellement par plusieurs services de police dans le monde
les chercheurs en sécurité craignent des dérives

Hier, 7 août 2014, nous rapportions dans l'un de nos articles que le FBI avait eu recours à des logiciels malveillants pour infecter des utilisateurs du réseau d'anonymat Tor afin de lutter contre la pédopornographie.

Cette pratique peu conventionnelle, utilisée secrètement et en violation de la loi pendant plusieurs années par les agences...]]>
Fri, 08 Aug 2014 16:25:00 +0200 http://www.developpez.com/actu/74005/Black-Hat-les-malwares-adoptes-par-des-services-de-police-dans-le-monde-les-chercheurs-en-securite-craignent-des-derives/#comments
<![CDATA[Poweliks : Un malware persistant sans fichier, une toute nouvelle approche dans la conception d'un virus]]> http://securite.developpez.com/actu/73987/Poweliks-Un-malware-persistant-sans-fichier-une-toute-nouvelle-approche-dans-la-conception-d-un-virus/ http://securite.developpez.com/actu/73987/Poweliks-Un-malware-persistant-sans-fichier-une-toute-nouvelle-approche-dans-la-conception-d-un-virus/ Poweliks : Un malware persistant sans fichier
Une toute nouvelle approche dans la conception d'un virus

Nous savons tous, les antivirus scannent des fichiers. En effet, les virus ont l'habitude d'être présent sur le système sous la forme d'un fichier, il était donc logique que les antivirus scannent les fichiers pour rechercher ceux-ci. Mais, voici un malware qui change complètement la donne.
Poweliks est un virus qui réside dans la base de registre de Windows. Il est persistant, car, en effet,...]]>
Fri, 08 Aug 2014 01:52:00 +0200 http://securite.developpez.com/actu/73987/Poweliks-Un-malware-persistant-sans-fichier-une-toute-nouvelle-approche-dans-la-conception-d-un-virus/#comments
<![CDATA[Internet Explorer va bloquer les contrôles ActiveX obsolètes, Java principal concerné]]> http://www.developpez.com/actu/73961/Internet-Explorer-va-bloquer-les-controles-ActiveX-obsoletes-Java-principal-concerne/ http://www.developpez.com/actu/73961/Internet-Explorer-va-bloquer-les-controles-ActiveX-obsoletes-Java-principal-concerne/ Internet Explorer va bloquer les contrôles ActiveX obsolètes
Java principal concerné

Microsoft vient d'annoncer dans un billet de blog qu'à partir du mardi 12 août 2014, son navigateur Internet Explorer va commencer à bloquer les contrôles ActiveX qui sont périmés et potentiellement dangereux pour les internautes.

Pour rappel, les contrôles ActiveX sont des petites applications qui peuvent être exploitées par des sites Web pour fournir des contenus comme la vidéo et les jeux sur Internet Explorer....]]>
Thu, 07 Aug 2014 11:51:00 +0200 http://www.developpez.com/actu/73961/Internet-Explorer-va-bloquer-les-controles-ActiveX-obsoletes-Java-principal-concerne/#comments
<![CDATA[La Chine aurait également interdit les appareils d'Apple dans les achats du gouvernement pour « des problèmes de sécurité »]]> http://www.developpez.com/actu/73957/La-Chine-aurait-egalement-interdit-les-appareils-d-Apple-dans-les-achats-du-gouvernement-pour-des-problemes-de-securite/ http://www.developpez.com/actu/73957/La-Chine-aurait-egalement-interdit-les-appareils-d-Apple-dans-les-achats-du-gouvernement-pour-des-problemes-de-securite/ La Chine aurait également interdit les appareils d'Apple dans les achats du gouvernement
pour « des problèmes de sécurité »

Mise à jour du 07/08/2014, à 17h

Le gouvernement chinois et Apple ont démenti l'information qui avait été relayée par Bloomberg et dont la presse avait largement fait échos, y compris Developpez.com.

En effet, selon le magazine Fortune, la Chine aurait à plusieurs reprises placé les produits Apple sur des listes de surveillance pour des questions de sécurité des données. L'une...]]>
Thu, 07 Aug 2014 10:24:00 +0200 http://www.developpez.com/actu/73957/La-Chine-aurait-egalement-interdit-les-appareils-d-Apple-dans-les-achats-du-gouvernement-pour-des-problemes-de-securite/#comments
<![CDATA[Le FBI aurait utilisé des logiciels malveillants pour infecter les utilisateurs de Tor et tracer leurs activités en ligne]]> http://www.developpez.com/actu/73949/Le-FBI-aurait-utilise-des-logiciels-malveillants-pour-infecter-les-utilisateurs-de-Tor-et-tracer-leurs-activites-en-ligne/ http://www.developpez.com/actu/73949/Le-FBI-aurait-utilise-des-logiciels-malveillants-pour-infecter-les-utilisateurs-de-Tor-et-tracer-leurs-activites-en-ligne/ Le FBI aurait utilisé des logiciels malveillants pour infecter les utilisateurs de Tor
et tracer leurs activités en ligne

Le bureau fédéral d'investigation des États-Unis (FBI) aurait utilisé des programmes malveillants pour infecter les ordinateurs des utilisateurs du réseau Tor (The oignon router) afin de suivre les activités en ligne de ceux.

Tor est un réseau décentralisé, qui permet de rendre anonymes les échanges de ses utilisateurs en procédant à un routage en oignon pour brouiller les données....]]>
Thu, 07 Aug 2014 00:44:00 +0200 http://www.developpez.com/actu/73949/Le-FBI-aurait-utilise-des-logiciels-malveillants-pour-infecter-les-utilisateurs-de-Tor-et-tracer-leurs-activites-en-ligne/#comments
<![CDATA[Des cybercriminels russes réalisent le plus grand vol de données sur Internet, 1,2 milliard de mots de passe collectés par ceux-ci]]> http://www.developpez.com/actu/73933/Des-cybercriminels-russes-realisent-le-plus-grand-vol-de-donnees-sur-Internet-1-2-milliard-de-mots-de-passe-collectes-par-ceux-ci/ http://www.developpez.com/actu/73933/Des-cybercriminels-russes-realisent-le-plus-grand-vol-de-donnees-sur-Internet-1-2-milliard-de-mots-de-passe-collectes-par-ceux-ci/ Des cybercriminels russes réalisent le plus grand vol de données sur Internet
1,2 milliard de mots de passe collectés par ceux-ci

Des pirates russes ont réussi l'exploit de réaliser le plus grand vol des données des utilisateurs sur Internet, selon des chercheurs en sécurité.

Le groupe mystérieux de pirates aurait réussi à collecter 1,2 milliard d'enregistrements uniques (combinaisons uniques email-mot de passe) provenant de plus de 420 000 sites Web,

Ces informations ont été recueillies grâce à...]]>
Wed, 06 Aug 2014 11:20:00 +0200 http://www.developpez.com/actu/73933/Des-cybercriminels-russes-realisent-le-plus-grand-vol-de-donnees-sur-Internet-1-2-milliard-de-mots-de-passe-collectes-par-ceux-ci/#comments
<![CDATA[La Chine interdit Symantec et Kaspersky dans les achats du gouvernement, Pékin souhaite utiliser les logiciels de sécurité locaux]]> http://www.developpez.com/actu/73890/La-Chine-interdit-Symantec-et-Kaspersky-dans-les-achats-du-gouvernement-Pekin-souhaite-utiliser-les-logiciels-de-securite-locaux/ http://www.developpez.com/actu/73890/La-Chine-interdit-Symantec-et-Kaspersky-dans-les-achats-du-gouvernement-Pekin-souhaite-utiliser-les-logiciels-de-securite-locaux/ La Chine interdit Symantec et Kaspersky dans les achats du gouvernement
Pékin souhaite utiliser les logiciels de sécurité locaux

Après le gouvernement russe qui avait manifesté son souhait de réduire sa dépendance des géants de l'IT américains, c'est au tour de la Chine de prendre des mesures afin de réduire l'utilisation des solutions développées par les entreprises étrangères sur les ordinateurs de l'administration.

Selon des informations rapportées par Reuters, l'organisme responsable des achats...]]>
Mon, 04 Aug 2014 17:28:00 +0200 http://www.developpez.com/actu/73890/La-Chine-interdit-Symantec-et-Kaspersky-dans-les-achats-du-gouvernement-Pekin-souhaite-utiliser-les-logiciels-de-securite-locaux/#comments
<![CDATA[Les autorités américaines peuvent accéder aux données stockées à l'étranger, Microsoft perd la bataille pour la protection de ses utilisateurs]]> http://www.developpez.com/actu/73822/Les-autorites-americaines-peuvent-acceder-aux-donnees-stockees-a-l-etranger-Microsoft-perd-la-bataille-pour-la-protection-de-ses-utilisateurs/ http://www.developpez.com/actu/73822/Les-autorites-americaines-peuvent-acceder-aux-donnees-stockees-a-l-etranger-Microsoft-perd-la-bataille-pour-la-protection-de-ses-utilisateurs/ Le gouvernement américain peut accéder aux données stockées à l'étranger
Microsoft perd la bataille pour la protection de ses utilisateurs

Microsoft s'était lancée il y a quelques mois dans un bras de fer avec la justice américaine afin de protéger les données de ses utilisateurs.

Les lois américaines obligent les entreprises exerçant sur le territoire à mettre à la disposition des autorités les données personnelles des clients dans le cadre des enquêtes. Ces données doivent en principes être stockées...]]>
Fri, 01 Aug 2014 11:00:00 +0200 http://www.developpez.com/actu/73822/Les-autorites-americaines-peuvent-acceder-aux-donnees-stockees-a-l-etranger-Microsoft-perd-la-bataille-pour-la-protection-de-ses-utilisateurs/#comments
<![CDATA[Tor annonce avoir été victime d'un piratage, la campagne d'attaques visait à compromettre l'anonymat des utilisateurs]]> http://www.developpez.com/actu/73794/Tor-annonce-avoir-ete-victime-d-un-piratage-la-campagne-d-attaques-visait-a-compromettre-l-anonymat-des-utilisateurs/ http://www.developpez.com/actu/73794/Tor-annonce-avoir-ete-victime-d-un-piratage-la-campagne-d-attaques-visait-a-compromettre-l-anonymat-des-utilisateurs/ Tor annonce avoir été victime d'un piratage,
la campagne d'attaques visait à compromettre l'anonymat des utilisateurs

Dans un billet, le réseau de navigation privée Tor a annoncé avoir été victime d'une attaque : « le 04 juillet 2014, nous avons trouvé un groupe de relais dont nous supposons qu'ils tentaient de connaître l'identité des utilisateurs. Ils semblent avoir ciblé les personnes qui exploitent ou accèdent aux services cachés de Tor. L'attaque a consisté à modifier les en-têtes de protocole...]]>
Thu, 31 Jul 2014 16:28:00 +0200 http://www.developpez.com/actu/73794/Tor-annonce-avoir-ete-victime-d-un-piratage-la-campagne-d-attaques-visait-a-compromettre-l-anonymat-des-utilisateurs/#comments