IBM est le vendeur qui a observé le plus grand nombre de failles dans ses produits au dernier trimestre, d'après les statistiques de Secunia 0 05/2015
Comment créer votre logiciel malveillant en trois étapes ? Tox permet aux cybercriminels de suivre en temps réel les campagnes de piratage 17 05/2015
Skype poursuivi en justice, après avoir refusé de fournir les données de conversations entre 2 suspects dans une enquête criminelle 12 05/2015
Android : des applications scarewares découvertes dans le Play Store auraient été téléchargées des centaines de milliers de fois 3 05/2015
Google fait breveter une technologie de jouets connectés qui interagissent avec les enfants 10 05/2015
L'outil Tracking Protection de Firefox serait plus efficace qu'Adblock Plus, dans la réduction des cookies de suivi 10 05/2015
États-Unis : le Sénat bloque la réforme qui devait freiner l'espionnage de la NSA, mais ne renouvelle pas la collecte des données téléphoniques 51 05/2015
Un groupe de chercheurs lance Astoria, un nouveau client TOR pour lutter contre les tentatives d'espionnage de la NSA 2 05/2015
Les Etats-Unis veulent réglementer le commerce de failles logicielles, pour empêcher la vente de défauts zero-day à l'étranger 12 05/2015
Les gouvernements de l'UE essaieraient de renoncer à la neutralité du Net, pour arriver à un accord sur l'itinérance 30 05/2015
Les questions de sécurité pour protéger les comptes sont-elles vraiment utiles ? Une étude de Google livre ses conclusions 6 05/2015
La NSA aurait un plan pour espionner les téléphones Android, et aussi caché l'existence de failles dans UC Browser afin de les exploiter 3 05/2015
Le cerveau bientôt utilisé pour déverrouiller son ordinateur ? Vos ondes cérébrales peuvent révéler votre identité 10 05/2015
USA : des entreprises de l'IT adressent une lettre au Sénat pour l'inciter à adopter la réforme du Patriot Act pour freiner l'espionnage de la NSA 51 05/2015
Les versions les plus récentes de Windows seraient mieux protégées que les anciennes, selon un rapport 10 05/2015
De nombreux sites web sont vulnérables à Logjam, une nouvelle faille de sécurité dans le protocole SSL 5 05/2015
USA : six ressortissants chinois accusés d'espionnage économique et de vol de secrets commerciaux 4 05/2015
Microsoft présente VC3, le premier Framework MapReduce fournissant un « niveau de sécurité sans pareil pour les données sensibles dans le Cloud » 0 05/2015
Safari vulnérable au spoofing d'adresses, la faille permet de lancer des attaques de phishing pour tromper l'utilisateur 6 05/2015
L'industrie technologique se mobilise pour demander au président américain, de se prononcer contre l'installation de portes dérobées 0 05/2015
Vie privée : Facebook épinglé par la CNIL Belge, qui estime que son traçage des utilisateurs est très invasif 37 05/2015
La Russie envisage de créer son propre OS mobile, dans le but de concurrencer Android et iOS 4 05/2015
VENOM : Oracle publie des patchs de sécurité pour corriger la faille qui permet l'évasion de machine virtuelle 11 05/2015
Google rajoute de nouveaux éléments à son Rapport de Transparence, le nombre de demandes a légèrement augmenté en Europe 0 05/2015
Des failles de sécurité découvertes dans Google App Engine permettent aux attaquants d'exécuter des applications Java malveillantes 0 05/2015
Chrome : Google étend le blocage des extensions ne provenant pas du Web Store à tous les utilisateurs de Windows et bientôt OS X 28 05/2015
États-Unis : le Congrès adopte une reforme qui pourrait mettre fin à l'espionnage de masse de la NSA 51 05/2015
La sécurité des données de Cloud menacée par « VENOM » : une vulnérabilité zero-day qui permet l'évasion de machines virtuelles 11 05/2015
Une employée se fait virer après avoir désactivé une application GPS qui suivait ses mouvements, en dehors des heures de travail 67 05/2015
L'assemblée nationale française adopte une dangereuse loi de surveillance de masse, estime Mozilla 30 05/2015