Pour gérer vos consentements :

Sécurité

La SSII Econocom acquiert Clesys et affûte son plan stratégique

Le groupe franco-belge démarre la seconde phase de son plan « mutation » avec l'acquisition de 100% de Clesys, spécialiste…

9 années ago

Android Lollipop rétropédale sur le chiffrement par défaut

Le chiffrement par défaut prévu dans Android 5.0 ne serait pas si automatique. Google aurait adapté sa politique en laissant…

9 années ago

Mesures protectionnistes chinoises : Obama s’énerve

Des backdoors dans les produits IT aménagées spécialement pour Pékin ? Inenvisageable pour le président américain Obama, qui hausse le…

9 années ago

Le faux départ du Cloud souverain (tribune)

Le Cloud souverain français a accouché de deux offres IaaS concurrentes : CloudWatt et Numergy. Après quelques épisodes rocambolesques, elles…

9 années ago

John Chambers, Cisco : l’impact de l’Internet of Everything sur la sécurité

Il existe deux types d’entreprises : celles qui ont été attaquées et celles qui ne savent pas encore qu’elles ont…

9 années ago

Géolocaliser un smartphone : la consommation d’énergie suffit

La consommation d’énergie d’un smartphone Android ou iOS trahit sa localisation géographique, montre une étude de l’université de Stanford. Or…

9 années ago

Cloud : une faille Xen impose encore le reboot d’AWS, Rackspace et IBM

Pour la seconde fois, un problème de sécurité touche l’hyperviseur Xen. Le patch implique de rebooter une partie des machines…

9 années ago

Adware Superfish : Lenovo veut devenir exemplaire

Lenovo compte réduire drastiquement le nombre des logiciels préinstallés sur ses PC, afin de les rendre plus légers et plus…

9 années ago

Sécurité : Twitter renforce sa traque des comportements délictueux

Face au développement des mauvais comportements, usurpation d’identité, vol de données, faux comptes, Twitter a mis en place des outils…

9 années ago

Europol coupe le sifflet au botnet Ramnit

Dans le cadre d’une vaste action de police coordonnée, le centre de lutte contre la cyber-criminalité d’Europol (EC3) a mis…

9 années ago

Cloud, sécurité, mobilité et Big Data, IBM va investir massivement

Virginia Rometty a des ambitions pour IBM en 2018. Le groupe devra générer 40 milliards de dollars de revenu dans…

9 années ago

Apple, Cisco, Citrix et consorts blacklistés des achats IT étatiques Chinois

L’administration centrale chinoise va devoir se passer de certaines marques pour ses dépenses IT. Pékin a en effet écarté des…

9 années ago

Lenovo attaqué en représailles de Superfish ?

Lenovo a subi une attaque de son site web, un défaçage revendiqué par Lizard Squad en représailles de la découverte…

9 années ago

Que reste-t-il du credo des Hackers ? (avis expert)

Renaud Bidou, CTO de DenyAll revient sur un texte définissant l’éthique des hackers au milieu des années 90 : le…

9 années ago

Cartes SIM : le mea culpa maîtrisé de Gemalto sur le piratage des clés

Gemalto a rendu les conclusions de son enquête confirmant que des attaques se sont bien déroulées en juin et juillet…

9 années ago

UE : les règles de confidentialité révisées de Facebook restent non-conformes

Une étude menée pour le compte de la CNIL Belge constate que l’actualisation de la politique de confidentialité de Facebook…

9 années ago

Google protège Chrome contre le téléchargement de logiciels indésirables

Les sites web proposant des logiciels piégés seront mieux signalés par Google. La firme les éjecte également de son programme…

9 années ago

HTTP/2 et sécurité au menu de Firefox 36

Le navigateur web Firefox 36 adopte le HTTP/2 et corrige 17 failles de sécurité. De quoi surfer plus rapidement et…

9 années ago

Chiffrement : la NSA plaide pour un cadre légal d’accès aux communications

Mike Rogers, directeur de la NSA, rejoint la plainte de son homologue du FBI contre la décision de chiffrer les…

9 années ago

Eugène Kaspersky : « nous allons nous focaliser sur la sécurité industrielle »

Dans une interview accordée à nos confrères de BiT Magazine (qui fait partie du groupe Netmediaeurope), Eugene Kaspersky est revenu…

9 années ago

L’audit du logiciel de chiffrement TrueCrypt est relancé

Initié à l'automne 2013, après les premières révélations d'Edward Snowden sur la surveillance « Made in NSA », le projet…

9 années ago

Cazeneuve exhorte les GAFA à collaborer contre le cyberterrorisme

Lors d'un déplacement aux États-Unis la semaine dernière, le ministre de l'Intérieur français a appelé les dirigeants de Google, Apple,…

9 années ago

Box s’offre une tour de contrôle des services Cloud avec Airpost

Box s’offre Airpost, start-up canadienne dont les technologies permettent aux entreprises de repérer et de contrôler l’usage des services cloud…

9 années ago

Sécurité : 12 autres logiciels sur la trace de Superfish

La technologie d’interception du trafic SSL présente dans Superfish serait également à l’œuvre dans d’autres logiciels. Gare à Komodia !

9 années ago

Google Cloud lance son propre scanner de sécurité d’applications web

Google propose son propre scanner de sécurité pour Google App Engine. Les développeurs peuvent repérer des erreurs dans le code…

9 années ago

Le Royaume-Uni, allié de la NSA, pirate les clefs de chiffrement de Gemalto

Une fois encore, le GCHQ britannique est pris les doigts dans le pot de confiture ; autrement dit en train…

9 années ago

Superfish : Lenovo reconnaît avoir préinstallé un logiciel espion

Lenovo a récemment livré des notebooks avec un adware préinstallé qui compromet les échanges sécurisés et expose les systèmes aux…

9 années ago

MWC 2015 : l’Internet des objets passera par le LTE-M selon Nokia

Objets connectés, 5G et sécurité seront au centre des démonstrations de Nokia au Mobile World Congress de Barcelone.

9 années ago

Dropbox améliore le partage de documents sous iOS

Dropbox 3.7 pour iOS s'intègre désormais aux options de partage proposées directement dans l'environnement d'Apple.

9 années ago

L’antivirus bleu-blanc-rouge Uhuru sécurise Windows et Linux

Après une version mobile, le consortium gérant le projet d’antivirus souverain, Uhuru, livre une solution pour Windows et Linux. Et…

9 années ago