Alerte : 1 million de comptes Google dérobés. Outil gratuit pour vérivier votre compte Un logiciel malveillant, ou malware, nommé Gooligan, a infecté plus d’un million de téléphones fonctionnant sur Android et permis à des pirates de dérober les données d’autant de comptes Gmail, a révélé aujourd’hui la compagnie israélienne spécialisée en solutions de sécurité, Check Point. […]
Le décret du fichier biométrique TES att
Le décret du fichier biométrique TES attaqué en justice Le collectif des Exégètes Amateurs annonce son intention d’attaquer devant le Conseil d’État le décret donnant naissance au controversé fichier TES. L’offensive judiciaire est lancée. Mardi, le collectif des Exégètes Amateurs a annoncé sa décision d’engager un recours au Conseil d’État — la plus haute […]
Les données biométriques de tous les Fra
Les données biométriques de tous les Français dans un fichier commun. Utile ou risqué ? Un fichier unique, baptisé « Titres électroniques sécurisés » (TES). Ce fichier a un rôle-clé : rassembler dans une même base de données les données personnelles et biométriques des Français pour la gestion des cartes nationales d’identité et des passeports. […]
60 millions de Français fichés dans une
60 millions de Français fichés dans une base de données commune des titres d’identité Un décret publié pendant le pont de la Toussaint officialise la création d’un gigantesque fichier national. Soixante millions de Français glissés, à l’occasion d’un week-end de pont de la Toussaint, dans une même base de données : un décret paru au Journal […]
Cash investigation ne comprend rien à la
Cash investigation ne comprend rien à la cybersécurité La cybersécurité est une science complexe qui croise les compétences techniques et la compréhension des mécanismes humains. L’art de la guerre numérique dépasse de très loin ce que Cash Investigation a tenté de montrer. La cybersécurité est un sujet suffisamment sensible pour qu’il mérite d’être […]
Sednit : dissection d’un groupe de cyber
Sednit : dissection d’un groupe de cyber‑espions Les chercheurs ESET annoncent la publication d’un vaste document de recherche en 3 parties « En route with Sednit ». L’observation de l’utilisation simultanée d’un bootkit et d’un rootkit par les cybercriminels a permis d’analyser leurs cibles et méthodes. Ce groupe aussi connu sous le nom d’APT28, Fancy Bear ou […]
Pourquoi les vols de données sont en for
Pourquoi les vols de données sont en forte hausse ? Une étude du Ponemon Institute pour Varonis révèle que la plupart des collaborateurs disposent d’accès trop importants, ce qui multiplie les dommages lorsque leurs comptes sont compromis Trois entreprises sur quatre ont été victimes de la perte ou du vol de données importantes au cours […]
Yahoo espionne tous vos e-mails pour le ...
Yahoo espionne tous vos e-mails pour le compte de la NSA ou du FBI Yahoo a accepté sans combattre d’installer un logiciel sur ses serveurs, qui regarde le contenu des e-mails qui arrivent et transmet aux services de renseignement américains ceux qui peuvent les intéresser. Il est plus que temps de fermer son compte Yahoo. […]
Un sous-traitant de la NSA accusé de vol
Un sous-traitant de la NSA accusé de vol de données secrètes ’affaire est embarrassante pour la National Security Agency (NSA). Le ministère américain de la justice a annoncé, mercredi 5 octobre, l’arrestation d’un homme soupçonné d’avoir volé des données classées « top secret » alors qu’il travaillait pour une agence fédérale, identifiée comme la NSA par le […]
Désanonymiser Tor. Possible ?
Désanonymiser Tor. Possible ? Des chercheurs ont étudié la variante d’une attaque par corrélation permettant de démasquer les utilisateurs du réseau d’anonymisation Tor. « DefecTor » est centrée sur les requêtes DNS. Des chercheurs de Princeton, aux État-Unis, et des universités Karlstad et KTH, en Suède, ont étudié la faisabilité d’une méthode permettant […]