Pour gérer vos consentements :

Sécurité

Shadow Brokers revient pour vendre des exploits de la NSA

Après une période de silence, Shadow Brokers, le groupe qui a subtilisé des méthodes d’attaques de la NSA refait surface…

8 années ago

Pour améliorer son Machine Learning, Evernote se fait indiscret

Evernote a changé sa politique de confidentialité en octroyant à certains de ses salariés le droit de lire des notes…

8 années ago

Microsoft programme les derniers soubresauts de Flash dans Edge

La prochaine version de Edge privilégiera les contenus HTML5 à la technologie Flash. Et renforcera le contrôle de l'utilisateur sur…

8 années ago

DevOps, un quart des DSI françaises pleinement matures

De plus en plus de directions informatiques se sont engagées dans des processus de livraison continue. Leur niveau d’appropriation à…

8 années ago

Le grand reboot des Boeing 787 a commencé

Bug : trois modules de commande du Boeing 787 pourraient se réinitialiser simultanément et entraîner une perte de contrôle de…

8 années ago

Plus d’un milliard de comptes Yahoo piratés !

Tout va mal pour Yahoo, qui avoue avoir été piraté pendant l’été 2013. Plus d’un milliard de comptes auraient été…

8 années ago

Google publie des requêtes sensibles du FBI en toute transparence

Google vient de publier 8 lettres de sécurité que le FBI lui a demandée sur des comptes sensibles. Une première.

8 années ago

Patch Tuesday : IE, Edge, Office et Flash dans la hotte de Microsoft

Microsoft dévoile 12 bulletins de sécurité dont 6 critiques. Les navigateurs Edge et IE sont les premiers concernés. Adobe en…

8 années ago

L’usurpation d’identité sur le web confirmée en Cassation

La Cour de cassation a jugé régulier l'arrêt qui condamne, pour usurpation d'identité, l'informaticien ayant créé un faux site internet…

8 années ago

La haine de Steve Jobs pour Flash Player enfin expliquée

Steve Jobs n’a jamais caché son hostilité envers la technologie Flash Player sur mobile. Mais, outre l’aspect technique, c’est l’attitude…

8 années ago

Un millier de PC piratés pour générer de la crypto-monnaie Zcash

Kaspersky Lab révèle l'existence d’un botnet minant de la crypto-monnaie Zcash pour le compte de cyber-criminels. Mais ce n'est pas…

8 années ago

La fraude sur Swift est bien plus répandue que ce qu’on pensait

Une menace persistante, sophistiquée et orchestrée par plusieurs groupes cybercriminels cible les banques clientes de Swift. Les tentatives d’intrusion sont…

8 années ago

SecNumCloud : le référentiel ANSSI sur les Cloud de confiance publié

L’ANSSI vient de publier un premier référentiel pour qualifier les prestataires Cloud. Rebaptisé SecuNumCloud, il est largement inspiré de la…

8 années ago

Piratage de campagne par la Russie : Trump n’y croit pas, Obama enquête

Selon la CIA, les cyberattaques qui ont bousculé la campagne présidentielle américaine sont bien liées à la Russie. Moscou aurait…

8 années ago

Fichier TES : le CNNum tacle sèchement le gouvernement

Nul besoin de centraliser les données biométriques de 60 millions de Français pour réformer le fonctionnement des préfectures. Le Conseil…

8 années ago

Des routeurs WiFi Netgear à la portée des pirates

Au moins, deux modèles de routeurs de marque Netgear peuvent être enrôlés très simplement dans un botnet suite à un…

8 années ago

Popcorn Time : le ransomware qui se refile aux amis pour éviter de payer

Popcorn Time est un ransomware qui demande à sa victime d’envoyer un lien malveillant à des amis, pour les infecter…

8 années ago

L’utilisation malveillante de Windows PowerShell augmente

L'interpréteur de ligne de commande conçu par Microsoft séduit aussi les attaquants. Plus de 95 % des scripts Windows PowerShell…

8 années ago

La robotique à la demande et l’IA, au top des prévisions d’IDC

L'avènement de la robotique en tant que service, la promotion du chief robotics officer et la pression réglementaire devraient marquer…

8 années ago

Voyages-SNCF livre son carnet de route de l’aventure DevOps

Le groupe ferroviaire expérimente l‘intégration continue depuis maintenant trois ans au travers de Voyages-sncf.com Technologies, son usine logicielle. Déploiements plus…

8 années ago

Flash Player, les pirates l’adorent toujours autant

Selon une étude, 6 vulnérabilités sur 10 utilisés par les kits d’attaques sont relatives à Flash d’Adobe. Le reste est…

8 années ago

Gemalto élargit ses compétences en matière d’identité biométrique

Gemalto rachète l'activité Identity Management de l'américain 3M spécialisée dans les solutions biométriques pour l’identification.

8 années ago

Blackberry veut sécuriser l’Internet des objets du sol au plafond

Avec Blackberry Secure, le Canadien propose une plate-forme dédiée à la gestion et la sécurité de tous les objets de…

8 années ago

Viré à cause d’un bug dans Numbers dévoilant les salaires de Buffalo Grill

Un cadre licencié par Buffalo Grill aurait accédé à tous les salaires du groupe après avoir ouvert un fichier Excel…

8 années ago

Tracfin : le renseignement financier cible les dérives du numérique

Financement participatif détourné, paiement mobile opaque, transactions virtuelles anonymes... Tracfin met l'accent sur les risques numériques et appelle la FinTech…

8 années ago

Piratage : ThyssenKrupp s’est fait voler des secrets industriels

Le géant de l’acier ThyssenKrupp a reconnu avoir été victime, à partir de février dernier, d’une cyberattaque au cours de…

8 années ago

OVH : Octave Klaba espionné par le GCHQ britannique

Le fondateur d’OVH, Octave Klaba, a été la cible des renseignements britanniques, selon Le Monde qui se fonde sur une…

8 années ago

Les établissements de santé ont leur plan de sécurité des SI

Fonction SSI identifiée, mises à jour régulières, robustesse des mots de passe, cloisonnement du réseau... Le plan d'action français sur…

8 années ago