Pour gérer vos consentements :

Sécurité

Cryptomining : Google bannit toutes les extensions de Chrome

D’ici à fin juin, Google aura supprimé tous les scripts d’extraction de crypto-monnaies de Chrome Web Store.

6 années ago

Grindr partagerait le statut VIH de ses utilisateurs

Nouveau scandale dans le domaine du partage des données utilisateurs. Le service de rencontre gay Grindr partagerait en effet le…

6 années ago

Facebook : haro sur le ciblage publicitaire abusif

Facebook prévoit d’exiger des annonceurs publicitaires qu’ils certifient que les utilisateurs du réseau social aient donné leur accord pour que…

6 années ago

DNS : Cloudflare lance un service axé sur la vie privée et la rapidité

Cloudflare se fend de son propre service DNS gratuit, avec pour leitmotiv la confidentialité des données et la vélocité.

6 années ago

iPhone : le FBI réclame encore des backdoors légales

Aux États-Unis, une option de contournement du chiffrement débattue puis écartée en 2016 refait surface. Renseignement et Justice font pression.

6 années ago

Collecte des appels et SMS sur Android : Facebook sur la sellette

Facebook a collecté l’historique des appels et les SMS de ses utilisateurs sur les terminaux Android durant de nombreuses années.

6 années ago

Cryptojacking : la France se place au 4e rang mondial

La France concentre près de 6% du volume total d'attaques utilisant du code malveillant pour miner des crypto-monnaies, selon Symantec.

6 années ago

Sécurité : Google renforce son cloud avec 20 fonctionnalités

Pas moins de vingt nouvelles fonctionnalités ont été annoncées pour mieux protéger Google Cloud Platform et G Suite.

6 années ago

Blockchain : Google veut sa propre technologie pour le cloud

Google travaille sur une technologie liée à la Blockchain, selon Bloomberg. Une fonctionnalité qui doit renforcer son offre de services…

6 années ago

Facebook : le RSSI en sursis sur fond de vives tensions

Le responsable de la sécurité informatique de Facebook serait sur le départ, après les affaires des faux comptes russes et…

6 années ago

Sécurité Cloud : Equinix SmartKey facilite le chiffrement

Le service (SaaS) Equinix SmartKey sépare clés de chiffrement et données pour renforcer la sécurité d'environnements hybrides et multi-cloud.

6 années ago

Bug Bounty : GitHub a versé plus de 166 000 dollars en 2017

Depuis 4 ans, le concours de chasse aux failles concocté par GitHub attire toujours plus de chercheurs en sécurité.

6 années ago

Meltdown et Spectre : des modifications pour les futurs CPU Intel Xeon et Core

Intel annonce que ses futurs processeurs Xeon (nom de code « Cascade Lake ») et Core bénéficieront de modifications pour réduire les…

6 années ago

Cybersécurité cloud : CyberArk acquiert Vaultive

CyberArk, spécialiste de la protection des comptes à privilèges, s'offre la passerelle d'accès cloud sécurisé (CASB) de Vaultive.

6 années ago

RGPD : l’Acsel demande une révision profonde de la loi Informatique et Libertés

L’association professionnelle réclame une révision en profondeur de la loi datant de 1978 pour accompagner l’entrée en vigueur du RGPD.

6 années ago

Slingshot : Kaspersky présente le malware comme ultra-sophistiqué

Le malware baptisé Slingshot par Kaspersky Lab a pour vecteur d’infection des routeurs MikroTik et présente un très grand degré…

6 années ago

Authentification forte : les décideurs informatiques sous pression

Cloud, mobile, social... Face à la consumérisation de l'IT, les responsables informatiques révisent – lentement – leur approche de la…

6 années ago

McAfee s’offre le VPN TunnelBear

Avec cette acquisition, le spécialiste de la sécurité diversifie son offre tout en s’attaquant aux échanges sécurisés en entreprise.

6 années ago

Sécurité mobile : 11 vulnérabilités sévères colmatées sur Android

Pour le mois de mars, le bulletin de sécurité d'Android permet de réparer 37 bugs, dont une dizaine jugées importantes.

6 années ago

Bitcoin : des centaines de serveurs subtilisés pour du minage en Islande

Un butin atypique : 600 serveurs exploités pour le minage du bitcoin ont été volés dans des data centers en…

6 années ago

Attaques DDoS via Memcached : le protocole UDP pointé du doigt

Le système open source Memcached, qui permet d'optimiser la gestion de la mémoire cache distribuée sur les serveurs, continue d'être…

6 années ago

Akamai décortique la plus grande attaque DDoS observée sur sa plateforme

Un assaut DDoS d'1,3 térabit par seconde. Le spécialiste CDN Akamai n'a jamais vu cela. Ce type d'attaque massive pourrait…

6 années ago

Cyberattaque Equifax : le niveau de perte massive de données persos revu à la hausse

Après la découverte en septembre 2017 du vol massif de données persos de consommateurs au sein d'Equifax, le bilan s'alourdit…

6 années ago

Cyberattaque en Allemagne: le gouvernement fédéral est visé

La cyberattaque, visant plusieurs ministères en Allemagne, a abouti à des pertes de données sensibles. L'analyse et l'impact par les…

6 années ago

Cybersécurité : forte résistance au changement en France

Six organisations sur dix en France changent rarement de stratégie de sécurité de manière significative, même après une cyberattaque, selon…

6 années ago

Oui, un terminal de paiement sous Android peut être sécurisé et certifié!

Avec son Valina, premier terminal de paiement sous Android, Worldline démontre qu’il est possible de créer des dispositifs basés sur…

6 années ago

Sécurité des réseaux : la France transpose la directive NIS

La loi française de transposition de la directive NIS a été promulguée. La définition d'une liste d'opérateurs de services essentiels…

6 années ago

Un descendant du bot Mirai transforme l’IoT en un réseau de proxys

L'attention monte autour d'une variante du bot Mirai capable de reconvertir les objets connectés qu'elle infecte en proxys.

6 années ago

Cybersécurité : les RSSI parient sur l’automatisation et l’IA

Près de 40 % des responsables de la sécurité informatique s'appuient fortement sur l'automatisation et l'apprentissage automatique pour prévenir les…

6 années ago

Faille Spectre : Intel patche à nouveau, pour de bon?

Après la débâcle de janvier, Intel diffuse de nouveaux correctifs stabilisés contre les failles Spectre à destination de ses processeurs…

6 années ago