Pour gérer vos consentements :

Sécurité

Swift a été attaqué par la Corée du Nord, juge Mikko Hyppönen

Pour l’expert, nous sommes dans une nouvelle ère où le « brouillard de la cyberguerre » nous empêche de savoir…

8 années ago

F5 Networks chercherait un repreneur

Déstabilise par le départ surprise de son Pdg en fin d'année dernière, F5 Networks traverse une crise de gouvernance et…

8 années ago

Google corrige les failles logées dans les composants électroniques pour Android

Plus de 20 vulnérabilités Android sont corrigées dans le bulletin de sécurité en juin. Dont plusieurs affectant les pilotes des…

8 années ago

Sécurité : 10 applications VPN à installer (2ème partie)

Voici la seconde partie de notre sélection de 10 applications VPN pour sécuriser vos connexions Internet, fixes comme mobiles.

8 années ago

Télégrammes : Jacob Appelbaum, exit Tor ; Android pour gendarmes et policiers ; véhicules autonomes en 2025, Zuckerberg ? Dadada

Moins risqué qu’une escapade ministérielle en proche banlieue parisienne, mettez-vous en marche pour la lecture de nos télégrammes du soir.

8 années ago

Chiffrement : la machine Enigma de l’ère quantique voit le jour

Encoder de l’information… dans un photon. Des chercheurs américains sont parvenus à mettre au point un prototype de machine transmettant…

8 années ago

Avec Bouygues Telecom, Telefónica a gagné en visibilité en France

Co-entreprise entre Bouygues Telecom et Telefónica, Telefónica Business Solutions France a gagné une dizaine de clients grands comptes en deux…

8 années ago

CryptXXX : le ransomware qui vole aussi les mots de passe

Le ransomware CryptXXX s'illustre par ses évolutions rapides. Dernière en date, un module volant les données confidentielles de ses victimes.

8 années ago

Sécurité : 10 applications VPN à installer (1ere partie)

Dans un monde obsédé par la sécurité, la mise en place d’un VPN peut-être une solution. Voici une liste pour…

8 années ago

Créer des ransomwares, une petite entreprise qui rapporte

Spécialiste du Dark web, Flashpoint a étudié les dessous d'une campagne russe de « ransomware-as-a-service » (RaaS). Son pilote aurait…

8 années ago

Télégrammes : Google teste les sites mobiles; l’IA s’intéresse à la musique; des antivirus malveillants; l’Arcep consulte pour l’IoT

6,30 m, 6,50 m, 6,60 m… Paris est en alerte mais les télégrammes du soir restent au-dessus de la ligne…

8 années ago

Irongate : un malware aux airs de Stuxnet cible les SCADA

Un malware empruntant des caractéristiques à Stuxnet, nommé Irongate, cible lui aussi les systèmes industriels SCADA de Siemens.

8 années ago

Ping Indentity tombe dans l’escarcelle de Vista Equity Partner

Le fonds Vista Equity Partner vient de jeter son dévolu sur l'éditeur de gestion d'identités Ping Identity. Pour un montant…

8 années ago

Inondations : la situation est « sous contrôle », dit Bouygues Telecom

La montée des eaux a contraint Bouygues à désinstaller certains de ses équipements. La situation exceptionnelle générée par les crues…

8 années ago

Sous la pression de la CNIL, le PS finit par colmater ses fuites

Averti depuis trois semaines d'une faille permettant d'accéder aux données de ses adhérents, le Parti Socialiste s'est fait tirer l'oreille…

8 années ago

Corrections de failles pour le navigateur web Google Chrome

15 vulnérabilités sont éliminées de Chrome 51. Attention toutefois : le risque pour les utilisateurs de Windows XP s’accroît d’autant.

8 années ago

Microsoft développe un système ID basé sur la blockchain

Avec Blockstack Labs et ConsenSys, Microsoft travaille au développement d'un système d'authentification basé sur blockchain, le protocole décentralisé de gestion…

8 années ago

Un réseau social à la Facebook en Corée du Nord, une vraie passoire

Un mystérieux clone de Facebook hébergé en Corée du Nord a été découvert par des chercheurs. Peu utilisé, il était…

8 années ago

Les données embarquées des véhicules bientôt accessibles à la police

Le projet de loi Justice du XXIe siècle prévoit que les forces de l'ordre accèdent aux informations embarquées. La mesure…

8 années ago

Avec SecNumedu, l’Anssi labellise des formations supérieures en sécurité

Pour garantir qualité et débouchés d'enseignements supérieurs dédiés à la cybersécurité, l'Agence nationale de la sécurité des systèmes d'information (Anssi)…

8 années ago

Après les attaques, SWIFT révise un peu sa sécurité

SWIFT ne pouvait pas rester inactif avec la multiplication des attaques contre les banques. La société a révisé un peu…

8 années ago

ZCryptor : le ransomware Windows qui progresse comme un ver

Microsoft a identifié un nouveau ransomware, ZCryptor, également capable de se propager comme un ver. Une association potentiellement ravageuse.

8 années ago

Le nouveau Dropbox, une menace pour la sécurité ?

Le projet Infinite de Dropbox, qui vise à optimiser la gestion du du stockage local des fichiers, fait controverse. Certains…

8 années ago

Télégrammes : Swift compte ses victimes; Facetime menacé d’interdiction; Google offre la dataviz; Bouygues Telecom a 20 ans.

Blessé, Nadal ne gagnera pas Roland-Garros pour la dixième fois. Il aura tout le loisir de lire les télégrammes du…

8 années ago

Logiciels sans licence : la France sur la voie de la rédemption

Selon la BSA-Software Alliance, la France baisse son taux d’utilisation de logiciels sans licence, même si en valeur le manque…

8 années ago

Backdoor : une arme à double tranchant (tribune)

La lutte contre le terrorisme pousse les Etats à réclamer un affaiblissement du chiffrement. Mais les effets de bord de…

8 années ago

Windows 3.1, disquettes 8 pouces… le legacy IT américain dévoilé

75 % des budgets IT de l'État fédéral américain ont été consacrés à l'exploitation-maintenance de SI existants l'an dernier. Certains…

8 années ago