Pour gérer vos consentements :

Sécurité

Piratage de l’hôpital US : Heartbleed fait des millions de victimes

La faille de sécurité affectant OpenSSL serait à l'origine du vol des données de 4,5 millions de patients du groupe…

10 années ago

Gartner : le SDN est un paradis pour hackers

Pour le cabinet d’études Gartner, le Software-Defined Network, ou SDN, n’est pas prêt en termes de sécurité. De fait, c’est…

10 années ago

Sécurité : Oberthur se renforce dans l’authentification forte

Après Gemalto, au tour d’Oberthur de se renforcer dans les solutions d’authentification. Le spécialiste des cartes à puces met la…

10 années ago

Scan de ports TCP : comment la NSA et le GCHQ préparent leurs attaques

Le scan de ports TCP à très grande échelle sert de base aux attaques ciblées de la NSA ou du…

10 années ago

10 % des extensions dédiées à Chrome seraient malveillantes

De nombreuses extensions conçues pour le navigateur web Google Chrome ont en réalité des finalités malveillantes : détournement de trafic…

10 années ago

Barracuda : ma backdoor ne vient pas de la NSA

Cité dans un article sur les méthodes d’espionnage de la NSA, le constructeur d’appliances réseau Barracuda proteste. Et nie que…

10 années ago

Pourquoi les hôpitaux US sont dans la ligne de mire des hackers

Des tarifs élevés et l'absence d'un système de santé centralisé font des hôpitaux américains une cible de choix. L'attaque dont…

10 années ago

Un hacker chinois inculpé pour cyber-espionnage du Boeing C-17

Le responsable du bureau canadien de la firme chinoise Lode Technology est accusé par les États-Unis de piratage, complot et…

10 années ago

Google va renforcer la protection contre le téléchargement de logiciels malveillants

Le service Safe Browsing bloque dorénavant les logiciels trompeurs, qui se révèlent plus indésirables que réellement malveillants. Une modification qui…

10 années ago

Alerte : une mise à jour de sécurité provoque le plantage des PC Windows !

Le correctif KB2982791 doit être retiré sans délai des PC Windows, sous peine de ne plus pouvoir redémarrer la machine…

10 années ago

IE : les contrôles ActiveX obsolètes bloqués seulement dans un mois

Dans Internet Explorer, la fonction de blocage des greffons ActiveX obsolètes – à commencer par Java – ne débutera finalement…

10 années ago

Sécurité mobile : Lookout récolte 150 millions de dollars pour croître

La sécurité de la téléphonie mobile attire les investisseurs. Lookout vient de signer un tour de table à 150 millions…

10 années ago

500 000 euros volés : Nausicaa pris dans les filets d’une arnaque aux virements

Le centre de la mer Nausicaa a été victime des techniques d’ingénierie sociale d’escrocs aux ordres de virement frauduleux. 4…

10 années ago

Surveillance des activités à privilèges : les 10 meilleures pratiques (Tribune)

Dans un monde informatique où la sécurité doit prendre en compte à la fois les facteurs humains et les questions…

10 années ago

La sécurité de iOS compromise lors des connexions à un PC

Quand il est connecté par USB à un PC, iOS dévoile quelques faiblesses en matière de sécurité. Des faiblesses qui…

10 années ago

Cyberguerre : Edward Snowden dévoile l’outil Monstermind de la NSA

Dans une longue interview à Wired, Edward Snowden évoque le programme Monstermind de la NSA. Un outil de cyberguerre capable…

10 années ago

Sécurité : les firmwares des terminaux connectés sont des passoires

Les firmwares des imprimantes, routeurs et autres caméras de surveillance sont loin de bénéficier du niveau de sécurité requis, confirme…

10 années ago

Peu de services Cloud conformes au futur droit européen sur les données

Les fournisseurs de Cloud ne sont pas prêts à répondre aux exigences fixées par le paquet européen sur la protection…

10 années ago

Cloud : AWS muscle l’authentification sur son bureau virtuel

Le leader du Cloud public supporte désormais l’authentification multi-facteurs sur son service Workspaces.

10 années ago

Gmail rejette les noms de domaine utilisant des homoglyphes

Les messages venant de noms de domaine en Unicode sont acceptés par Gmail… sous conditions. La firme utilise en effet…

10 années ago

Mise à jour de sécurité pour le navigateur Chrome de Google

Google corrige 12 vulnérabilités dans le navigateur web Chrome. Une nouvelle version de Flash est intégrée au butineur. Chrome for…

10 années ago

Oracle lance Key Vault, un gestionnaire des clés et certificats

Oracle vient de lancer un service baptisé Key Vault qui aide les responsables informatiques de gérer plus facilement les clés…

10 années ago

Le NIST élabore son test de sécurité des systèmes Scada

L’Institut américain en charge des normes et de la technologie (NIST) s’est emparé du problème de sécurité sur les systèmes…

10 années ago

La France veut une certification pour la sécurité du Cloud

L’agence nationale de la sécurité des systèmes d'information met en ligne un référentiel qui doit permettre de qualifier le niveau…

10 années ago

IAM : après Crossideas, IBM avale Lighthouse Security

IBM n’en finit plus d’étoffer son offre de sécurité dans le domaine de l’identité et la gestion des accès. Après…

10 années ago

Sécurité des voitures connectées : l’inquiétude des experts grandit

Selon I Am The Cavalry, les voitures connectées sont insuffisamment protégées des intrusions informatiques. Le groupe d'experts propose 5 principes…

10 années ago

Wyvern : le langage polyglotte financé par la NSA

Développé par des informaticiens de l'université Carnegie Mellon, Wyvern a été conçu pour créer des programmes utilisant une variété de…

10 années ago

Le smartphone sécurisé Blackphone piraté en 5 minutes ?

Le smartphone ultra-sécurisé aurait quelques failles, a révélé un hacker lors de la Defcon. Des arguments contredits par les responsables…

10 années ago

Un service Cloud indiscret pour les smartphones du Chinois Xiaomi

Des données privées seraient transmises des smartphones Xiaomi vers les serveurs du constructeur… sans l’accord des utilisateurs.

10 années ago

Digest IT : Maxi hold-up d’identifiants, Effet Snowden analysé, Iliad recalé

Pas le temps de lire tous les articles ? Aucun souci. La rédaction de Silicon.fr vous livre un résumé de…

10 années ago