Un nouveau logiciel malveillant cible les iPhone Décidément, les terminaux à la pomme intéressent de plus en plus les pirates. Après la découverte le 4 février par les experts du cabinet de sécurité informatique Trend Micro du premier logiciel espion baptisé « XAgent » exploitant des failles sur les téléphones Apple non débridés (dits « non jailbreakés »), c’est au tour […]
Que peuvent faire les entreprises en att...
Que peuvent faire les entreprises en attendant un Safe Harbor II La décision de la CJUE étant d’application immédiate, depuis le 6 octobre 2015, tous transferts vers les Etats-Unis fondés sur le Safe Harbor sont invalides. Marc d’Haultfoeuille (Avocat Associé) et Nadège Martin (Avocat Of Counsel) de l’Equipe Technologie & Innovation de Norton Rose Fulbright, explique […]
Le secret professionnel des avocats mena...
Le Conseil de l’ordre des avocats de Paris va saisir la Cour européenne des droits de l’Homme (CEDH) contre la loi controversée sur le renseignement. | AFP Le secret professionnel des avocats menacé par la Loi renseignement ? Le Conseil de l’ordre des avocats de Paris va saisir la Cour européenne des droits de l’Homme (CEDH) contre […]
La progression impressionnante de la cyb...
La progression impressionnante de la cybercriminalité En 10 ans, le nombre d’attaques a explosé. De la simple intrusion au sabotage, les criminels exploitent toutes les failles des systèmes d’information. Le chiffre impressionne. En effet si l’on en croit Eugène Kasperky – fondateur et PDG de la société éponyme spécialisée dans la sécurité des systèmes […]
Invalidation du « Safe Harbor » : quels
Invalidation du « Safe Harbor » : quels sont les changements auxquels on doit s’attendre ? La justice européenne a invalidé, mardi 6 octobre, l’accord « Safe Harbor » qui encadrait le transfert de données personnelles de l’Union européenne vers les Etats-Unis. En quoi consiste Safe Harbor et que dit la Cour de justice de l’Union européenne (CJUE) ? En Français « sphère […]
Réponse sur incidents et bonnes pratique
Réponse sur incidents et bonnes pratiques Les 2/3 des cyberattaques mettent plusieurs mois à être détectées et près de 70% le seraient par des tiers ! Aujourd’hui c’est un fait, plus personne n’est à l’abri d’une cyberattaque, il est donc indispensable de se mettre en ordre de marche pour être prêt à réagir en cas d’attaque. […]
TOP 10 des méthodes de hacking les plus
TOP 10 des méthodes de hacking les plus utilisées BalaBit présente en exclusivité lors de la 15è édition des Assises de la Sécurité, les résultats d’une étude menée auprès des participants de la Black Hat en août dernier, conférence de référence mondiale en matière de sécurité de l’information. BalaBit a interrogé 349 professionnels […]
La Chaire de Cyberdéfense et Cybersécuri
La Chaire de Cyberdéfense et Cybersécurité Saint-Cyr Sogeti Thales 2% de la surface de la terre sont occupés par les villes. Or, d’ici 2050, elles accueilleront 70% de la population mondiale et seront à l’origine de 80% des émissions de CO2. Au-delà de ces questions démographiques, entrent également en ligne de compte des contraintes […]
Qui protège le mieux ses données personn
Qui protège le mieux ses données personnelles ? La récente affaire Ashley Madison a démontré une nouvelle fois les nombreuses failles de nos systèmes informatiques et la négligence des utilisateurs à confier leurs données personnelles à tous types de sites. Newmanity au travers de son étude a voulu étudier le comportement des français face à […]
Le site Web des universités de Montpelli
Le site Web des universités de Montpellier piraté par un groupe pro-palestinien L’attaque s’est déroulée pendant quelques heures ce samedi. Des hackers se revendiquant de l’opération « Save Gaza » ont pris en main le site des Universités de Montpellier comme l’a repéré le site H24.Dans un message écrit à la fois en anglais et en français, ils dénoncent l’aide […]











