Pour gérer vos consentements :

Sécurité

Jérôme Renoux, Akamai : « On déporte la sécurité dans le Cloud »

Fort de la gestion de près d'un tiers du trafic web mondial, Akamai voit dans la sécurité un axe stratégique…

9 années ago

Mozilla corrige en urgence le viewer PDF de Firefox

La Fondation Mozilla demande aux utilisateurs de Firefox de télécharger en urgence une mise à jour du navigateur. Elle corrige…

9 années ago

France Connect : l’État plateforme officialise son système d’authentification

La création de France Connect, système d'authentification proposant aux particuliers et aux entreprises un accès universel aux services publics en…

9 années ago

Black Hat : Transformer les objets connectés en radio espion

A la Black Hat 2015, un chercheur montre comment exploiter les broches des composants électroniques connectés pour les transformer en…

9 années ago

L’attaque Man In The Cloud se joue des services de stockage Cloud

Lors de la Black Hat, des spécialistes ont réussi à piraté des services de stockage en ligne (Box, Dropbox, etc)…

9 années ago

Une société élabore un Windows impossible à pirater

Morphisec s’est mis en tête de concevoir une version de Windows qui résiste aux différents piratages. Des tests sont en…

9 années ago

Télégrammes : Steve Jobs Opera, Outlook sur Apple Watch, Android sécurité, Classement Forbes

Pas aussi riche que Bill Gates ou la gloire de Steve Jobs, mais une générosité dans l’information. Voici les télégrammes…

9 années ago

Les trois défis que le Cloud personnel impose aux entreprises

Selon le Gartner, les responsables IT vont devoir composer avec l'usage individualisé des services en ligne tout en assurant l'intégrité…

9 années ago

Microsoft révise son programme de recherches de bug

Avec l’arrivée de Windows 10 et la tenue de la Black Hat, Microsoft annonce la révision de son bounty program…

9 années ago

Black Hat : les carte SIM 3G/4G craquées en 10 minutes

Un chercheur est parvenu à casser les algorithmes de chiffrement des cartes SIM par mesure du différentiel électrique.

9 années ago

L’ICANN encore victime d’un vol de données

Pour la deuxième fois, l’ICANN a été victime d’un vol de données. Identifiants et mots de passe ont été dérobés…

9 années ago

Télégrammes : capteurs d’empreintes vulnérables, CA se renforce dans l’identité, Nokia coûte 10 milliards à Microsoft

Pourquoi l'acquisition de Nokia a coûté 10 milliards de dollars à Microsoft en 2015 ? A lire dans les télégrammes…

9 années ago

Avec Predix Cloud, GE fait un premier PaaS dans le IoT

GE a dévoilé une plateforme as a service (PaaS) dédiée à l’Internet des objets avec une orientation industrielle clairement affichée.…

9 années ago

Accenture avale la firme de cybersécurité FusionX

Avec l'acquistion de FusionX, le groupe de conseil Accenture étoffe ses équipes d'experts en modélisation des risques, simulation d'attaques et…

9 années ago

La Chine va installer des boîtes noires sur son réseau Internet

La Chine annonce son intention de déployer des « bureaux de sécurité réseau » au sein des principaux fournisseurs d'accès…

9 années ago

Télégrammes : Acer Cloudbook, ICANN émancipation, VPN pirate Chinois, zScaler lève des fonds

Après les Chromebooks, il faudra compter avec les Cloudbooks sous Windows 10. Découvrez cela avec les télégrammes du soir.

9 années ago

Une faille BIND ouvre la voie aux attaques DDoS des serveurs DNS

La société Sucuri alerte sur l'exploitation en cours de serveurs DNS sous BIND bien que la vulnérabilité ait été récemment…

9 années ago

Le chiffrement testé pour survivre à l’informatique quantique

Microsoft Research teste une version du protocole de sécurisation des échanges sur Internet capable de résister, en théorie, aux attaques…

9 années ago

Windows 10 : attention aux arnaques des mises à jour

Une campagne de pishing invite les utilisateurs à effectuer la mise à jour vers Windows 10. Les victimes se retrouvent…

9 années ago

Haro sur la sécurité des Mac d’Apple

Deux découvertes montrent que la sécurité des Mac est toute relative. Des chercheurs ont à la fois trouvé un exploit…

9 années ago

Chrome : un bug permettait de couper les extensions

Bloquer le fonctionnement d’une extension de Chrome via la visite d’une page web. Voilà ce que permettait un bug du…

9 années ago

Interpol s’entraîne à combattre le darknet

L'organisation internationale de police criminelle crée son propre darknet, sa crypto-monnaie et ses marchés souterrains. Le but : former des…

9 années ago

Bitdefender piraté et rançonné

Bitdefender a reconnu un piratage d’un serveur client. La société se veut rassurante en parlant d’une erreur humaine, mais le…

9 années ago

Bluecoat acquiert Perspecsys pour sécuriser le Cloud hybride

Bluecoat a annoncé l’acquisition de Perspecsys, société spécialisée dans la sécurité du Cloud. Avec cette opération, Bluecoat veut devenir un…

9 années ago

Le FBI grippé par des difficultés de recrutement IT

Le Bureau fédéral d'enquête américain (FBI) renforce ses capacités de cybersécurité. Mais il peine à attirer les informaticiens et les…

9 années ago

La Chine interdit l’exportation de drones militaires et de HPC

Mesures coercitives ou actions purement politiques, le gouvernement Chinois a décidé d’interdire l’exportation de drones haut de gamme et de…

9 années ago

Comment éviter la collecte de données automatique dans Windows 10 ?

Vous trouvez que Windows 10 est un peu trop curieux ? Nous vous proposons ici les méthodes permettant de limiter la…

9 années ago

Télégrammes : Windows 10 pirates, ARM Sansa Security, SFR et Orange 1800 MHz, GiTHub récolte

Entre rachat et investissements en passant par les pirates acceptés par Windows 10, il est temps de lire les télégrammes.

9 années ago

United Airlines victime des hackers chinois d’OPM et Anthem ?

United Airlines aurait selon la presse subi un vol de données passagers. L’enquête remonte jusqu’au groupe de hackers chinois qui…

9 années ago