Après une période de silence, Shadow Brokers, le groupe qui a subtilisé des méthodes d’attaques de la NSA refait surface…
Evernote a changé sa politique de confidentialité en octroyant à certains de ses salariés le droit de lire des notes…
La prochaine version de Edge privilégiera les contenus HTML5 à la technologie Flash. Et renforcera le contrôle de l'utilisateur sur…
De plus en plus de directions informatiques se sont engagées dans des processus de livraison continue. Leur niveau d’appropriation à…
Bug : trois modules de commande du Boeing 787 pourraient se réinitialiser simultanément et entraîner une perte de contrôle de…
Tout va mal pour Yahoo, qui avoue avoir été piraté pendant l’été 2013. Plus d’un milliard de comptes auraient été…
Google vient de publier 8 lettres de sécurité que le FBI lui a demandée sur des comptes sensibles. Une première.
Microsoft dévoile 12 bulletins de sécurité dont 6 critiques. Les navigateurs Edge et IE sont les premiers concernés. Adobe en…
Pas de discours de politique générale au programme ce soir, mais une lecture en toute simplicité des télégrammes du soir.
La Cour de cassation a jugé régulier l'arrêt qui condamne, pour usurpation d'identité, l'informaticien ayant créé un faux site internet…
Steve Jobs n’a jamais caché son hostilité envers la technologie Flash Player sur mobile. Mais, outre l’aspect technique, c’est l’attitude…
Kaspersky Lab révèle l'existence d’un botnet minant de la crypto-monnaie Zcash pour le compte de cyber-criminels. Mais ce n'est pas…
Une menace persistante, sophistiquée et orchestrée par plusieurs groupes cybercriminels cible les banques clientes de Swift. Les tentatives d’intrusion sont…
L’ANSSI vient de publier un premier référentiel pour qualifier les prestataires Cloud. Rebaptisé SecuNumCloud, il est largement inspiré de la…
Même quand ils se font désirer, inutile de hurler à en perdre la voix pour lire les télégrammes du soir.
Selon la CIA, les cyberattaques qui ont bousculé la campagne présidentielle américaine sont bien liées à la Russie. Moscou aurait…
Nul besoin de centraliser les données biométriques de 60 millions de Français pour réformer le fonctionnement des préfectures. Le Conseil…
Popcorn Time est un ransomware qui demande à sa victime d’envoyer un lien malveillant à des amis, pour les infecter…
L'interpréteur de ligne de commande conçu par Microsoft séduit aussi les attaquants. Plus de 95 % des scripts Windows PowerShell…
Le groupe ferroviaire expérimente l‘intégration continue depuis maintenant trois ans au travers de Voyages-sncf.com Technologies, son usine logicielle. Déploiements plus…
Selon une étude, 6 vulnérabilités sur 10 utilisés par les kits d’attaques sont relatives à Flash d’Adobe. Le reste est…
Gemalto rachète l'activité Identity Management de l'américain 3M spécialisée dans les solutions biométriques pour l’identification.
Avec Blackberry Secure, le Canadien propose une plate-forme dédiée à la gestion et la sécurité de tous les objets de…
Un cadre licencié par Buffalo Grill aurait accédé à tous les salaires du groupe après avoir ouvert un fichier Excel…
Financement participatif détourné, paiement mobile opaque, transactions virtuelles anonymes... Tracfin met l'accent sur les risques numériques et appelle la FinTech…
Le géant de l’acier ThyssenKrupp a reconnu avoir été victime, à partir de février dernier, d’une cyberattaque au cours de…
Le fondateur d’OVH, Octave Klaba, a été la cible des renseignements britanniques, selon Le Monde qui se fonde sur une…
Fonction SSI identifiée, mises à jour régulières, robustesse des mots de passe, cloisonnement du réseau... Le plan d'action français sur…