spyware

Un correctif iOS contre un spyware visant un défenseur des droits de l’HommeUn correctif iOS contre un spyware visant un défenseur des droits de l’Homme

Un correctif iOS contre un spyware visant un défenseur des droits de l’Homme

Apple a colmaté une faille sur iOS après la découverte d'un spyware sur iPhone ciblant un avocat des Emirats Arabes…

9 années ago
Superfish : Lenovo a joué avec un logiciel espionSuperfish : Lenovo a joué avec un logiciel espion

Superfish : Lenovo a joué avec un logiciel espion

Mis sous pression par les experts en sécurité IT, Lenovo a reconnu avoir préchargé, sur certains de ses PC portables,…

10 années ago
Sécurité IT : les menaces virales deviennent plus agiles sur mobileSécurité IT : les menaces virales deviennent plus agiles sur mobile

Sécurité IT : les menaces virales deviennent plus agiles sur mobile

Alcatel-Lucent constate qu'à défaut d'être nombreuses, les menaces virales sur mobile sont de plus en plus sophistiquées.

10 années ago
Detekt : un rempart open source à la cyber-surveillanceDetekt : un rempart open source à la cyber-surveillance

Detekt : un rempart open source à la cyber-surveillance

Une coalition internationale se monte autour du logiciel open source Detekt, destiné à repérer les PC Windows potentiellement exposés à…

10 années ago
Digital Editions : vous aimez votre e-book, Adobe apprécie vos donnéesDigital Editions : vous aimez votre e-book, Adobe apprécie vos données

Digital Editions : vous aimez votre e-book, Adobe apprécie vos données

Adobe est attaqué sur le présumé non-respect de la vie privée des utilisateurs de son logiciel e-book Digital Editions 4…

10 années ago
Vols massifs de données : Adobe, eBay et Google au top 10 des victimesVols massifs de données : Adobe, eBay et Google au top 10 des victimes

Vols massifs de données : Adobe, eBay et Google au top 10 des victimes

En une infographie, TSC Advantage (protection des actifs numériques) fait le point sur les dix principaux vols de données survenus…

11 années ago
Sécurité IT : les PME françaises entre théorie et pratiqueSécurité IT : les PME françaises entre théorie et pratique

Sécurité IT : les PME françaises entre théorie et pratique

La dernière étude de Next Content pour G DATA Software reflète la position délicate des PME françaises sur les questions…

11 années ago
Routeurs chinois : la NSA à l’arroseur arroséRouteurs chinois : la NSA à l’arroseur arrosé

Routeurs chinois : la NSA à l’arroseur arrosé

Des documents exfiltrés par Edward Snowden révèlent que l'agence de renseignement implante backdoors et logiciels espions dans certains équipements réseau…

11 années ago
Babar : des cyber-espions français qui trompent énormément ?Babar : des cyber-espions français qui trompent énormément ?

Babar : des cyber-espions français qui trompent énormément ?

Selon Le Monde, Le renseignement canadien a découvert un logiciel espion "Babar" que la France exploiterait pour collecter des données…

11 années ago
Le FBI passe en mode spyware pour lutter contre la pédophilie jusqu’en FranceLe FBI passe en mode spyware pour lutter contre la pédophilie jusqu’en France

Le FBI passe en mode spyware pour lutter contre la pédophilie jusqu’en France

Sur les traces de pédophiles exploitant le réseau d'anonymisation Tor, le FBI utilise des malware pour tenter d'identifier les auteurs.…

12 années ago