Pour gérer vos consentements :

Sécurité

Élection par vote électronique chez SAP, ça coince encore

Chez SAP France, la CGT demande l'annulation du second tour des élections professionnelles 2016. En cause : le processus électoral…

8 années ago

Sécurité : Android n’arrive toujours pas au niveau d’iOS

Selon un chercheur, Google ne traite pas le chiffrement d’Android avec le même sérieux qu’Apple. L’OS mobile laisse ainsi les…

8 années ago

Aux US, un droit au piratage de l’IoT ouvert aux chercheurs

Depuis le 28 octobre, les chercheurs en sécurité ont le droit de pirater légalement les logiciels contrôlant les objets connectés.…

8 années ago

Tata Communications déploie une offre SD-WAN dans 130 pays

Tata Communications complète sa plate-forme de services Cloud IZO d'une offre SD-WAN à l'envergure mondiale.

8 années ago

900 000 boxes Internet de Deutsche Telekom mises HS par un piratage

Près d’un million de boxes Deutsche Telekom auraient été mises à mal par une tentative de piratage. Ce ne serait…

8 années ago

25 % des hotspots WiFi publics sont piratables

25 % des points d'accès WiFi publics dans le monde n'utilisent pas du tout le chiffrement ou se contentent du…

8 années ago

Sécurité : Le smartphone Android de Trump inquiète les experts

Les spécialistes de la sécurité s’inquiètent de la présence trop importante de Donald Trump sur les réseaux sociaux et de…

8 années ago

L’intelligence artificielle, une opportunité pour les pirates

Il est possible d'automatiser les processus de cyberdéfense avec une intelligence artificielle pour réduire le risque de piratage. Mais l'exploitation…

8 années ago

Les transports en commun de San Francisco rançonnés

Le service municipal de transports de San Francisco a été victime d’un ransomware. Le pirate réclamait 73 000 dollars.

8 années ago

T-Systems, HPE et IBM en lice pour le Cloud hybride du CERN

le CERN a retenu 4 consortiums et sociétés pour penser l'architecture du Cloud hybride Helix Nebula à destination des scientifiques.…

8 années ago

La Commission européenne mise à terre par une attaque DDoS

L'attaque DDoS qui a paralysé le travail des équipes de Bruxelles n'aurait pas de conséquence sur l'intégrité des données de…

8 années ago

A louer : un botnet Mirai de 400 000 objets pour lancer des DDoS

Deux pirates déjà connus pour d’autres méfaits affirment avoir réuni 400 000 objets zombies dans un botnet Mirai et louent…

8 années ago

F5 Networks renforce containers et microservices

Après ses solutions virtualisés, F5 fait une nouvelle incursion dans le Cloud avec une offre dédiée aux microservices des containers.

8 années ago

Soupçons de manipulation des votes électroniques aux États-Unis

Des chercheurs en sécurité estiment qu'un audit est nécessaire pour lever le doute qui pèse sur l'élection américaine remportée par…

8 années ago

Windows 7 avec EMET est plus sécurisé que Windows 10

Le CERT de l’Université Carnegie estime que la sécurité de Windows 7 est parfois mieux assurée que celle de Windows…

8 années ago

Sécurité : Linux attaquable sans une seule ligne de code

Un chercheur démontre comment il a utilisé une faille propre au décodeur gstreamer et au format FLIC pour contourner les…

8 années ago

Un étudiant se lance un défi et met 88 ordinateurs de son école HS

88 postes de travail de l’Estaca, une école d'ingénieurs de Laval, ont été mis hors jeu par un pirate en…

8 années ago

Devops, agilité, sécurité : les trois piliers de l’entreprise digitale, selon CA

Développement, test et déploiement continus doivent intégrer les technologies émergentes à valeur ajoutée afin de simplifier la tâche des informaticiens.…

8 années ago

Wavestone tente de privatiser le Bug Bounty

Le Bug Bounty privé : c’est en somme l’offre que lance le cabinet de conseil Wavestone, avec des concours de…

8 années ago

Le projet Tor avance sur un Tor Phone

Les développeurs de Tor travaillent sur un prototype de téléphone compatible avec le réseau d’anonymisation en adaptant Android.

8 années ago

Les livraisons de Deliveroo détournées par des pirates affamés

Des clients de Deliveroo ont vu leurs comptes bancaires allégés pour des commandes de repas qu'ils n'ont jamais consommés.

8 années ago

Quand les casques audio se transforment en espion

Selon des chercheurs, un malware peut transformer un casque, ou des écouteurs branchés à un ordinateur, en microphone capable d'enregistrer…

8 années ago

Akamai dissèque l’attaque du botnet Mirai contre Krebsonsecurity

Fait rare, à l'occasion de son rapport trimestriel, Akamai revient sur l'attaque de son ex-client Krebsonsecyrity par Mirai en septembre…

8 années ago

Vinci victime d’une simple technique d’ingénierie sociale

Un faux mail envoyé à de vrais journalistes a suffi à faire vaciller le cours de l’action Vinci hier. Le…

8 années ago

Office Depot : de la vente forcée de prestations de sécurité

Le distributeur américain de fournitures de bureau Office Depot aurait forcé la vente de services de sécurité, après avoir prétendument…

8 années ago

Cloud hybride : Antemeta dévoile Arcana Dynamic Cloud

Antemeta propose une offre de Cloud hybride, Arcana Dynamics Cloud qui repose sur OpenStack. Elle est disponible en mode public…

8 années ago

Le ransomware Locky s’invite sur Facebook

Des chercheurs ont découvert une attaque reposant sur la messagerie instantanée de Facebook pour diffuser le célèbre ransomware Locky.

8 années ago