Recherche du mot clé « Kaspersky » (9 résultats)

Le Cyber Intelligence Sharing and Protection Act, loi de protection et de partage des renseignements sensibles entre entreprises et autorités américaines (Cispa)) a été voté à la Chambre des représentants, jeudi 18 avril, à une large majorité, de 288 voix contre 127. Le texte, très controversé, vise à permettre le partage d'informations sensibles - dont des données personnelles - entre équipementiers, entreprises et le gouvernement au nom de la cybersécurité. Le partage de ces informations serait couvert par une immunité et il n'y aurait pas d'obligation de divulguer les attaques subies.
 
Son rapporteur, Mike Rogers, estime la loi « essentielle » à la sécurité informatique des entreprises américaines, de plus en plus visées. Ce texte, présenté dans une première version un an plus tôt, a...

C'est l'un des hold-up les plus audacieux réalisés contre l'Etat français. En mai dernier, quelques jours avant le second tour de l'élection présidentielle, des pirates ont réussi à s'introduire dans les réseaux informatiques de l'Elysée (lien).
 
Révélée par le quotidien régional Le Télégramme, cette intrusion avait alors été soigneusement étouffée par le Château. Une omerta qui, jusqu'à présent, n'avait pas été brisée. Aucune information n'avait filtré sur la nature des agresseurs, ou même sur le préjudice subi. Pourtant, l'affaire est grave, d'autant qu'elle constituerait une cyberattaque sans précédent entre pays alliés.
 
L'Express peut révéler que les intrus ont non seulement réussi à pénétrer au coeur même du pouvoir politique français, mais qu'ils ont pu fouiller les ordinateurs des...

Washington est peut-être impliqué dans la création de programmes malveillants destinés à l'espionnage et à la cyberguerre. C'est ce qu'a montré l'enquête menée par des compagnies informatiques russes et américaines. Le nouveau malware est similaire à celui utilisé pour attaquer les ordinateurs des sites nucléaires iraniens. Selon les experts, de nombreux ordinateurs iraniens sont déjà infectés. Par ailleurs, des ordinateurs ont été également attaqués au Liban.
 
L'enquête évoque un nouveau malware similaire à Flame et Stuxnet. C'est notamment à l'aide de ce premier que des dessins industriels auraient pu être volés en Iran et en Syrie. Le virus a été neutralisé. Mais aujourd'hui il existe un nouveau danger. Au moins trois versions sont actuellement en circulation. Kaspersky Lab confirme q...

La première étape de la compétition aux armes cybernétiques est lancée sur le continent américain. L'armée américaine compte acheter des logiciels malveillants pour détruire les réseaux informatiques.

Par ailleurs, une commission spéciale du Pentagone est en train d'élaborer une carte électronique pour surveiller la protection de l'information des sites stratégiques. Washington, qui niait jusqu'à présent ces projets de développement des armes virtuelles, a en effet commencé à se préparer aux cyber-attaques éventuelles. Mais pour les experts russes, les guerres informatiques ont déjà commencé.
 
Deux appels d'offre ont été publiés sur le site des acquisitions du gouvernement américain. Le premier appel d'offre précise que la Force aérienne des Etats-Unis a besoin des programmes qui permettr...

La première étape de la compétition aux armes cybernétiques est lancée sur le continent américain. L'armée américaine compte acheter des logiciels malveillants pour détruire les réseaux informatiques.

Par ailleurs, une commission spéciale du Pentagone est en train d'élaborer une carte électronique pour surveiller la protection de l'information des sites stratégiques. Washington, qui niait jusqu'à présent ces projets de développement des armes virtuelles, a en effet commencé à se préparer aux cyber-attaques éventuelles. Mais pour les experts russes, les guerres informatiques ont déjà commencé.
 
Deux appels d'offre ont été publiés sur le site des acquisitions du gouvernement américain. Le premier appel d'offre précise que la Force aérienne des Etats-Unis a besoin des programmes qui permettr...