Pour gérer vos consentements :

Sécurité

L’Europe se mobilise pour la cybersécurité

La Commission européenne a décidé de mobiliser une enveloppe de 450 millions d’euros pour la R&D sur la cybersécurité. La…

8 années ago

La Russie veut bannir les logiciels propriétaires de ses administrations

Un projet de loi veut interdire les solutions IT propriétaires et favoriser l'Open Source local. Les éditeurs américains sont directement…

8 années ago

Un outil pour vérifier que votre webcam n’est pas détournée

Un chercheur en sécurité a mis en ligne l'utilitaire Oversight. L'outil alerte les utilisateurs de Mac d'une tentative de prise…

8 années ago

Les sites de e-commerce attaqués par le keylogger Magecart

Plusieurs sites de e-commerce sont infectés par le logiciel espion Magecart, qui récupère les informations de paiement par carte bancaire.…

8 années ago

Verizon demande une ristourne de 1 Md$ pour racheter Yahoo

Le rachat de l’activité Internet de Yahoo pour 4,8 milliards de dollars est remis en cause par Verizon. En cause,…

8 années ago

Cédric Villani : « La cybersécurité et les mathématiques travaillent sur l’inconnu »

Pour Cédric Villani, mathématicien et médaillé Fields, les mathématiques présentent des points communs avec la cybersécurité. Sur les techniques, les…

8 années ago

Télégrammes : Signal brouille le FBI, Jamespot rachète Sonetin, Free 1er sur la 4G, 100 000 € d’Adwords à 12 ans

Effondré d’apprendre que l’espérance de vie humaine ne s’allongera probablement plus ? Consolez-vous avec nos télégrammes du soir.

8 années ago

La seconde taupe de la NSA démasquée ?

Un ex sous-traitant de la NSA est détenu par le FBI, suite à une perquisition de son domicile au cours…

8 années ago

OIV : Thales donne la French Touch à la threat intelligence de Cisco

Signé il y a 3 mois, l’accord entre Thales et Cisco accouche d’une solution commune de détection de menace. Une…

8 années ago

Espionnage de mails chez Yahoo : un programme existant customisé

Yahoo a modifié son filtre anti-spam pour surveiller les mails entrants des ses utilisateurs, et répondre ainsi aux attentes des…

8 années ago

Assises de la sécurité 2016 : l’urgentiste Poupard prescrit ses remèdes

Guillaume Poupard, le patron de l’Anssi veut prévenir plutôt que guérir avec une triple démarche: souveraine, européenne et ouverte.

8 années ago

Des pompes à insuline de Johnson & Johnson trop facilement vulnérables

Une faille a été détectée dans les pompes à insuline OneTouch Ping. Animas, du groupe Jonhson & Johnson, recommande aux…

8 années ago

Télégrammes : Yahoo se défend sur l’espionnage des e-mails, Caramail le comeback, Nokia rachète vert

En solidarité avec les anciens présidents de la République, qui voient leurs privilèges rabotés, la rédaction de Silicon.fr a aussi…

8 années ago

Le site web d’une grande entreprise française sur deux frappé d’une grave faille de sécurité

Selon le cabinet Wavestone, 100 % des sites externes et internes des grandes entreprises françaises présentent des failles de sécurité.…

8 années ago

Détection d’incidents : Thales dévoile sa sonde prête pour les OIV

Thales accentue son positionnement sur le marché de la sécurité des OIV en lançant une sonde de détection en cours…

8 années ago

Élection US sous influence : Guccifer 2.0 publie d’autres documents sur Clinton

Le pirate Guccifer 2.0 et le fondateur de Wikileaks, Julian Assange, trompent-ils leur monde ? Le premier déclare avoir piraté…

8 années ago

Espionnage des e-mails : Yahoo pouvait-il refuser d’aider la NSA ?

Yahoo, qui a développé un logiciel pour espionner les mails de ses clients, pouvait-il se soustraire aux demandes de la…

8 années ago

Vulnérabilité Bash : les attaques Shellshock reviennent en force

Pour le deuxième anniversaire de sa découverte, la faille Shellshock connaît une recrudescence d'attaques. Tout simplement parce toutes les organisations…

8 années ago

Télégrammes : Eko terrorise Facebook, Bouygues teste une box 4G, Paris infesté de botnets, Wikileaks a 10 ans

Plus rapides que les futurs TGV à petite vitesse, les télégrammes du soir prennent leur vitesse de croisière.

8 années ago

L’Europe recadre l’exportation de technologies de cybersurveillance

Sous la pression de lobbies industriels, la Commission européenne aurait révisé sa proposition de contrôle des exportations de technologies de…

8 années ago

Ransomware : les entreprises françaises passent à la caisse

Les entreprises françaises connaissent les ransomwares mais, par fatalité, la moitié préfère payer. Sans nécessairement récupérer leurs données.

8 années ago

48 caractères pour planter les distributions Linux

Un spécialiste a découvert une commande de 48 caractères qui plante la plupart des distributions Linux. Une faille négligeable pour…

8 années ago

DefecTor : s’appuyer sur le DNS pour désanonymiser Tor

Des chercheurs ont étudié la variante d'une attaque par corrélation permettant de démasquer les utilisateurs du réseau d'anonymisation Tor. "DefecTor"…

8 années ago

Les CCI contraintes d’abandonner les certificats ChamberSign ?

Pour la justice, les chambres de commerce et d'industrie (CCI) de France doivent cesser de commercialiser les certificats de signature…

8 années ago

Rami Rahim, Juniper : « Avec le SDN/NFV, l’automatisation permet d’expérimenter sans cesse »

SDN/NFV, automatisation du réseau, sécurité, partenariats… A l'occasion de son récent passage à Londres, le CEO de Juniper Networks, Rami…

8 années ago

DDoS : le code du botnet IoT Mirai mis en libre-service

Un pirate a publié le code source de Mirai, l’attaque en déni de services s’appuyant sur un botnet composé de…

8 années ago

DressCode sur Android taille un costume aux réseaux d’entreprises

DressCode se sert des smartphones Android pour infecter les réseaux d'entreprises auxquels le terminal se connecte. Plusieurs réseaux sont touchés,…

8 années ago

Une série de clics et Twitter suffisent à vous identifier

Corréler l’historique des pages Web visitées aux profils Twitter permet d’identifier les internautes, expliquent des chercheurs de Princeton et de…

8 années ago