Actus

Le Clusir LR présente la conférence CO8 - Sécurité informatique à Connec'Sud ce jeudi

CO8 - Sécurité informatique : avez-vous conscience des risques que vous prenez sur la pérennité de votre entreprise ? Le 04 juin 2015 de 15h15 à 16h00

Lire la suite

Le Clusir LR sur AUNEGE

AUNEGE (Association des Universités pour le développement de l’enseignement numérique en Economie et Gestion) cofinance et développe des ressources pour l’enseignement numérique en Economie et Gestion, en s’appuyant sur les compétences humaines et les moyens financiers mutualisés par les établissements membres.

Lire la suite

AAP de la DGCIS sur la sécurité numérique

Dans le cadre de la réorientation du Programme d’Investissements d’Avenir décidée par le Gouvernement début 2013, une priorité a été donnée au développement et à la diffusion des technologies génériques, et plus particulièrement le développement de la R&D sur les technologies « cœur de filière du numérique », pour lequel un budget global de 150 M€ a été alloué.

Lire la suite

Un chercheur pirate un avion avec une application Android

La présentation lors de la conférence Hack in the Box à Amsterdam, de Hugo Teso, un consultant en sécurité chez n.runs, mais aussi un pilote professionnel (...)

Lire la suite

Le site OPERA piégé par des pirates

La page d'accueil du navigateur Opera exposait ses utilisateurs à l'exploit BlackHole.

Lire la suite

Les smartphones Android touchés par une faille USSD

Une faille de sécurité permet à un simple code reçu par SMS de réinitialiser automatiquement et d'effacer toutes les données de certains smartphones fonctionnant sous Android. Les premiers concernés sont les modèles de Samsung et notamment le concurrent de l'iPhone 5, le Galaxy S3.

Lire la suite

Le Royaume-Uni victime d'une attaque à 800 millions d'euros. 

Jonathan Evans, directeur général des services de sécurité britanniques, dénonce des cyberattaques qui seraient, selon lui, responsables de près de 800 millions de Livres de pertes financières pour une firme londonienne dont il a préféré taire le nom.

Lire la suite

FBI seeks to expand wiretap law to social networks, IM, webmail

The FBI has drafted a proposal that would require social networking, webmail and IM sites, as well as voice-over-IP providers, to make their sites wiretap-ready, and it is asking those companies not to oppose the measure. May 08, 2012

Lire la suite

Allez vous vendre votre TomTom?

20minutes : "le fabricant de navigateurs GPS a vendu des données collectées auprès de ses utilisateurs pour aider la police à les pincer en excès de vitesse"!!

Lire la suite

"PlaystationGate" - Sony confirme la perte de millions de données bancaires. 

bestofmicro.com : Le représentant français de Sony Computer Entertertainment a éclairci la situation. Toutes les données bancaires sont cryptées. Néanmoins, les pirates ont pu y avoir accès. Seuls les cryptogrammes n'ont pas été dérobés, comme annoncé. 

Lire la suite

Intel finalise l'acquisition de McAfee

The chipmaker finalizes its $7.68 billion purchase of McAfee, which will continue to offer products under its own brand in a combined effort to expand security across a wide range of devices.

Lire la suite

France Info: Un Auvergnat de 15 ans interpellé comme hacker pro-WikiLeaks

Il n’a que 15 ans et vit chez ses parents en Auvergne. Et pourtant, ce jeune Français est soupçonné d’avoir participé à une cyberattaque internationale.

Lire la suite

Rumeur : Stuxnet développé par les services d'Israël (Clubic)

Connaître l'origine du ver Stuxnet reste une énigme que certains chercheurs en sécurité tentent encore de dénouer. S'il est admis qu'il est nécessaire de posséder de solides compétences pour avoir élaboré ce malware, personne à ce jour n'en connaît l'origine.

Lire la suite

Amazon Cloud Power Used To Break Network Passwords

As Amazon.com launches two new cloud services, a security researcher has shown that the company's cloud computing can be harnessed to break passwords.

Lire la suite

La Chine a secrètement piraté l'internet - 20minutes.fr

La Chine a piraté Internet pendant 18 minutes en avril dernier. Les experts en cybercriminalité ont découvert la preuve de ce piratage au cours duquel l’Empire du Milieu a absorbé 15% du trafic des résaux civils et militaires des Etats-Unis et d’autres pays occidentaux.

Lire la suite

ZDNet UK: GCHQ pioneers on birth of public key crypto

Public key cryptography is widely used to secure online transactions. The maths behind the technology was invented by UK Government Communications Headquarters scientists in the late 1960s and early 1970s.

Lire la suite

Le programme nucléaire iranien, cible de Stuxnet ?

Plusieurs experts qui travaillent sur ce ver pensent que le réacteur Iranien de Bushehr était la cible.
Le ver informatique très sophistiqué qui s'est propagé en Iran, Indonésie et Inde a été élaboré pour détruire un seul objectif: le réacteur nucléaire de Bushehr en Iran.

Lire la suite

DRM: la protection HDCP définitivement mise à mal

La protection HDCP, un DRM bien connu dans le domaine des contenus haute définition, aurait aujourd’hui définitivement été cassée. C’est ce qu’on apprend du site Engadget qui révèle qu’une clé globale, Master Key, circule actuellement sur Internet. Cette clé permettrait de faire sauter le verrou du célèbre système de protection mis en place pour protéger les contenus haute définition.

Lire la suite

Le plus beau CV d'un admin réseau!

Si vous cherchez un administrateur réseau, jettez un oeil au CV de Maxime!

Lire la suite

Hole196 Une vulnérabilité identifiée dans WPA2

Le WPA2 est le protocole de chiffrement pour communications sans fil considéré jusque là comme le plus robuste Des chercheurs de AirTight semblent avoir mis en évidence une faiblesse permettant à un utilisateur du réseau de bypasser le chiffrement de la clef privée ansi que l authentification Il devient ainsi capable d intercepter le trafic qui transite sur le réseau.

Lire la suite

- page 1 de 4