Pour gérer vos consentements :

Sécurité

Près de 10 millions de données de santé en vente sur le Dark Web

Un pirate prétend vendre sur le Dark Web une base de plus de 10 millions de dossiers médicaux pour près…

8 années ago

Drooms met Internet au service de la data room sécurisée

Cofondateur de Drooms, Alexandre Grellier raconte comment il a tiré parti du numérique pour développer sa data room virtuelle.

8 années ago

L’Etat français va certifier les Cloud de confiance

L’Agence nationale pour la sécurité des systèmes d’information (Anssi) s’apprête à certifier les Cloud de quelques prestataires. Deux niveaux de…

8 années ago

La voiture autonome prête à des sacrifices, mais lesquels ?

Une voiture autonome qui ne pourrait éviter l'accident doit-elle épargner les piétons ou ses passagers ? C'est le sinistre dilemme…

8 années ago

Ransomware : Locky reprend du service

Après quelques semaines d'inactivité, le ransomware Locky revient renforcé avec des outils d'anti-détection.

8 années ago

Les données de 112 000 policiers français exposées sur Internet

Par vengeance vis-à-vis de sa direction, un salarié de la mutuelle de la Police place le fichier des adhérents sur…

8 années ago

Intel cogite sur la vente de sa division cybersécurité

Selon la presse financière américaine, Intel réfléchit à la vente de son activité cybersécurité comprenant notamment McAfee.

8 années ago

Le HTML5 pas plus sûr que le Flash pour les navigateurs

Selon le prestataire de vérification de publicités en ligne GeoEdge, les attaques par malvertising utilisant le HTML5 sont aussi dangereuses…

8 années ago

Menace sur la marque Let’s Encrypt

ISGR est en conflit avec l’autorité de certification Comodo qui a déposé la marque Let’s Encrypt pour en interdire son…

8 années ago

L’épuisement d’adresses IPv4 profite au marché noir

Des escrocs recherchent des adresses IPv4 dormantes et tentent de se faire passer pour leur administrateur légitime. D'autres créent des…

8 années ago

Eau, santé et alimentation, les premiers arrêtés sur les OIV publiés

Attendus depuis longtemps, les premiers arrêtés relatifs à la sécurité des opérateurs d’importance vitale (OIV) viennent d’être publiés. 3 secteurs…

8 années ago

Blockchain : Haro sur le hacker d’Ethereum

Les soutiens d'Ethereum contre-attaquent pour récupérer l'argent investi dans « The DAO », le fonds d'investissement décentralisé basé sur la…

8 années ago

Le malware Godless prend secrètement la main sur les smartphones Android

Détecté par Trend Micro, le malware Godless installe un root kit pour prendre le contrôle de 90% des martphones Android.

8 années ago

Antivirus DAVFI : l’autre grand gâchis de l’informatique souveraine ?

La publication du code source de l'antivirus souverain DAVFI déclenche une bataille âpre entre l'initiateur du projet et éditeur de…

8 années ago

La Russie prête à fragiliser le chiffrement de messageries ?

Une proposition de loi russe prévoit de contraindre les éditeurs à fournir aux autorités les moyens de déchiffrer les messages…

8 années ago

Les cyberattaques chinoises s’assagissent contre les Etats-Unis

Un rapport édité par FireEye montre que le gouvernement chinois a réduit depuis la mi-2014 le nombre de cyber-attaques contre…

8 années ago

Craig Wright, père putatif du bitcoin, dépose massivement des brevets

Craig Wright, qui prétend être l'inventeur du bitcoin, essaie de se constituer un portefeuille de brevets autour de la cryptomonnaie…

8 années ago

Docker Engine devient nativement orchestrateur

Docker a présenté des évolutions dans son moteur avec l’intégration de Swarm, outil d’orchestration et une plus grande sécurité des…

8 années ago

Accenture offre la sécurité sur mesure avec Maglan

En rachetant Maglan, Accenture renforce son offre de services de sécurité avec les compétences d'une société notamment spécialisée dans les…

8 années ago

Dell en passe de vendre son activité logicielle à des fonds (MAJ)

Dans sa logique de désendettement pour acquérir EMC, Dell serait sur le point de céder Quest et SonicWall à un…

8 années ago

Le W3C veut sécuriser le web en authentifiant les utilisateurs

Chargé des standards du Web, le W3C propose une spécification d'authentification pour palier les risques de phishing et renforcer la…

8 années ago

BadTunnel : la faille qui touche tous les Windows depuis 20 ans

BadTunnel, une vulnérabilité importante de Windows, dormait dans l’OS le plus utilisé sur la planète depuis une vingtaine d’années.

8 années ago

BusyBotNet, le BusyBox des routeurs piratés ?

Axé sécurité, BusyBoxNet ressemble au parfait kit du pirate informatique. Une offre à réserver aux experts.

8 années ago

Connectez-vous à Silicon avec Linkedin !

Silicon.fr vous propose de vous connecter directement avec votre compte LinkedIn pour avoir accès à différents services

8 années ago

Une backdoor cachée dans les derniers processeurs Intel ?

Un expert en sécurité explique que les récents processeurs x86 d’Intel sont livrés avec un sous-système secret et bien verrouillé.…

8 années ago

Télégrammes : iPhone 6 et 6S bloqués à Pékin, Hold-up sur Ethereum, l’EI pisté sur les réseaux sociaux, l’informaticien de Mossack Fonsaca un copycat

Pendant que les bacheliers vont récupérer de leur dur labeur, les télégrammes du soir continuent de plancher sur l’information IT.

8 années ago