Pour gérer vos consentements :

Sécurité

Un ordinateur quantique casseur de clé de chiffrement

Des scientifiques du MIT ont jeté les bases d'un ordinateur quantique à 5 qubits capable de factoriser les grands nombres…

8 années ago

Le cybercrime fait bondir la fraude en entreprise en France

Selon une étude de PwC, le taux d'entreprises françaises victimes de fraude a plus que doublé en 7 ans. La…

8 années ago

Le Touch ID des smartphones leurré par une impression jet d’encre

Des chercheurs de l'université d'État du Michigan sont parvenus à déverrouiller un smartphone en leurrant le capteur d'empreintes digitales avec…

8 années ago

Le ransomware KeRanger cadenasse les utilisateurs de Mac

Palo Alto a découvert le premier ransomware fonctionnel qui touche spécifiquement les utilisateurs de Mac OS X.

8 années ago

Cisco colmate les fuites de ses commutateurs réseau

Un compte root accessible à distance via Telnet. Un cauchemar signé Cisco, susceptible de toucher certains de ses switches.

8 années ago

L’amendement anti-Apple rejeté par l’Assemblée… de justesse

L’amendement Ciotti, qui prévoyait d’interdire la commercialisation de produits ou services dont les concepteurs refusent de coopérer avec la justice,…

8 années ago

Télégrammes : TV5 Monde paye son piratage, le câble France-Asie arrive à Toulon, Eric Schmidt au Pentagone

Alors que Français et Britanniques cherchent un terrain d’entente à Amiens, les télégrammes du soir de la rédaction de Silicon.fr…

8 années ago

Le ransomware Locky inonde la France, via de fausses factures Free Mobile

Locky, un ransomware qui a récemment bloqué un hôpital à Los Angeles, cible en ce moment la France. Attention aux…

8 années ago

51 000 dollars pour les failles de Google Chrome 49

Une nouvelle mouture de Google Chrome est de sortie. Elle corrige 26 failles de sécurité. D’autres devraient toutefois être dévoilées…

8 années ago

Drown : la faille qui met en danger un tiers des serveurs HTTPS

Le support d’un protocole dépassé – SSL v2, remplacé… en 1996 – suffit à rendre poreux une large part des…

8 années ago

Le Bug Bounty du siècle : hackez le Pentagone

Sous l’appellation accrocheuse « Hack The Pentagon », le département de la défense US lance son premier bug bounty ou…

8 années ago

Déblocage de l’iPhone : John McAfee s’apprête à manger une chaussure

John McAfee, qui a offert son aide au FBI pour débloquer l’iPhone de San Bernardino, s’est engagé en cas d’échec…

8 années ago

Contre le FBI, les experts en chiffrement soutiennent (presque tous) Apple

Même si Adil Shamir – le S de RSA – fait entendre une voix discordante, les experts en chiffrement se…

8 années ago

Symbolique : deux experts du chiffrement remportent le prestigieux prix Turing

L’équivalent du Nobel pour l’informatique est attribué aux deux inventeurs de la cryptographie à clefs publiques, Whitfield Diffie et Martin…

8 années ago

Microsoft met analytique, Big Data et Cloud au service de Windows Defender

Windows Defender Advanced Threat Protection est une solution post-attaque, qui permettra d’aider à combler les défauts de sécurité.

8 années ago

Déblocage des iPhone : les soutiens d’Apple, de New York à San Bernardino

Un juge new-yorkais et une analyste du cabinet Gartner soutiennent le refus d'Apple d'apporter son expertise technique au FBI pour…

8 années ago

Snapchat victime de l’ingénierie sociale

En se faisant passer pour le patron de Snapchat, un cybercriminel est parvenu à extorquer de précieuses informations à l’éditeur…

8 années ago

Premier écart de conduite pour la voiture autonome de Google

Google reconnaît une part de responsabilité dans une collision récente impliquant une de ses voitures autonomes et un bus de…

8 années ago

Sécurité : IBM récupère le gourou Bruce Schneier

Via le rachat de Resilient IBM récupère une des figures emblématiques du petit monde la cybersécurité : l’expert en chiffrement…

8 années ago

Chiffrement : l’iPhone menacé d’interdiction de commercialisation

Le député LR Eric Ciotti veut contraindre les industriels à collaborer avec la justice dans le cadre des affaires terroristes.…

8 années ago

Télégrammes : la Norvège accuse la Chine, anti-DDoS gratuit, Dell-EMC : le oui de l’UE

Moins tendus que les allées du Salon de l’agriculture, voici nos télégrammes du soir.

8 années ago

La Nissan Leaf plombée par l’appli NissanConnect EV

Une vulnérabilité dans l'application NissanConnect EV expose au piratage des fonctionnalités de la Nissan Leaf, la voiture 100 % électrique…

8 années ago

Sécurité : 85 % des VPN SSL sont des passoires

Une société de services a testé plus de 10 000 VPN basé sur le protocole SSL. Bilan : presque tous…

8 années ago

Chiffrement de l’iPhone : un amendement pour forcer Apple à collaborer

Un député PS veut forcer Apple mais aussi Google à aider la justice française à accéder aux données chiffrées des…

8 années ago

Les pirates s’intéressent de plus en plus à l’Internet des objets

Selon AT&T, les tentatives de recherche de vulnérabilité sur les objets connectés ont augmenté de plus de 400% en deux…

8 années ago

Sécurité renforcée pour Office 365 et Azure

Face à une plus grande sophistication des menaces, Microsoft a décidé de renforcer la sécurité de ses offres Cloud Azure…

8 années ago

Apple recrute le développeur de Signal pour renforcer l’iPhone

Apple recrute Frederic Jacob, le développeur de la messagerie chiffrée Signal. Pour développer une technologie qui rendrait inviolable l'iPhone ?

8 années ago

Le risque de cyberattaques SAP est sous-estimé

Aux yeux de l'IT, les cadres dirigeants sous-estiment les risques de cyberattaques qui pèsent sur les applications SAP. Conscient des…

8 années ago

Google veut réformer les disques durs pour datacenters

Google a lancé un appel aux constructeurs pour développer des disques durs adaptés aux contraintes des datacenters. Format, énergie, mémoire…

8 années ago