Pour gérer vos consentements :

Sécurité

La Russie réclame le code source des logiciels à Apple et SAP

Le gouvernement russe a demandé un accès au code source des logiciels de l'éditeur allemand SAP et du groupe américain…

10 années ago

Le réseau Tor victime d’un piratage pendant 6 mois

Tor a été victime d'un piratage. Les attaquants cherchaient visiblement à identifier certains utilisateurs du réseau de navigation anonyme.

10 années ago

BitTorrent ouvre Bleep, une messagerie instantanée sécurisée en mode P2P

BitTorrent a ouvert en version de test, Bleep, un service de messagerie instantanée chiffrée et décentralisée permettant des communications textes…

10 années ago

HP déplore les problèmes de sécurité de l’Internet des Objets

Des chercheurs de HP ont découvert pas moins de 250 failles de sécurité sur des produits liés à ce que…

10 années ago

Et si la conformité PCI était une source d’opportunités business ? (Tribune)

Souvent perçue comme une contrainte technique, la mise en conformité PCI DSS peut être un atout et une centre de…

10 années ago

Des trous de sécurité trouvés dans 14 antivirus

Une société spécialisée dans la sécurité a réalisé une étude montrant qu’une majorité des antivirus les plus populaires comportait des…

10 années ago

Blackberry s’offre Secusmart, spécialiste du chiffrement voix/données

En rachetant Secusmart, qui a chiffré les communications du smartphone d'Angela Merkel, Blackberry renforce son offre de sécurité face à…

10 années ago

Des hackers combinent Elasticsearch et Cloud pour lancer des attaques DDoS

Des pirates ont profité d’une vulnérabilité dans le logiciel Open Source Elasticsearch pour mener des attaques en déni de service…

10 années ago

Cisco sécurise la communication des environnements industriels

Cisco a présenté deux nouvelles solutions visant à améliorer les liaisons entre les agents de terrain et les experts centralisés,…

10 années ago

Plus de 50% des apps populaires sur Android réutilisent du code faillible

La moitié des apps Android les plus en vue auraient hérité de failles de sécurité à la suite d'une réutilisation…

10 années ago

Digest IT : Panne du réseau SFR, Backdoors sur les iPhone, Windows 9 s’effeuille

Pas le temps de lire tous les articles ? Aucun souci. La rédaction de Silicon.fr vous livre un résumé de…

10 années ago

La Russie offre une récompense pour casser le réseau Tor

Après la session supprimée à la Black Hat, c’est au tour de la Russie d’offrir plus de 110 000 dollars…

10 années ago

WordPress, une faille transforme une extension de Newsletter en spammeur

Le populaire CMS, WordPress a un peu de mal avec une extension d’emailing qui peut être détournée en machine à…

10 années ago

Google migre Chrome vers BoringSSL, dérivé d’OpenSSL

Stabilité, gestion des correctifs... Pour renforcer la sécurité de son navigateur web, Chrome, Google officialise la bascule vers BoringSSL, son…

10 années ago

Des hackers créent un botnet avec des comptes Cloud gratuits

Des spécialistes de la sécurité ont élaboré un botnet à partir de comptes Clouds gratuits. Avec ce réseau de VM…

10 années ago

Droit à l’oubli : moteurs de recherches et CNIL européennes se concertent

A l'heure où Google et Microsoft rendaient compte aux autorités européennes d'un premier bilan de leurs systèmes de droit à…

10 années ago

La BCE victime d’un vol de données personnelles et de chantage

La Banque centrale européenne (BCE) a annoncé avoir été victime d'un vol de données des visiteurs de son site web.…

10 années ago

L’anonymat de l’OS Linux sécurisé Tails compromis

La distribution sécurisée Linux Tails, utilisées notamment par Edward Snowden, comprendrait une faille critique levant l’anonymat des utilisateurs.

10 années ago

Services de sécurité managés (MSPP) 2.0 : 5 questions à se poser (Tribune)

Avec le changement du périmètre de la sécurité et face à la pénurie de compétence en matière de sécurité, les…

10 années ago

Sécurité : quand les experts se trompent de cibles

Logiciels malveillants, failles de sécurité… le danger n’est pas toujours où on le croit. Nous allons aborder deux exemples de…

10 années ago

Le piratage de Tor disparait du programme de la Black Hat

Une présentation sur les moyens d'identifier sans se ruiner les utilisateurs du réseau d'anonymisation Tor a été annulée du programme…

10 années ago

L’EFF travaille sur des routeurs WiFi ouverts plus sécurisés

L’EFF a lancé un firmware Open Source pour les routeurs WiFi afin de renforcer leur sécurité. L’association demande aux hackers…

10 années ago

600 millions d’iPhone affectés par des backdoors ?

L'expert en sécurité Jonathan Zdziarski a mis en évidence des backdoors qui permettent à Apple d'accéder aux données de ses…

10 années ago

Avec ses suites, Good Technology pousse le Byod vers les métiers

Good Technology vient de lancer 4 suites en mode SaaS pour la gestion de la mobilité en entreprise. Une gamme…

10 années ago

Serrurier et Labidoire, Informatica, « Urbaniser les données pour une maîtrise des flux »

L’intégration des données se retrouve au cœur des révolutions informatiques actuelles comme le cloud de plus en plus hybride ou…

10 années ago

Gmail : Washington peut exiger l’accès à l’intégralité d’un compte

Un juge fédéral confirme la possibilité pour l'administration américaine d'obtenir l'accès à l'ensemble des contenus d'un compte Gmail dans le…

10 années ago

Enjeux IT, où en sont les DSI en région ? (Infographie)

A l’occasion d’une étude réalisée par Netmediaeurope pour VMware, des DSI de régions ont souligné les différents enjeux IT auxquels…

10 années ago

Digest IT : Saignée salariale chez Microsoft, Business first pour Apple et IBM, Google traque les Zero Day

Pas le temps de lire tous les articles ? Aucun souci. La rédaction de Silicon.fr vous livre un résumé de…

10 années ago

Cloud : Edward Snowden cloue au pilori Dropbox, Skype et Google

Dans une interiew au Guardian, Edward Snowden revient sur le modèle du Cloud qui, en centralisant l'accès aux données, met…

10 années ago

Le FBI présente la voiture autonome comme l’arme fatale

Toujours sur la brèche, le Bureau fédéral d'investigation américain (FBI) s'inquiète des opportunités offertes aux criminels par les futures voitures…

10 années ago