Sur les traces de pédophiles exploitant le réseau d'anonymisation Tor, le FBI utilise des malware pour tenter d'identifier les auteurs. Illustration avec le dossier Marques en Irlande avec un détour en France.

Sur les traces de pédophiles exploitant le réseau d'anonymisation Tor, le FBI utilise des malware pour tenter d'identifier les auteurs. Illustration avec le dossier Marques en Irlande avec un détour en France.
Logiciels, cloud, big data, sécurité IT…La liste de "34 priorités industrielles" au niveau national intègre des pans entiers d'activités numériques. Un signal fort pour le secteur IT.
Après une attaque visant Vodafone Allemagne, les informations personnelles de deux millions clients de l'opérateur mobile ont été aspirées. Dont des coordonnées bancaires.
La semaine prochaine, le nouveau permis de conduire, équipé d’une puce électronique et d’une piste optique MRZ, sera mis en circulation. Il devrait simplifier certains usages et rendre plus difficile sa falsification.
Mission accomplie : les actionnaires de Dell ont adoubé le plan de transformation poussé par le P-DG fondateur. Cela passe par un retrait de la Bourse et un changement de cap dans l'IT.
Le BYOD prend une claque. Une récente note en provenance de Matignon demande à tous les employés des ministères français de se passer de leurs smartphones et tablettes persos.
Kaspersky Lab profite de l’IFA 2013 pour présenter les versions 2014 de ses solutions de sécurité Kaspersky Anti-Virus et Kaspersky Internet Security. L’objectif principal est d’empêcher les préjudices financiers de la cybercriminalité ...
Le groupe Internet accélère le déploiement d'un programme visant à blinder le chiffrement des données transitant entre ces data centers. Pour éviter le cyberespionnage de masse.
Avec le rachat de Packetloop, le spécialiste des solutions pour contrer les attaques DDoS renforce ses compétences d'analyses de données en temps réel et de détection des menaces (bonus vidéo).
En octobre, l’école alternative 42 de Xavier Niel abrite un grand "hackathon". Ce concours, doté d'un premier prix alléchant, permettra de découvrir qui est le plus grand développeur de France.
Facebook élève le niveau de sécurité des communications de ses membres en imposant à tous le protocole https qui était jusqu'ici optionnel.
L’étude menée par BitDefender montre que les terminaux Android sont de plus en plus attaqués par les ransomware tels que ZitMo, la version mobile de Zeus.
Le directeur général de l'éditeur d'une solution pare-feu applicatif revient sur le business (Asie), la techno (certification ANSSI) et les risques de vol de données sensibles (Prism).
Le directeur général de l'éditeur de la solution pare-feu applicatif rWeb revient sur le business (Asie), la techno (certification ANSSI) et les risques de vol de données sensibles (Prism).
Derrière ce projet se cache le "1er antivirus libre 100% Français". Le point avec le Président de Nov'IT et chef de file du projet DAVFI. Et ça va bouger à la rentrée…
Ce projet devrait conduire à l'élaboration du "1er antivirus libre 100% Français". Le point sur le projet avec le Président de Nov'IT et chef de file du projet DAVFI. Et ça va bouger à la rentrée…
Le réseau social destiné aux professionnel blinde son accès en passant à la double authentification. L'an dernier, il avait été chahuté en raison de failles de sécurité IT liées à la gestion des données personnelles.
Dans le cadre d'un accord bilatéral, l'agence nationale en charge de la sécurité informatique en France se rapproche de la DGSSI marocaine.
Victime de détournements de comptes à répétition, Twitter s'apprêterait à renforcer la sécurité de ses services avec un système d'authentification forte à double facteur.
Le Centre d'Analyse Stratégique (CAS) plaide pour un renforcement des mesures liées à la cyber-sécurité en France, tant pour les particuliers, les entreprises et les institutions publiques.
Moins chargé qu'au mois de février, le Patch Tuesday de mars surprend avec une mise à jour du firmware des tablettes Surface et un changement de politique pour le greffon Adobe Flash pour Internet Explorer 10.
Aux USA, Symantec et Microsoft ont collaboré dans une opération pour détruire une "machine cybercriminelle à plusieurs millions de dollars".
Panorama CLUSIF cybercriminalité : Solucom relate le cas sidérant de Knight Capital, une société de Wall Street qui exploite une plateforme THD. Son logiciel oublie les fondements de la Bourse : acheter bas, vendre cher. Et non l'inve ...
Samsung résorbe les maux de son Galaxy S3 en déployant une mise à jour qui corrige à la fois les problèmes de démarrage du terminal et la faille critique liée aux processeurs Exynos 4.
Le paysage de l'IT évolue, les cyber-menaces aussi. Entre hacktivisme, espionnage industriel et vulnérabilité des terminaux mobiles, quelles en seront les principales formes en 2013 ?
Kaspersky Lab note dans une étude l’écart de plus en plus important qui existe concernant les dépenses des PME et des grandes entreprises en matière de sécurité informatique.
Les smartphones dotés d'un processeur Samsung Exynos 4210 ou 4412 sont potentiellement vulnérables à une faille de sécurité qui donne un accès, en lecture et en écriture, à la mémoire physique.
Bélize, Guatemala, et enfin Miami. John McAfee, fondateur américain de la célèbre société éditrice de solutions de sécurité IT, a fini son périple sur fond d'une histoire hallucinante.
Le dernier Patch Tuesday de l'année 2012 corrige, en 7 bulletins de sécurité IT, 12 vulnérabilités dans les solutions de Microsoft, dont 7 classées critiques.
Ce lundi, plusieurs milliers de blogs hébergés sur Tumblr ont affiché un message à caractère injurieux, signé de la GNAA. C'est la conséquence d'une attaque informatique. Décryptage.