Chez SAP France, la CGT demande l'annulation du second tour des élections professionnelles 2016. En cause : le processus électoral…
Selon un chercheur, Google ne traite pas le chiffrement d’Android avec le même sérieux qu’Apple. L’OS mobile laisse ainsi les…
Depuis le 28 octobre, les chercheurs en sécurité ont le droit de pirater légalement les logiciels contrôlant les objets connectés.…
Tata Communications complète sa plate-forme de services Cloud IZO d'une offre SD-WAN à l'envergure mondiale.
Près d’un million de boxes Deutsche Telekom auraient été mises à mal par une tentative de piratage. Ce ne serait…
25 % des points d'accès WiFi publics dans le monde n'utilisent pas du tout le chiffrement ou se contentent du…
Pas d'instabilité institutionnelle en vue, ni de candidat en plus pour la primaire de gauche, il est temps de lire…
Les spécialistes de la sécurité s’inquiètent de la présence trop importante de Donald Trump sur les réseaux sociaux et de…
Il est possible d'automatiser les processus de cyberdéfense avec une intelligence artificielle pour réduire le risque de piratage. Mais l'exploitation…
Le service municipal de transports de San Francisco a été victime d’un ransomware. Le pirate réclamait 73 000 dollars.
le CERN a retenu 4 consortiums et sociétés pour penser l'architecture du Cloud hybride Helix Nebula à destination des scientifiques.…
En attendant de choisir entre François et Alain ce dimanche, il est temps de lire les télégrammes du soir.
L'attaque DDoS qui a paralysé le travail des équipes de Bruxelles n'aurait pas de conséquence sur l'intégrité des données de…
Deux pirates déjà connus pour d’autres méfaits affirment avoir réuni 400 000 objets zombies dans un botnet Mirai et louent…
Après ses solutions virtualisés, F5 fait une nouvelle incursion dans le Cloud avec une offre dédiée aux microservices des containers.
Alors que le chômage baisse et que François et Alain se préparent à débattre, il est temps de lire les…
Des chercheurs en sécurité estiment qu'un audit est nécessaire pour lever le doute qui pèse sur l'élection américaine remportée par…
Le CERT de l’Université Carnegie estime que la sécurité de Windows 7 est parfois mieux assurée que celle de Windows…
Un chercheur démontre comment il a utilisé une faille propre au décodeur gstreamer et au format FLIC pour contourner les…
88 postes de travail de l’Estaca, une école d'ingénieurs de Laval, ont été mis hors jeu par un pirate en…
Développement, test et déploiement continus doivent intégrer les technologies émergentes à valeur ajoutée afin de simplifier la tâche des informaticiens.…
Le Bug Bounty privé : c’est en somme l’offre que lance le cabinet de conseil Wavestone, avec des concours de…
Les développeurs de Tor travaillent sur un prototype de téléphone compatible avec le réseau d’anonymisation en adaptant Android.
Des clients de Deliveroo ont vu leurs comptes bancaires allégés pour des commandes de repas qu'ils n'ont jamais consommés.
Selon des chercheurs, un malware peut transformer un casque, ou des écouteurs branchés à un ordinateur, en microphone capable d'enregistrer…
Fait rare, à l'occasion de son rapport trimestriel, Akamai revient sur l'attaque de son ex-client Krebsonsecyrity par Mirai en septembre…
Un faux mail envoyé à de vrais journalistes a suffi à faire vaciller le cours de l’action Vinci hier. Le…
Le distributeur américain de fournitures de bureau Office Depot aurait forcé la vente de services de sécurité, après avoir prétendument…
Antemeta propose une offre de Cloud hybride, Arcana Dynamics Cloud qui repose sur OpenStack. Elle est disponible en mode public…
Des chercheurs ont découvert une attaque reposant sur la messagerie instantanée de Facebook pour diffuser le célèbre ransomware Locky.