Londres et Paris veulent accéder aux données sans introduire de backdoors dans le chiffrement. Comment ? Mystère. L’industrie est priée de…
Après avoir souhaité un bon rétablissement à NKM, il est temps de lire les télégrammes du soir.
Motorisés par le composant FP4, les routeurs 7750-SR et 7950 XRS-XC fourniront des puissances de traitement du trafic de 144…
Les récents correctifs de Microsoft pour Windows XP et Windows Server 2003 visaient bien à combler des failles exploitées par…
Anacrim, un ensemble de logiciels d'analyse, serait à l'origine de la récente interpellation de trois protagonistes d'une affaire judiciaire vieille…
WannaCry ? Un ransomware de facture classique, dont le comportement traduit la nature, selon Jean-Louis Lanet, chercheur spécialisé dans l’étude…
Pendant que les orages tonnent dans le sud et le centre de la France, et parfois au gouvernement, il est…
Finaliste du trophée start-up du Forum Numérique organisé par le CXP et Silicon, Keeex permet de certifier l’intégrité des documents…
Finaliste du trophée start-up du Forum Numérique organisé par le CXP et Silicon, SecludIT se penche sur la sécurité du…
Dans son Update Tuesday, Microsoft corrige 94 vulnérabilités en juin. Dont plusieurs sont actuellement exploitées.
Trend Micro a glané sur les sites underground des moyens pour fausser une élection. Coût d'une opération de déstabilisation :…
De nouveaux correctifs sont proposés par Microsoft pour Windows XP et Windows Server 2003. Des OS pourtant arrivés en fin…
Le RaaS MacRansom devrait participer à la multiplication des menaces visant les machines desktops et portables d’Apple.
Pendant que les membres du gouvernement se cadrent et se recadrent, il est temps de lire les télégrammes du soir.
Des chercheurs ont travaillé sur une IA détectant les voleurs d’identité. L’outil mélange questions inattendues et déplacement de souris.
Mis au jour par Eset, Industroyer est un malware spécifiquement conçu pour perturber le fonctionnement des réseaux électriques. Et son…
Des chercheurs en sécurité mettent en évidence les failles de la 4G et sa VoLTE qui ouvrent la porte à…
Le malware Industroyer est conçu pour s’attaquer aux systèmes de contrôle utilisés par les fournisseurs d’énergie.
Le bug dans Samba découvert dans le sillage de WannaCry enrôle des serveurs Linux pour les forcer à miner des…
Fournisseur d'une solution de réseau 4G privé portable, Air-Lynx a séduit le jury du Trophée start-up Forum Numérique CXP Group…
Dans le cadre d’un dépôt de plainte d’une entreprise victime de WannaCry, la police française a saisi un serveur d’un…
Un malware qui peut s’installer en survolant un lien présent dans un document Office. Une nouvelle menace qui pourrait faire…
Dans un document de synthèse, Microsoft explique pourquoi Windows 10 est mieux immunisé que ses prédécesseurs contre les ransomwares. Un…
Une étude montre que les failles de sécurité sont d’abord connues sur les médias ou sur le Dark Web avant…
Une étude montre que l’utilisation de développeurs indépendants pour des projets informatiques peut être une source de risque en matière…
Pour déminer les accusations entre Etats après les cyberattaques, Microsoft propose la création d'une ONG spécialisée dans l'attribution, autrement dit…
La version 7.0 de Tor s'appuie sur Firefox 52 ESR pour profiter du multiprocess et du sandboxing. Les outils anti-tracking…
Une étude menée par Citrix constate que des entreprises collectent des bitcoins dans le cas où elles seraient victimes d’un…
Un malware Linux cible les Raspberry Pi en les forçant à miner de la cryptomonnaie. Un peu étonnant face à…
Avec QNX Hypervisor 2.0, Blackberry assure l'isolation des systèmes critiques des véhicules des environnements non critiques sur un même chipset.