1.000 dollars pour 500000 comptes clients Comcast

L’opérateur américain Comcast obligé de modifier plus de 200 000 mots de passe clients. Une base de données de l’entreprise vendue...

Google stocke votre voix, et vous ne le savez pas

Google stocke votre voix à chaque fois que vous utilisez le système de recherche vocal du géant de l’Internet. Flippant ! Voilà le mot qui...

L’armée canadienne recherche un hacker pour protéger ses véhicules

Pour protéger l’informatique embarquée dans ses véhicules, la Défense Canadienne lance un appel d’offre pour trouver le hacker qui...

L’intimité numérique des Australiens se termine le 13 octobre

La rétention des données des Australiens prend une nouvelle tournure avec une loi qui va imposer la sauvegarde de toutes les métadonnées, au...

31 pirates Chinois et Taïwanais renvoyés dans leur pays

À force d’écouter les Américains, on finit par penser que les pirates attaquent tous de Chine. Seulement, une nouvelle preuve indique que...

Windows 10 : les options à contrôler pour votre sécurité

Le nouveau Windows, 10ème du nom, s’installe lentement, dans les ordinateurs dont les propriétaires en ont fait la demande. Voici les...

Spécial Bourget 2015 : pirater un avion, simple comme un clic de souris ?

Avril 2015, un ingénieur en informatique, invité à la conférence RSA, se fait un peu de publicité en annonçant être capable de pirater un avion....

La NSA a voulu espionner les utilisateurs d’Android

Irritant horn : Les utilisateurs d’Android, l’OS qui équipe des millions de téléphones dans le monde auraient pu être espionné par la...

La batterie de votre smartphone vous met sous surveillance

Des scientifiques découvrent que la consommation énergétique d’un smartphone permet de trouver la situation géographique du propriétaire du...

Challenge Ethical Hacking CDAISI FIC 2015 – Partie 2

Mardi 20 et mercredi 21 janvier, la métropole Lilloise est devenue la capitale mondiale de la sécurité informatique et de la cyber défense...