Black Hat 2017 : entre botnets, systèmes industriels et machine learning, Renaud Bidou (Trend Micro) revient sur les grands axes…
Check Point a recensé une quarantaine de modèles de smartphones et de tablettes Android arrivés déjà infectés dans les mains…
Existe-t-il, dans le système de chiffrement « de bout en bout » proposé par WhatsApp, une porte dérobée ? L'utilisation…
Le projet de loi « Burr-Feinstein », qui vise à faciliter, aux USA, l’accès aux données privées sans violation de…
La CNIL n'est favorable ni à la mise en place de portes dérobées, ni à l'exploitation de « clés maîtresses…
Un pirate est parvenu à rediriger, sur le site du projet Linux Mint, les téléchargements d'ISO vers des images disque…
Un expert en sécurité a découvert qu'Apple avait doté de backdoors ses terminaux iPhone et iPad sous iOS, lui permettant…
Un ingénieur français a découvert une backdoor qui affecterait dans plus d'une dizaine de routeurs commercialisés sous les marques Linksys…
Une proposition de loi favorisant la surveillance par le FBI des internautes par un système de backdoors prête à polémique…
Par précaution, Twitter a changé les mots de passe d'utilisateurs qui s'étaient fait dérober leurs codes d'accès sur des sites…