ICReach, le moteur de recherche secret «à la Google» de la NSA Nouvelle révélation Snowden: l'agence de surveillance dispose d'un outil qui compile près d'un billion de métadonnées de non-Américains, pour les partager généreusement avec ses collègues de la CIA, du FBI ou de la lutte antidrogue. 26/08 - 16h12
Vol MH370 : des hackers chinois auraient volé les documents de l’enquête La mystérieuse disparition du Boeing 777 de la Malaysian Airlines a attisé la curiosité de hackers particulièrement doués, probablement d'origine chinoise. Des milliers de documents ont été subtilisés. 25/08 - 19h43
Après Sony, les pirates de Lizard Squad attaquent Xbox Live et le Vatican Probablement l’œuvre de mauvais farceurs, les attaques répétées sur les réseaux de jeux en ligne continuent. Même le Saint-Siège se retrouve en ligne de mire des hackers. 25/08 - 17h34
Menace d’attentat et piratage contre Sony Panique ! L’avion du président de Sony Online a dû être détourné après une menace à la bombe et, le même jour, le Play Station Network a subi une attaque DDOS. Les deux actes ont été revendiqués par le groupe de hackers Lizard Squad. 25/08 - 10h21
Deux ivoiriens arrêtés après avoir volé 2,4 millions d’euros à une entreprise française Les deux escrocs ont été arrêtés à Abidjan. Ils usurpaient le nom de la société pour passer des commandes en ligne. 21/08 - 17h55
5 arnaques au numéro surtaxé pas si faciles à déjouer Avant de composer un SMS ou un numéro sur votre mobile, la prudence s'impose. Les cybercriminels emploient des méthodes de plus en plus fines et trompeuses pour vous voler de l'argent. 21/08 - 08h03
MonsterMind, l’outil secret de la NSA qui protège les USA contre les cyberattaques Nouvelles révélations d'Edward Snowden dans Wired : d'après le fameux lanceur d'alerte, l'agence américaine disposerait d'un robot logiciel capable de traquer des cyberattaques contre les Etats-Unis? Et même d'y répondre. 14/08 - 18h39
Visitez la Mecque des hackers : Defcon 22 et Black Hat USA en 48 images Les plus importantes conférences de sécurité informatique ont fermé leurs portes. Replongez dans l'ambiance et découvrez le clash culturel qui existe entre les deux manifestations. 12/08 - 13h38
Defcon 22: comment hacker les feux de circulation routière Un chercheur en sécurité a décortiqué une nouvelle technologie de détection de trafic. Résultat: elle ne présente aucun protection contre les intrusions et peut être détournée pour tromper le système de gestion des feux de circulation. 10/08 - 17h04
Defcon 22: Dark Mail, l’email qui veut briser la surveillance de masse Ladar Levinson et Stephen Watt ont profité de la conférence des hackers pour présenter pour la première fois un prototype de messagerie qui chiffre les échanges de bout en bout, tout en restant parfaitement simple d'usage. 09/08 - 09h01
Les smartphones Android, armes ultimes pour exploiter la vulnérabilité de l’USB A l’occasion de la conférence Black Hat, les chercheurs en sécurité ont fait la démonstration de plusieurs scénarios d’attaques basés sur cette faille qui permet de compromettre n’importe quel périphérique USB. 08/08 - 17h00
Yahoo! utilisera PGP pour crypter les e-mails de bout en bout Le groupe américain empruntera la technologie de Google pour proposer un plug-in de chiffrement des messages envoyés depuis son webmail. 08/08 - 16h42
Black Hat 2014 : failles à gogo dans les terminaux de communication par satellite A l’occasion de Black Hat, un chercheur en sécurité a montré l’insécurité des terminaux de communication par satellite démonstrations à l’appui. 08/08 - 14h30
Bouygues corrige une sérieuse fuite de données dans certaines de ses Bbox Pendant des semaines, certaines Bbox de Bouygues Télécom ont été victimes d'une vulnérabilité sévère, qui permettait à une personne malintentionnée d'accéder à des données stockées sur un support qui leur était attaché? par Internet, et sans avoir à entrer de mot de passe. 08/08 - 11h48
Facebook rachète une start-up pour mieux se protéger des pirates Le réseau social va intégrer les technologies développées par PrivateCore dans ses serveurs afin de mieux les protéger des intrusions. 08/08 - 10h35
Black Hat 2014: peut-on encore sauver le cyberespace de ses innombrables failles? Face à la croissance rapide des vulnérabilités, il faut trouver de nouvelles solutions. Parmi les idées nouvelles qui émergent: le rachat et la publication de toutes les failles ou encore la dépossession des éditeurs de leurs codes source. 08/08 - 10h30
Black Hat 2014 : un pirate peut-il prendre le contrôle à distance d’une voiture? Deux chercheurs ont analysé les risques liés aux technologies radiofréquence intégrées dans les voitures. Certains modèles s'en sortent beaucoup mieux que d'autres. 07/08 - 15h50
Black Hat 2014 : les inquiétantes failles aux contrôles de sécurité des aéroports Un chercheur a découvert des portes dérobées sur les appareils utilisés pour scanner les passagers. Elles résultent d'une mauvaise conception logicielle. 07/08 - 10h57
Comment un gang de pirates a-t-il pu voler plus d’un milliard de mots de passe ? Un petit groupe de cybercriminels a employé un botnet pour infiltrer des dizaines des milliers de sites web et récupérer une quantité gigantesque de données sensibles. Mais la firme qui a fait cette découverte en profite pour faire un formidable coup de com' et vendre un service derrière. Bizarre. 06/08 - 19h20
Edward Snowden a fait des émules : il y a bien une seconde taupe à la NSA L'hypothèse d'un second lanceur d'alerte au sein de la NSA se confirme. Des officiels américains ont avoué son existence et le fait qu'elle ait fourni de nouveaux documents secrets au site The Intercept. 06/08 - 12h52