Pour gérer vos consentements :

Sécurité

Google accepte des clés de sécurité tierces sur son Cloud

Google fait un pas de plus dans la liberté aux utilisateurs de personnaliser leur expérience Cloud. Ils vont pouvoir intégrer…

9 années ago

Un bug dans Android plonge les terminaux dans le coma

Une faille supplémentaire a été trouvée dans Android qui a pour particularité de rendre inutilisable le terminal.

9 années ago

Windows 10 fait remonter une foule de données à Microsoft

Diverses informations sont transmises à Microsoft lors de l’utilisation de Windows 10, ou synchronisées sur le Cloud. Un paramétrage minutieux…

9 années ago

Malware : Hammertoss se cache derrière Twitter pour voler des données

FireEye a découvert un malware, nommé Hammertoss, créé probablement par un groupe russe. Il a la particularité d’utiliser de manière…

9 années ago

L’oeuvre de Jane Austen plébiscitée par les hackers

Des pirates utilisent des extraits d'oeuvres littéraires classiques, dont « Raison et sentiments », pour cacher des programmes malveillants. Les…

9 années ago

Hexis Cyber Solutions, une sécurité globale coordonnée et automatisée

Face aux multiples attaques des hackers, les solutions ponctuelles ne suffisent plus. Coordination globale et automatisation s’imposent comme l’expliquent Christopher…

9 années ago

Télégrammes : Windows 10 Solitaire, iPhone 6C prévu, Darkode renaît, Google Hamburger

A quelques heures de l’arrivée de Windows 10, il est temps de lire les télégrammes du soir.

9 années ago

L’interconnexion du renseignement militaire se précise

L'interconnexion de systèmes de surveillance de pays de l'Otan a débuté. En France, la direction générale de l'armement a confié…

9 années ago

GSMem : Pirater un PC sans connexion via le réseau GSM

Une équipe de chercheurs israéliens est parvenue à extraire des données d’un PC isolé de toutes connexions Internet. Pour le…

9 années ago

Stagefright sème la terreur sur les terminaux Android

Un chercheur en sécurité a élaboré une attaque baptisée Stagefright qui utilise plusieurs failles dans Android. Un simple MMS peut…

9 années ago

Avec Dmail, Gmail gère les courriers à durée limitée

Une option apparaît dans Gmail nommée Dmail. Elle donne un délai pour accéder à un e-mail avant de supprimer le…

9 années ago

Musk, Hawking, Wozniack contre les armes autonomes dotées d’IA

Plusieurs personnalités ont signé une lettre ouverte avec des chercheurs en intelligence artificielle et en robotique pour interdire la prolifération…

9 années ago

Dans l’ombre de Vupen, Zerodium programme les chasseurs de failles zero day

Zerodium, jeune pousse lancée par Chaouki Bekrar (Vupen), veut acquérir des failles et des exploits zero day auprès de hackers…

9 années ago

Hacking Team : la résurgence de RCS Android inquiète les experts

Avec le piratage de Hacking Team, du code source du malware RCS Android a été divulgué. Les spécialistes en sécurité…

9 années ago

Des divergences sur la sécurité entre les experts et les utilisateurs

À l'exception notable de l'utilisation de mots de passe robustes, les priorités des spécialistes et des internautes non-experts varient grandement…

9 années ago

Hornet, un réseau d’anonymisation à la mode Tor en haut débit

Des chercheurs ont mis au point un outil d’anonymisation du trafic similaire à Tor, baptisé Hornet. Il reprend les éléments…

9 années ago

Fraude : 5000 apps mobiles planquent des pubs à l’insu des utilisateurs

Comment gagner de l’argent à bon compte ? En cachant des publicités au sein des applications mobiles. Une pratique qui met…

9 années ago

4 failles zero day dans IE publiées, que fait Microsoft ?

La Zero Day Initiative de HP a publié 4 alertes de sécurité sur des failles critiques non corrigées sur Internet…

9 années ago

Un exercice anti-phishing tourne mal en Belgique

Le gouvernement flamand a réalisé un exercice anti-phishing sur ses employés. Il a impliqué Thalys qui n’était pas au courant…

9 années ago

Télégrammes : Darktrace levée de fonds, Google Glass II, BlackBerry AtHoc, Nokia Here vendu

Sans franchir de cols hors catégorie, il est temps de lire les télégrammes du soir.Darktrace levée de fonds, Google Glass…

9 années ago

Big Data : Atos sécurise la « rue de la Soif » d’Eindhoven

Cinquième ville des Pays-Bas, Eindhoven s'appuie sur l'analyse en temps réel pour mieux sécuriser une des rues les plus animées…

9 années ago

Sécurité : des hackers testent le contrôle à distance d’une Jeep

Pour démontrer la faiblesse de la sécurité des voitures connectées, deux hackers ont démontré la prise de contrôle d’une Jeep…

9 années ago

La sécurité dans le Cloud reste nébuleuse pour les responsables IT

Une étude montre que les DSI et RSSI ont du mal à concevoir la sécurité dans le Cloud et plus…

9 années ago

L’Epita et Check Point outillent les étudiants en sécurité informatique

Check Point a rejoint le réseau de partenaires de l'école d'ingénieurs informatique Epita. Le but : enrichir la formation d'étudiants…

9 années ago

Télégr@mmes : Apple recrute, Google CNCF, Hacking Team détection, Samsung soutiens

Loin des blocages des éleveurs et des routes du Tour de France, voici les télégrammes du soir.

9 années ago

Hacking Team : Microsoft corrige en urgence une faille dans Windows

Microsoft a publié en dehors de son traditionnel Patch Tuesday, un correctif pour toutes les versions de Windows. Il colmate…

9 années ago

La collecte de données personnelles inquiète les Français

90 % des Français craignent pour les données qu’ils confient à des tiers. Le piratage de ces informations (ou leur monétisation)…

9 années ago

AshleyMadison : 37 millions de membres volages piratés

Le site de rencontres adultères, AshleyMadison a confirmé un piratage de son système d’information. Plus de 37 millions de données…

9 années ago

Hacking Team a travaillé sur des drones hackers de WiFi

Dans la liste des messages piratés de Hacking Team, certains font état de discussions avec Boeing pour équiper des drones…

9 années ago