Pour gérer vos consentements :

Sécurité

France et Royaume-Uni s’attaquent au chiffrement… sans livrer la clef

Londres et Paris veulent accéder aux données sans introduire de backdoors dans le chiffrement. Comment ? Mystère. L’industrie est priée de…

7 années ago

Avec le processeur FP4, Nokia lance des routeurs multi-terabit

Motorisés par le composant FP4, les routeurs 7750-SR et 7950 XRS-XC fourniront des puissances de traitement du trafic de 144…

7 années ago

Les derniers patchs Microsoft comblent bien des failles made in NSA

Les récents correctifs de Microsoft pour Windows XP et Windows Server 2003 visaient bien à combler des failles exploitées par…

7 années ago

Big Data : Anacrim relance l’affaire du « petit Grégory »

Anacrim, un ensemble de logiciels d'analyse, serait à l'origine de la récente interpellation de trois protagonistes d'une affaire judiciaire vieille…

7 années ago

Jean-Louis Lanet, Inria : « si le ransomware parfait existait… »

WannaCry ? Un ransomware de facture classique, dont le comportement traduit la nature, selon Jean-Louis Lanet, chercheur spécialisé dans l’étude…

7 années ago

Keeex signe les documents grâce à la Blockchain

Finaliste du trophée start-up du Forum Numérique organisé par le CXP et Silicon, Keeex permet de certifier l’intégrité des documents…

7 années ago

SecludIT garant de la sécurité des VM et du Cloud

Finaliste du trophée start-up du Forum Numérique organisé par le CXP et Silicon, SecludIT se penche sur la sécurité du…

7 années ago

Sécurité : le patch tuesday de Microsoft bat des records en juin

Dans son Update Tuesday, Microsoft corrige 94 vulnérabilités en juin. Dont plusieurs sont actuellement exploitées.

7 années ago

Trend Micro teste les Fake News as a service pour fausser une élection

Trend Micro a glané sur les sites underground des moyens pour fausser une élection. Coût d'une opération de déstabilisation :…

7 années ago

Microsoft patche une nouvelle fois Windows XP et Server 2003

De nouveaux correctifs sont proposés par Microsoft pour Windows XP et Windows Server 2003. Des OS pourtant arrivés en fin…

7 années ago

MacRansom, le premier RaaS dédié aux machines macOS

Le RaaS MacRansom devrait participer à la multiplication des menaces visant les machines desktops et portables d’Apple.

7 années ago

Télégrammes : Apple sacralise la voiture autonome, Altice USA file en bourse, 39 Etats US hackés électoralement, SDN ONAP recrute

Pendant que les membres du gouvernement se cadrent et se recadrent, il est temps de lire les télégrammes du soir.

7 années ago

Pour contrer le vol d’identité, de l’inattendu et du machine learning

Des chercheurs ont travaillé sur une IA détectant les voleurs d’identité. L’outil mélange questions inattendues et déplacement de souris.

7 années ago

Industroyer : anatomie du malware qui cible les réseaux électriques

Mis au jour par Eset, Industroyer est un malware spécifiquement conçu pour perturber le fonctionnement des réseaux électriques. Et son…

7 années ago

VoLTE : risques d’espionnage et usurpation d’identité

Des chercheurs en sécurité mettent en évidence les failles de la 4G et sa VoLTE qui ouvrent la porte à…

7 années ago

Industroyer aurait fait tomber le réseau électrique de Kiev

Le malware Industroyer est conçu pour s’attaquer aux systèmes de contrôle utilisés par les fournisseurs d’énergie.

7 années ago

Les serveurs Linux forcés à miner de la crypto-monnaie grâce à Samba

Le bug dans Samba découvert dans le sillage de WannaCry enrôle des serveurs Linux pour les forcer à miner des…

7 années ago

Air-Lynx pousse les réseaux 4G privés vers l’IoT et les smart cities

Fournisseur d'une solution de réseau 4G privé portable, Air-Lynx a séduit le jury du Trophée start-up Forum Numérique CXP Group…

7 années ago

WannaCry : des relais Tor français saisis par la police

Dans le cadre d’un dépôt de plainte d’une entreprise victime de WannaCry, la police française a saisi un serveur d’un…

7 années ago

Un malware se déclenche en survolant un document Office

Un malware qui peut s’installer en survolant un lien présent dans un document Office. Une nouvelle menace qui pourrait faire…

7 années ago

Pourquoi Windows 10 est mieux protégé contre les ransomwares

Dans un document de synthèse, Microsoft explique pourquoi Windows 10 est mieux immunisé que ses prédécesseurs contre les ransomwares. Un…

7 années ago

Le Dark Web et les médias premiers au courant des nouvelles failles

Une étude montre que les failles de sécurité sont d’abord connues sur les médias ou sur le Dark Web avant…

7 années ago

Les développeurs freelance un risque pour la sécurité ?

Une étude montre que l’utilisation de développeurs indépendants pour des projets informatiques peut être une source de risque en matière…

7 années ago

Une ONG pour débusquer cybercriminels et hackers d’Etat ?

Pour déminer les accusations entre Etats après les cyberattaques, Microsoft propose la création d'une ONG spécialisée dans l'attribution, autrement dit…

7 années ago

Le projet Tor livre son navigateur en version 7.0

La version 7.0 de Tor s'appuie sur Firefox 52 ESR pour profiter du multiprocess et du sandboxing. Les outils anti-tracking…

7 années ago

Les entreprises thésaurisent des bitcoins en cas de ransomware

Une étude menée par Citrix constate que des entreprises collectent des bitcoins dans le cas où elles seraient victimes d’un…

7 années ago

Un malware Linux force les Raspberry Pi à miner de la crypto-monnaie

Un malware Linux cible les Raspberry Pi en les forçant à miner de la cryptomonnaie. Un peu étonnant face à…

7 années ago

QNX Hypervisor 2.0 sécurise les systèmes critiques automobiles

Avec QNX Hypervisor 2.0, Blackberry assure l'isolation des systèmes critiques des véhicules des environnements non critiques sur un même chipset.

7 années ago