Annulation de la loi européenne sur les données personnelles

L’annulation de la loi européenne imposant la conservation des données personnelles pendant au moins 6 mois provoque un véritable désordre au sein de l’Union Européenne. Les responsables de la lutte contre la cybercriminalité et le terrorisme qui se réjouissaient de cette décision sont consternés. Le 8 avril, la Cour de Justice de l’UE a annulé

Read More...

Les nouvelles technologies vues par Google

L’une des grandes conférences du festival dédié au « New Digital Age » vient de se terminer aux Etats-Unis à Austin, l’occasion d’entendre Eric Schmidt, PDG de Google entre 2001 et 2011, et Jared Cohen avec qui il a co-écrit un livre du même nom – s’exprimer sur l’évolution des nouvelles technologies dans notre quotidien. Jared Cohen fait partie des

Read More...

Le FBI prépare un système d’analyse interactif des malwares

L’agence fédérale américaine va déployer en 2014 son Malware Investigator, un système interactif d’analyse des malwares. Il permettra aux entreprises et aux  particuliers de mieux faire face aux attaques cybercriminelles. James Comey, qui a récemment été nommé directeur du FBI, a annoncé que l’agence travaillait sur un système d’analyse de malwares qui serait mis en

Read More...

La justice autorise le site The Pirate Bay

La justice néerlandaise vient de permettre à deux fournisseurs d’accès internet de ne plus bloquer l’accès au site d’échange de fichiers The Pirate Bay. «Les fournisseurs Ziggo et XS4All ne peuvent pas être contraints de bloquer The Pirate Bay», a indiqué la Cour d’appel de La Haye dans un communiqué: «la Cour est partie du principe que

Read More...

Les rançongiciels sont à la mode

Le ransomware ou rançongiciel revient donc à la mode chez les cybercriminels : il s’agit d’un logiciel malveillant qui, une fois infiltré sur votre ordinateur chiffrera une partie du disque dur et vous demandera en échange une rançon pour récupérer l’accès vos données en question. On observe depuis plusieurs mois une montée en puissance de ces logiciels existent

Read More...

Comment opère l’équipe d’élite de la NSA?

Entrez dans la TAO, la division d’élite de la NSA qui possède un arsenal digne de l’agent 007. Jusqu’à présent, la NSA avait fait couler beaucoup d’encre avec l’affaire PRISM, un scandale qui implique les grands acteurs d’Internet, via une récupération massive de données des internautes « suspectés d’être dangereux ». Mais la NSA a des moyens

Read More...

Google condamne mais entretient la censure

Eric Schmidt, le président du conseil d’administration de Google, vient d’évoquer sa conviction devant l’université américaine de Johns Hopkins : la censure sur Internet pourrait se tarir d’ici 10 ans. Le dirigeant a également affirmé qu’un meilleur usage du cryptage permettra aux utilisateurs de lutter contre la surveillance des gouvernements. Les propos d’Eric Schmidt ciblent,

Read More...

McAfee fait le bilan des cybermenaces au 3ème trimestre 2013

McAfee fait le bilan des cybermenaces au 3ème trimestre 2013 McAfee dévoile sa dernière analyse des principales tendances de la cybercriminalité qui ont animé le troisième trimestre 2013 : elle démontre que les cybercriminels n’ont pas pris de vacances cet été. « Cet été, nous avons ajouté 20 millions de nouveaux échantillons au « zoo » McAfee, dont le

Read More...

Un nouveau virus s’empare de vos fichiers

Un nouveau maliciel sévit en Suisse. Il attaque les documents word ou excel qu’il crypte puis demande une rançon pour les rendre à nouveau utilisables. Les hackers utilisent de nouveau la technique du rançongiciel (contraction de rançon et logiciel) pour soutirer de l’argent. Ils envoient un programme capable de s’attaquer aux fichiers de votre ordinateur,

Read More...

La carte des pays surveillés par la NSA

Depuis le mois de juin, les médias ont  évoqué les activités d’espionnage de l’Agence nationale de sécurité américaine (NSA) dans le monde. Plus d’une douzaine de pays ont été concernés par cette surveillance, à différents degrés. Imaginez une surveillance absolue de votre usage d’Internet, jusque dans votre intimité : vos téléchargements audio et vidéo, vos photos,

Read More...