Pour gérer vos consentements :

Projets

Le chiffrement, seconde source de failles de sécurité dans le code

La fuite d'informations et la cryptographie mal implémentée sont les deux principales sources de failles de sécurité dans le code…

8 années ago

La banque en ligne N26 : 8 mn pour s’inscrire, 5 mn pour la pirater

Un expert en sécurité a réussi à pirater l’application mobile de la banque en ligne N26 et réaliser des transactions.…

8 années ago

Retour à l’éclaircie hivernale sur le front de l’emploi IT

Conformément à la tendance générale, le nombre de chômeurs dans les métiers de l'informatique a reculé en novembre 2016. Et…

8 années ago

OVH ouvre des datacenters outre-Rhin et outre-Manche

OVH suit sa feuille de route et a annoncé l’ouverture de deux datacenters en Europe localisés en Allemagne et en…

8 années ago

Une faille dans PHPMailer fragilise des CMS et des millions de sites web

Un script PHP automatisant l’envoi de mail comprend une faille critique capable d’exécuter du code à distance. Des millions de…

8 années ago

OurMine pirate Sony Music qui Oops liquide Britney Spears

Le collectif de pirates OurMine a encore frappé en détournant le compte Twitter de Sony Music pour annoncer la mort…

8 années ago

Microsoft, vers une valorisation à 1000 milliards de dollars

Selon un analyste, Microsoft pourrait bientôt devenir la première société IT à être valorisée 1000 milliards de dollars.

8 années ago

Une version de test de Windows 10 Creators Update en fuite sur la Toile

La dernière Build de Windows 10 n’a rien d’officiel. Elle permet de découvrir les ultimes avancées de la Creators Update.…

8 années ago

Bridgewater prêt à remplacer ses managers par une IA ?

Une équipe d'ingénieurs du fonds spéculatif Bridgewater Associates veut automatiser la prise de décision et s'affranchir des changements d'humeur, grâce…

8 années ago

Dell-EMC et HPE : 2 stratégies pour un pari de taille

Dell Technologies et HPE ont deux stratégies différentes. Le premier en rachetant EMC parie sur le gigantisme. Le second maigrit…

8 années ago

Fin de support en 2017 pour Firefox sous Windows XP

En septembre 2017, Mozilla Firefox ne sera plus proposé sous Windows XP et Windows Vista. Les deux anciens OS de…

8 années ago

Cyanogen Inc. saborde le projet Open Source CyanogenMod

Le clone Open Source communautaire d’Android, CyanogenMod, est aujourd’hui stoppé par son principal supporter, Cyanogen Inc. Un fork est annoncé :…

8 années ago

Trump veut rendre l’emploi à Washington « GreatAgain »

GreatAgain.gov, le site de l'équipe de transition du 45e président élu des États-Unis sert de socle au recrutement de milliers…

8 années ago

IoT : 2016, l’année du décollage

Porté par les réseaux dédiés comme LoRa ou Sigfox, par des capteurs plus robustes et moins chers, l’IoT connaît un…

8 années ago

SecNumCloud en France, ESCloud en Europe : pourquoi deux labels pour le Cloud de confiance ?

Pour certifier les Cloud de confiance, un label européen coexiste avec un label franco-français et un label allemand. Un début…

8 années ago

Le navigateur web Edge se met à la compression Brotli

Grâce à la compression Brotli, Edge pourra réduire la taille des transferts de données depuis la Toile. Microsoft rejoint ainsi…

8 années ago

DDoS : la menace de moins en moins fantôme

OVH, Krebsonsecurity et surtout Dyn et un pays entier, le Libéria. Au cours de l’année, les attaques DDoS ont fait…

8 années ago

Clef de chiffrement stockée en dur : VMware aussi

Une appliance de sauvegarde de VMware, vSphere Data Protection, possède une clef de chiffrement SSH codée en dur. La faille…

8 années ago

Hacking des élections : les partis politiques français sont-ils prêts ?

Au vu des piratages qui ont émaillé les élections américaines, l’Anssi a organisé un séminaire pour sensibiliser les partis politiques…

8 années ago

Panne des impôts australiens : HPE tente de rassurer les clients 3Par

Selon HPE, la panne qui a touché les systèmes 3Par des impôts australiens devrait rester un cas unique dans l'histoire.

8 années ago

La longue marche de Microsoft pour imposer Windows 10 au marché

Entre bugs en série, mises à jour quasi forcées, données personnelles surexploitées et pratiques concurrentielles discutables, Windows 10 aura été…

8 années ago

2016, l’année des vols de données massifs

Si le milliard de comptes dérobés à Yahoo est l'arbre qui cache la forêt des vols de données, le bosquet…

8 années ago

Plus de vulnérabilités chez Apple et Adobe que chez Microsoft en 2017

Pour 2017, Trend Micro prévoit que les cybercriminels intensifieront leurs attaques depuis les vulnérabilités logicielles d'Adobe et Apple, plus que…

8 années ago

Audits de Java SE : 6 ans après le rachat de Sun, Oracle présente la facture

Java SE, une plate-forme gratuite ? Oui, mais pas à 100 % et pas dans tous les cas de figure.…

8 années ago

Sécurité : Accenture se porte acquéreur d’Arismore

Accenture est entré en négociations exclusives avec Arismore, une SSII française spécialisée dans la sécurité – en particulier la gestion…

8 années ago

Le mur de Post-it, la réponse « low-tech » aux tweets de Trump

Avant que Donald Trump ne soit adoubé par le collège électoral, les milliers de Post-it d'opposition, ou plus rarement de…

8 années ago

Samsung Notebook 9 2016 : un concurrent sérieux du MacBook Pro

La génération 2016 du Notebook 9 de Samsung se veut plus fine, plus légère, mieux équipée, mais aussi moins autonome.…

8 années ago

2016, une année en enfer pour SFR

En 2016, SFR a essuyé les sanctions réglementaires, le mécontentement de ses clients et les attaques des syndicats. Vivement 2017…

8 années ago

BlackBerry veut sa part du gâteau des véhicules autonomes

De plus en plus orienté sur la fourniture de logiciels et services, BlackBerry ne veut pas laisser passer l’opportunité d’équiper…

8 années ago