Pour gérer vos consentements :

Sécurité

Vente de zero days : une petite entreprise qui ne connaît pas la crise

Bien organisé, animé par des prestataires spécialisés qui n’hésitent pas à faire enfler les prix, le marché des failles zero…

9 années ago

Spear phishing : des attaques à 1,6 million de dollars

En hausse, les attaques par spear phishing coûtent cher aux entreprises. En pertes directes et indirectes.

9 années ago

Samsung certifié Anssi pour son coffre-fort Knox Workspace

La certification de premier niveau de l'Agence de sécurité des systèmes informatiques en France renforcera l'offre de Samsung aux entreprises.

9 années ago

Télégrammes : IBM éternel leader des brevets, Verizon spammer en puissance, Pivotal acquiert Slice of Lime, Check Point lorgne sur CyberArk

Alors que le taux du livret A se maintient, les télégrammes du soir poursuivent leur infatigable percée.

9 années ago

L’OS souverain veut sa place dans la loi numérique

Des amendements de députés en faveur d'un « système d'exploitation souverain » ont été apportés au projet de loi pour…

9 années ago

Le gestionnaire de mots de passe de Trend Micro en mode Open Bar

Un chercheur de Google a dévoilé des failles de sécurité dans le gestionnaire de mots de passe de Trend Micro.…

9 années ago

Patch Tuesday : oraisons critiques pour Windows 8 et IE 8, 9, 10

Pour la première livraison de l’année 2016, le Patch Tuesday recommande 9 bulletins de sécurité dont 6 sont critiques. Il…

9 années ago

Un backdoor dans les pare-feux de Fortinet ?

Les anciennes versions de FortiOS disposaient d’un compte SSH perméable aux accès indiscrets. Backdoor gouvernemental ou monumentale bourde de programmation ?

9 années ago

Persona, persona non grata chez Mozilla

L’offre d’authentification unique de Mozilla sera stoppée le 30 novembre de cette année. Après Thunderbird et Firefox OS, l’organisation poursuit…

9 années ago

Le chiffrement par TLS victime de… la paresse

Une nouvelle fois, les chercheurs de l’Inria mettent au jour des failles dans les principaux protocoles de sécurité d’Internet. En…

9 années ago

Comment pirater un code PIN avec une montre connectée

Le chercheur français Tony Belltrami démontre comment déduire un code numérique à partir de l'analyse des mouvements captés par la…

9 années ago

Windows 8 amorce demain son chant du cygne

C’est le 12 janvier que Microsoft publiera les derniers correctifs de sécurité pour Windows 8. Les utilisateurs de cette version…

9 années ago

Backdoor et NSA : de lourds soupçons pèsent sur Juniper

Juniper va (enfin) retirer l’algorithme à l’origine de la backdoor dont souffre l’OS de ses équipements Netscreen. Mais une nouvelle…

9 années ago

General Motors, une 1ère recherche de bug pour la gloire

General Motors a décidé de lancer son programme de recherche de bugs pour ses véhicules connectées. Une initiative louable, mais…

9 années ago

Un gourou du chiffrement lance PrivaTegrity, une alternative à Tor

Un spécialiste reconnu du chiffrement propose la création d’un nouveau réseau de communication anonyme, PrivaTegrity qui vise à corriger les…

9 années ago

Obama enrôle la Silicon Valley contre l’embrigadement terroriste en ligne

Après les attentats de Paris et San Bernardino, la Maison Blanche appelle à nouveau les dirigeants des Gafa à coopérer…

9 années ago

Firefox peine à se débarrasser de l’indésirable SHA-1

Jugé faillible, l’algorithme de hachage SHA-1 est difficile à supprimer. La Fondation Mozilla vient de réintégrer son support dans Firefox…

9 années ago

Une faille colmatée dans un modem du Blackphone

La vulnérabilité découverte par SentinelOne permettait de prendre le contrôle à distance du Blackphone 1. Silent Circle, promoteur du smartphone…

9 années ago

Panne de courant via une cyberattaque : les spécialistes ne sont pas surpris

Les spécialistes des systèmes industriels Scada ne s’étonnent pas qu’une cyberattaque ait pu provoquer, selon toute vraisemblance, une panne d’électricité…

9 années ago

Cloud : Linode réinitialise les mots passe utilisateurs

Le service de Cloud public Linode a annoncé la réinitialisation des mots de passe de l’ensemble des comptes utilisateurs, en…

9 années ago

Scada : une cyberattaque peut-elle faire dérailler un train ?

Un groupe de chercheurs russes assure avoir déniché des failles dans des systèmes d’aiguillage pilotés par ordinateur. Une fois de…

9 années ago

Les analystes parient sur le rachat de FireEye

Plusieurs analystes estiment que FireEye peut devenir une cible pour plusieurs grands groupes IT. Le nom de Cisco revient tout…

9 années ago

Scada : quand une cyberattaque provoque une panne de courant

Le scénario noir n’est plus de la science-fiction. Les autorités ukrainiennes affirment qu’une attaque informatique a provoqué une panne de…

9 années ago

Les Pays-Bas pro-chiffrement investissent dans OpenSSL

À contre-courant, le gouvernement des Pays Bas refuse l'adoption de mesures restrictives contre le cryptage et investit dans OpenSSL.

9 années ago

Le premier ransomware en JavaScript débusqué

Un chercheur a découvert un type de ransomware écrit en Javascript. Ransom32 a été codé à partir de la plateforme…

9 années ago