L’opération récente de la Chine contre des sociétés de téléphonie cellulaire – appelée « opération Soft Cell » – fait partie d’une campagne d’espionnage qui exploite...
Search Results for: Edward Snowden
Chiffrement
cryptage
Cybersécurité
Entreprise
Fuite de données
Mise à jour
Patch
Propriété Industrielle
Les DSI français admettent investir des millions à fonds perdus dans une cybersécurité qui se révèle inopérante sur la moitié des attaques. Une nouvelle étude...
Les théories du complot font les choux gras de quelques personnes dans le monde afin de recruter des internautes à des fins peu recommandables,...
En octobre 2015, la Cour européenne de justice a décidé d’annuler l’accord Safe Harbor, conclu il y a 15 ans entre l’Union européenne et...
Un document sorti des données volées par Edward Snowden explique comment une opération de la NSA a causé la mort d’un employé des télécoms...
Chiffrement
cryptage
Cybersécurité
Entreprise
Espionnae
Fuite de données
ID
Identité numérique
Particuliers
Le site Cryptome annonce que les espions britanniques du GCHQ ont surveillé les américains qui venaient consulter l’ancêtre de wikileaks. Pour faire simple, Cryptome est le...
Chiffrement
Cloud
cryptage
Cyber-attaque
Cybersécurité
Entreprise
Fuite de données
Identité numérique
Leak
Mise à jour
Particuliers
Patch
Piratage
Vie privée
Si vous n’êtes pas préparé à une forte augmentation du trafic HTTPS, votre réseau est menacé ! Paradoxal, non ? HTTPS, après tout, est...
backdoor
Chiffrement
cryptage
Cybersécurité
Entreprise
Espionnae
Fuite de données
Justice
Particuliers
Sauvegarde
Téléphonie
Vie privée
La NSA collecte, à la tonne, les données téléphoniques. Mission officielle, traquer les terroristes. 338 députés, sur 88, ont décidé que cet espionnage devait...
Chiffrement
cryptage
Cybersécurité
Entreprise
Espionnae
Fuite de données
Identité numérique
Particuliers
Vie privée
Edward Snowden, l’homme le plus détesté par l’armée américaine vient d’expliquer comment créer un bon mot de passe. Peut-on vraiment faire confiance en l’homme...
Chiffrement
cryptage
Cybersécurité
Entreprise
Espionnae
Fuite de données
Justice
Leak
Particuliers
Piratage
Début de semaine, Julain Assange était sur l’antenne d’Europe 1, dans la matinale de Thomas Sotto. Le fondateur de Wikileaks est revenu sur les...
Les experts du G DATA SecurityLabs ont analysé le code malveillant mentionné par les documents du CSEC, communiqués par Edward Snowden. Avec l’analyse de...
backdoor
Chiffrement
Cloud
cryptage
Cyber-attaque
Cybersécurité
Entreprise
Espionnae
Fuite de données
Identité numérique
Leak
Particuliers
Piratage
Propriété Industrielle
Vie privée
L’agence britannique GCHQ aurait espionné deux câbles sous marins de Reliance Communication pour accéder aux données de millions de personnes. L’Inde, comme des millions...
Communiqué de presse de la Quadrature du Net – Depuis mai 2013, notamment grâce aux documents fournis par le lanceur d’alerte Edward Snowden, les...
La NSA serait capable d’infecter un ordinateur en 8 secondes avec un logiciel datant de 2004. Un porte-parole de la NSA l’a indiqué, l’utilisation...
Vous possedez un smartphone Galaxy de Samsung ? Vous allez apprécier l’annonce effectuée par la Free Software Foundation qui vient d’annoncer la découverte d’une...
Le président Obama a ordonné la fin de la collecte « en vrac » des messages téléphoniques des Américains. Vendredi, il est revenu sur la vaste...
La National Security Agency aurait utilisé les cookies de Google pour infiltrer des ordinateurs ciblés. Décidément, Google et la NSA, une grande histoire d’amour....
Le Parti Pirate s’inquiète fortement de l’adoption mardi 10 décembre par le Sénat de la loi de programmation militaire et en particulier des articles...
Le service secret américain aurait espionné à grande échelle les jeux vidéo en ligne tels World of Warcarft et le réseau Xbox Live. Edward...
La Commission européenne doit adopter mercredi 27 novembre un texte dans lequel il est clairement indiqué qu’elle continuera à travailler étroitement avec les services...
Les cyberattaques sont plus sophistiquées que jamais et les techniques de hacking ne cessent d’évoluer, de se renouveler. Aujourd’hui, force est de constater que...
Quoi de plus sympathique qu’un bon gros phishing pour mettre la main sur les données privées et sensibles d’une cible. Les services secrets de...
Il est logique que la NSA utilise les ambassades américaines basées à l’étranger en tant qu’outil collecteur pour le système d’analyse d’information X-Keyscore, moissonneuse...
Android
Biométrie
Chiffrement
cryptage
Cybersécurité
Espionnae
Fuite de données
ios
Leak
Linux
Sauvegarde
Sécurité
Twitter
Un ancien fonctionnaire de la CIA, officiant pour la NSA, révèle l’existence de PRISM, un espion numérique. Voici comment combattre cet espionnage. Vous avez...