eBay : des informations sur des noms d'utilisateurs et les mots de passe associés en vente en ligne, avez-vous changé votre mot de passe ? 15 06/2014
Droit à l'oubli : 12 000 requêtes reçues par Google en une journée, après le lancement de son formulaire 304 06/2014
La NSA intercepte des millions d'images par jour, la reconnaissance faciale élément clé des programmes d'espionnage de l'agence 60 06/2014
« Utiliser TrueCrypt n'est pas sûr, il peut contenir des failles de sécurité », la fin mystérieuse de la solution de chiffrement 38 05/2014
Des espions iraniens ont utilisé un faux site d'informations comme couverture depuis 2011 pour cibler des officiels américains, d'après un rapport 1 05/2014
Zberp : le malware qui combine les caractéristiques de Zeus et Carberp est « un monstre hybride » pour des chercheurs de Trusteer 1 05/2014
Espionnage : "les États unis méritent d'être rejetés et condamnés par le monde entier", Pékin riposte et dénonce la participation "honteuse" de Cisco 55 05/2014
Google bloque les extensions diffusées en dehors du Chrome Web Store sur Windows, pour offrir une meilleure sécurité aux utilisateurs 28 05/2014
Microsoft publie son rapport semestriel SIRv16, l'état des lieux sur la sécurité note la montée en puissance des kits d'exploits 1 05/2014
Android : une faille permet aux applications de prendre des photos à l'insu des utilisateurs et éventuellement les stocker sur un serveur distant 6 05/2014
L'Internet des Objets suscite plusieurs interrogations chez les spécialistes, selon une étude 12 05/2014
Game of Thrones : l'arme secrète de George R. R. Martin contre les virus, un PC sous DOS avec Wordstar 4.0 et sans internet 38 05/2014
La Chambre des représentants adopte le projet de loi « USA Freedom », la modification du texte crée de vives controverses 51 05/2014
Facebook met en place un programme de téléchargement de logiciels anti-malwares gratuits, pour réduire le nombre de cas de phishing sur son site 2 05/2014
Même le réseau Tor n'échapperait pas à la surveillance de la NSA et du GCHQ, selon un expert en sécurité 19 05/2014
Les États-Unis attaquent la Chine en justice pour cyberespionnage, Pékin proteste et note « l'hypocrisie » de Washington 55 05/2014
Le noyau Linux patché contre l'une de ses plus grandes vulnérabilités, datant de 2009 et permettant une élévation de privilèges 8 05/2014
« No Place To Hide », le livre sur les révélations autour des programmes de surveillance offre la perspective d'un acteur central de cette affaire 6 05/2014
Trend Micro : « le cyber-crime frappe là où on ne l'attend pas », le rapport de sécurité de l'éditeur montre une mutation des cybercriminels 1 05/2014
Google devra appliquer le "Droit à l'oubli", les internautes peuvent faire supprimer leurs données personnelles, selon la justice européenne 304 05/2014
Patch Tuesday : Microsoft ne publie plus de correctifs pour XP et Office 2003, 8 bulletins de sécurité prévus parmi lesquels deux sont critiques 1 05/2014
Quelle est la place d'un développeur dans le monde de la robotique ? Entretien avec Génération Robots sur son robot de téléprésence Double 7 05/2014
Origin Chip : la fonction pour masquer les URL dans Chrome pour limiter le phishing pourrait favoriser des attaques, selon des experts en sécurité 14 05/2014
Journée mondiale du mot de passe : Microsoft, Samsung, Intel Security et d'autres célèbrent l'édition 2014 29 05/2014
Microsoft constate une augmentation des téléchargements trompeurs et des ransomwares, dans son dernier rapport de sécurité 5 05/2014
Apple affirme avoir crypté les pièces jointes de vos mails sur iPhone ou iPad, un expert de sécurité prouve le contraire 1 05/2014
Heartbleed : « toute application mettant en œuvre la version d'OpenSSL défaillante est concernée», entretien avec Loïc Guezo, Security Evangelist 3 05/2014
John McAfee dévoile Chadder, une application mobile de messagerie sécurisée, axée sur la confidentialité 5 05/2014