Google fait un pas de plus dans la liberté aux utilisateurs de personnaliser leur expérience Cloud. Ils vont pouvoir intégrer…
Une faille supplémentaire a été trouvée dans Android qui a pour particularité de rendre inutilisable le terminal.
Diverses informations sont transmises à Microsoft lors de l’utilisation de Windows 10, ou synchronisées sur le Cloud. Un paramétrage minutieux…
FireEye a découvert un malware, nommé Hammertoss, créé probablement par un groupe russe. Il a la particularité d’utiliser de manière…
Des pirates utilisent des extraits d'oeuvres littéraires classiques, dont « Raison et sentiments », pour cacher des programmes malveillants. Les…
Face aux multiples attaques des hackers, les solutions ponctuelles ne suffisent plus. Coordination globale et automatisation s’imposent comme l’expliquent Christopher…
A quelques heures de l’arrivée de Windows 10, il est temps de lire les télégrammes du soir.
L'interconnexion de systèmes de surveillance de pays de l'Otan a débuté. En France, la direction générale de l'armement a confié…
Une équipe de chercheurs israéliens est parvenue à extraire des données d’un PC isolé de toutes connexions Internet. Pour le…
Un chercheur en sécurité a élaboré une attaque baptisée Stagefright qui utilise plusieurs failles dans Android. Un simple MMS peut…
Une option apparaît dans Gmail nommée Dmail. Elle donne un délai pour accéder à un e-mail avant de supprimer le…
Plusieurs personnalités ont signé une lettre ouverte avec des chercheurs en intelligence artificielle et en robotique pour interdire la prolifération…
Zerodium, jeune pousse lancée par Chaouki Bekrar (Vupen), veut acquérir des failles et des exploits zero day auprès de hackers…
Avec le piratage de Hacking Team, du code source du malware RCS Android a été divulgué. Les spécialistes en sécurité…
À l'exception notable de l'utilisation de mots de passe robustes, les priorités des spécialistes et des internautes non-experts varient grandement…
Des chercheurs ont mis au point un outil d’anonymisation du trafic similaire à Tor, baptisé Hornet. Il reprend les éléments…
Comment gagner de l’argent à bon compte ? En cachant des publicités au sein des applications mobiles. Une pratique qui met…
De Kepler-452b à Saint Jean de Maurienne, il n’y a qu’un pas pour lire les télégrammes du soir.
La Zero Day Initiative de HP a publié 4 alertes de sécurité sur des failles critiques non corrigées sur Internet…
Le gouvernement flamand a réalisé un exercice anti-phishing sur ses employés. Il a impliqué Thalys qui n’était pas au courant…
Sans franchir de cols hors catégorie, il est temps de lire les télégrammes du soir.Darktrace levée de fonds, Google Glass…
Cinquième ville des Pays-Bas, Eindhoven s'appuie sur l'analyse en temps réel pour mieux sécuriser une des rues les plus animées…
Pour démontrer la faiblesse de la sécurité des voitures connectées, deux hackers ont démontré la prise de contrôle d’une Jeep…
Une étude montre que les DSI et RSSI ont du mal à concevoir la sécurité dans le Cloud et plus…
Check Point a rejoint le réseau de partenaires de l'école d'ingénieurs informatique Epita. Le but : enrichir la formation d'étudiants…
Loin des blocages des éleveurs et des routes du Tour de France, voici les télégrammes du soir.
Microsoft a publié en dehors de son traditionnel Patch Tuesday, un correctif pour toutes les versions de Windows. Il colmate…
90 % des Français craignent pour les données qu’ils confient à des tiers. Le piratage de ces informations (ou leur monétisation)…
Le site de rencontres adultères, AshleyMadison a confirmé un piratage de son système d’information. Plus de 37 millions de données…
Dans la liste des messages piratés de Hacking Team, certains font état de discussions avec Boeing pour équiper des drones…