Microsoft trop lent à corriger quatre failles zero-day dans Internet Explorer Alerté en janvier par TippingPoint (HP) de l’existence de 4 vulnérabilités d’Internet Explorer, Microsoft avait plus de 6 mois pour les corriger. Le délai écoulé et faute de correctifs, des détails sur ces vulnérabilités ont été divulgués. Microsoft se montre une nouvelle fois […]
Augmentation de la taille moyenne d’atta
Augmentation de la taille moyenne d’attaques DDoS Arbor Networks, spécialiste de la protection contre les attaques DDoS, publie ses statistiques relatives aux attaques DDoS pour ce second trimestre. Tant en bits par seconde qu’en paquets par seconde, il semblerait que les attaques de type DDoS soient de plus en plus imposantes. L’attaque la plus […]
Carte de France des barrages des éleveur
Carte de France des barrages des éleveurs en colère Départ en vacances ? départ en congés ? Même si ça n’a aucun rapport avec la Cyber ou la protection des données personnelles, il nous a semblé utile et même indispensable pour certains de partager avec vous la carte de France des barrages placés par des éleveurs […]
Au Journal officiel, l’encadrement des m
Après les yeux, les oreilles Crédits : alphaspirit/iStock/Thinkstock Au Journal officiel, l’encadrement des mouchards de Skype (et assimilés) Journal officiel, un arrêté vient encadrer, sous l’œil de l’ANSSI, la définition des mouchards que les juges peuvent désormais utiliser pour faire espionner non seulement les données saisies au clavier ou affichées sur l’écran, mais également celles […]
Inquiétude sur les données de connexion
Inquiétude sur les données de connexion C’est, pour le Conseil constitutionnel, un petit tour de chauffe avant sa décision, vendredi 24 juillet, sur la loi renseignement, un mois après avoir été saisi par le président de la République et 106 parlementaires. Le Conseil examinait en effet, mardi 21 juillet, une question prioritaire de constitutionnalité (QPC), transmise par […]
Déjà des backdoors et keyloggers pour Wi
Déjà des backdoors et keyloggers pour Windows 10 chez Hacking Team Anticipant sur les besoins de ses clients, Hacking Team s’est assuré d’être prêt au lancement de Windows 10. La société italienne a adapté ses outils pour être capable d’installer un backdoor sous Windows 10, et ainsi de pouvoir collecter à distance toutes les frappes […]
Norauto inaugure la « révision connectée
Norauto inaugure la « révision connectée » grâce au boîtier Xee Les clients Norauto pourront, bientôt, se laisser installer un boîtier connecté dans leur auto. Le but : leur fournir des informations, des services, et les alerter de la prochaine révision. En associant son application mobile, lancée en 2013, au boîtier connecté Xee, Norauto se dit […]
A Guédiawaye (Sénégal), la police démant
A Guédiawaye (Sénégal), la police démantèle un réseau de ressortissants nigérians 6 ressortissants nigérians ont été interpellés par les éléments de la Brigade de recherches du Commissariat de police de Golf Sud (Guédiawaye). Le matériel qui a été découvert chez eux a permis de conclure que ces derniers s’activaient dans la cybercriminalité, selon le journal Grand […]
Le site de rencontre Madison Ashley pira...
Le site de rencontre Madison Ashley piraté – l’analyse de Kaspersky Lab Le site de rencontres adultères canadien Ashley Madison, qui revendique plus de 37 millions d’inscrits, a été victime d’une attaque informatique ayant pour but de voler les données personnelles d’un grand nombre d’utilisateurs. Ces données ont été brièvement mises en ligne. Marta Janus, […]
Les entreprises attendraient-elles genti...
Les entreprises attendraient-elles gentiment les attaques ? Qu’on se le dise : n’importe qui peut se faire attaquer, qu’il s’agisse d’une petite comme d’une grande entreprise. En 2013, le New York Times a subit une cyberattaque de l’armée électronique syrienne ; un groupe d’activistes soutenant Bachard El Assad. Les auteurs ont ciblé la partie […]











