Un développeur est tombé sur une faille dans le système d’authentification par pop-up d’Apple. Ce dernier est simple à reproduire afin de piéger l’utilisateur.

Source : http://www.zdnet.fr/actualites/ios-pieger-l-utilisateur-avec-de-fausses-popups-d-identification-n-est-pas-complique-39858546.htm#xtor=RSS-1

Des pirates ont accédé à des données du renseignement américain car l’ordinateur domestique du prestataire de la NSA ciblé utilisait le logiciel Kaspersky, rapporte le Wall Street Journal.

Source : http://www.zdnet.fr/actualites/la-nsa-piratee-par-des-hackers-russes-kaspersky-soupconne-39858310.htm#xtor=RSS-1

La découverte de huit vulnérabilités au sein de produits SAP pourrait avoir de sérieuses conséquences pour les systèmes affectés. Source : http://www.zdnet.fr/actualites/des-vulnerabilites-touchent-plusieurs-produits-sap-39858266.htm#xtor=RSS-1

Pierre angulaire du règlement européen, le registre des traitements est le document qui prouvera la conformité d’une entreprise en cas de contrôle de la Cnil. Que doit-il contenir ? Quelques éléments d’explication.

Source : http://www.zdnet.fr/actualites/rgpd-comment-tenir-un-registre-des-traitements-39857174.htm#xtor=RSS-1

BYOD, CYOD, COPE. Vous ne connaissez peut-être pas ces acronymes, et pourtant l’un d’eux correspond certainement à l’utilisation que vous faites de votre smartphone. Définitions.

Source : http://www.01net.com/actualites/byod-cyod-cope-qu-est-ce-que-c-est-1269263.html

Selon Bloomberg, Google prépare un nouvel outil destiné à une poignée d’utilisateurs. Celui-ci leur permettra notamment de sécuriser leurs connexions grâce à des clefs physiques, sans nécessiter de passer par une double authentification sur son téléphone.

Source : http://www.zdnet.fr/actualites/authentification-google-veut-verrouiller-ses-comptes-a-triple-tour-39858182.htm#xtor=RSS-1

Trois milliards de comptes ont été compromis lors de la plus vaste cyberattaque de l’histoire. On ignore toujours en revanche si la Russie est bien mêlée à cette affaire.

Source : http://www.01net.com/actualites/tous-les-comptes-yahoo-ont-ete-pirates-en-2013-1270283.html

Armis a détaillé au début du mois de septembre une série de failles affectant les implémentations Bluetooth. Celles-ci pourraient-elles ouvrir la voie à de nouveaux types d’attaques, exploitant la propagation via ce protocole ? Décryptage avec Axelle Apvrille, chercheuse en sécurité informatique pour Fortinet.

Source : http://www.zdnet.fr/actualites/blueborne-le-bluetooth-peut-il-devenir-le-nouveau-vecteur-d-attaque-a-la-mode-39858138.htm#xtor=RSS-1

Les jouets sexuels utilisant Bluetooth Low Energy sont facilement détectables et on peut s’y connecter sans problème. Ce qui ouvre la porte aux prises de contrôle à distance… et aux mauvaises surprises.

Source : http://www.01net.com/actualites/securite-les-sextoys-bluetooth-peuvent-vous-reserver-de-mauvaises-surprises-1269162.html

Selon des informations de l’Express, l’armée française aurait choisi de tenir les antivirus de Kaspersky à l’écart pour les futurs projets. Un choix qui fait écho à une décision similaire prise par l’administration américaine.

Source : http://www.zdnet.fr/actualites/kaspersky-mis-a-l-ecart-par-l-armee-francaise-39857890.htm#xtor=RSS-1