Skip to main content

Un sous-traitant de la NSA accusé de vol

Un sous-traitant de la NSA accusé de vol de données secrètes

Un sous-traitant de la NSA accusé de vol de données secrètes ’affaire est embarrassante pour la National Security Agency (NSA). Le ministère américain de la justice a annoncé, mercredi 5 octobre, l’arrestation d’un homme soupçonné d’avoir volé des données classées « top secret » alors qu’il travaillait pour une agence fédérale, identifiée comme la NSA par le […]

Campagne de fraude ciblant les utilisate...

Campagne de fraude ciblant les utilisateurs American Express – Data Security BreachData Security Breach

Campagne de fraude ciblant les utilisateurs American Express On n’apprend jamais des erreurs des autres, en tout cas, c’est qu’il faut croire après le nombre élevé d’utilisateurs American Express victimes de la plus récente attaque de phishing.   Les attaques de phishing ciblées deviennent de plus en plus difficiles à détecter. Voilà pourquoi il est […]

Désanonymiser Tor. Possible ?

Désanonymiser Tor. Possible ?

Désanonymiser Tor. Possible ? Des chercheurs ont étudié la variante d’une attaque par corrélation permettant de démasquer les utilisateurs du réseau d’anonymisation Tor. « DefecTor » est centrée sur les requêtes DNS.         Des chercheurs de Princeton, aux État-Unis, et des universités Karlstad et KTH, en Suède, ont étudié la faisabilité d’une méthode permettant […]

MasterCard déploie le paiement par selfi

MasterCard déploie le paiement par selfie

MasterCard déploie le paiement par selfie Après une phase de test dans quelques pays, le paiement par selfie imaginé par MasterCard se déploie en Europe.   C’est une procédure que vous connaissez forcément si vous avez déjà eu l’occasion d’effectuer un achat en ligne. Au moment du paiement, la boutique vous demande de renseigner les […]

Le projet de loi République Numérique en

Le projet de loi République Numérique enfin adopté

Le projet de loi République Numérique enfin adopté Après avoir été adopté par l’Assemblée Nationale au mois de juillet dernier, le projet de loi République Numérique l’a été à son tour par le Sénat. Sauf saisine du Conseil Constitutionnel dans les 15 prochains jours, la loi devrait donc être promulguée rapidement et plusieurs choses devraient […]

Une série de clics suffisent à vous iden

Une série de clics suffisent à vous identifier

Une série de clics suffisent à vous identifier Corréler l’historique des pages Web visitées aux profils Twitter permet d’identifier les internautes, expliquent des chercheurs de Princeton et de Standford. Ou quand le Big Data vient lever ce qui restait d’anonymat sur le Web.   L’anonymat sur Internet, un vœu pieux ? C’est en somme la démonstration d’une […]

Le code source d’un puissant programme d

Le code source d’un puissant programme d’attaques informatiques rendu public

Le code source d’un puissant programme d’attaques informatiques rendu public Jeudi 22 septembre, le blog d’un célèbre spécialiste en sécurité informatique, Brian Krebs, était victime d’une des attaques informatiques les plus puissantes jamais recensées. Samedi 1er octobre, celui-ci a annoncé que le code source du programme ayant permis cette attaque avait été publié en ligne. « Ce qui […]

La Métropole de Lyon touchée par un viru

La Métropole de Lyon touchée par un virus informatique

La Métropole de Lyon touchée par un virus informatique Les services du Grand Lyon sont touchés depuis jeudi, en fin d’après-midi, par un virus informatique. Un mail reçu, comportant un fichier Excel, serait à l’origine du problème.Il est demandé aux usagers d’être vigilants et de ne pas ouvrir de mails suspects.Le nettoyage est en cours et […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité. We are committed to protecting your privacy and ensuring your data is handled in compliance with the General Data Protection Regulation (GDPR).