En examinant un échantillon aléatoire des plus récents produits issus de l’Internet des objets (IoT), les chercheurs de Kaspersky Lab ont découvert de sérieuses menaces pour la maison connectée. En ef...
L’éditeur Avast a « égaré » 20 téléphones aux Etats-Unis et suivi leur trace afin de connaître leur parcours. Pour communiquer sur un des ses outils de sécurité informatique, ici une application...
La recrudescence des attaques par le biais de logiciels malveillants fait des utilisateurs de terminaux mobiles des cibles de choix pour le chantage ou d’autres manipulations. Les terminaux mobiles so...
Le nouveau paquet télécom est présenté comme une victoire pour les consommateurs alors que c’est tout simplement l’inverse. Ce paquet représente une réelle menace pour la neutralité du Net...
35 % des français ont déjà créé un faux profil et 15 % ont menti sur leur âge : du petit mensonge aux escroqueries sentimentales, comment éviter les pièges ? Les escroqueries qui fleurissent sur les s...
Pirater une montre connectée Fitbit en 10 secondes permet ensuite de transformer la tocante en complice involontaire d’actes malveillants. Des ingénieurs de Fortinet ont annoncé, il y a quelques...
Le Sénat a adopté un projet de loi sur la gratuité et la réutilisation des informations du secteur public. Lundi 26 octobre le Sénat a examiné le projet de loi relatif à la gratuité et aux modalités d...
Une enquête réalisée par B2B International révèle que dans la plupart des cas une attaque DDoS n’est que la partie visible de l’iceberg : 74 % des responsables interrogés signalent que les attaques DD...
Le contraste entre les logiciels propriétaires et open source est aussi vieux que l’industrie de l’informatique elle-même. Dans presque toutes les catégories, des logiciels sont disponible...
Réunie le mercredi 21 octobre 2015, sous la présidence de M. Philippe Bas (Les Républicains – Manche), la commission des lois a examiné le rapport de M. Hugues Portelli (Les Républicains – Val d’Oise)...