Sans le dire ouvertement, la Chine s’apprête à imposer la présence de backdoors dans les systèmes de chiffrement modernes. Elle…
Le protocole IPv6 appelé à remplacer l'IPv4 et son lot limité d'adresse Internet vient de fêter ses 20 ans. Mais…
Un site recense les vulnérabilités trouvées par éditeurs et par produits. En 2015, Apple règne en maître sur les deux…
Un ‘SysAdmin’ peut-il se réfugier derrière le statut de lanceur d’alerte pour mettre au jour les secrets inavouables de son…
Le projet Tor s'apprête à lancer son Bug Bounty Program. En vue d'améliorer la qualité de ses outils d'anonymisation.
Les utilisateurs de services comme Outlook.com seront maintenant avertis si des gouvernements tentent de pirater leur compte, promet Microsoft.
Le dernier bulletin de sécurité de l'année pour Flash, déjà référencé comme le premier par Adobe, corrige 19 vulnérabilités. Dont…
La clé de récupération liée à un disque chiffré par Windows 10 est sauvegardée automatiquement sur le compte Microsoft de…
Les hackers du Chaos Computing Club démontrent les failles de deux protocoles utilisés dans les systèmes de paiement par carte…
Un chercheur en sécurité a mis la main sur une base de données regroupant sur Internet les données personnelles des…
Les Anonymous ont mis leurs menaces de s'attaquer aux terroristes à exécution… en attaquant la Turquie soupçonnée de soutenir Daech.
La backdoor glissée dans les équipements de Juniper a visiblement été exploité par l'agence de sécurité nationale britannique. Avec la…
Un malware a été détecté dans les systèmes de paiement des hôtels Hyatt, a alerté l'entreprise. Une intrusion qui remonte…
Selon IHS, le marché des solutions de protection contre les menaces réseaux avancées (ATP) devrait s'élever à 1,3 milliard de…
La Fondation Raspberry Pi a reçu une proposition de partenariat visant soi-disant à promouvoir un site web via ses pico-ordinateurs.…
Avec InterApp, la start-up israélienne Rayzone livre un outil clé en main permettant de collecter les données personnelles de centaines…
Selon un centre de recherche en sécurité, des hackers tentent déjà d’exploiter la faille découverte dans les boîtiers Netscreen de…
Rocambolesque. La faille présente dans les VPN Juniper provenait d’un algorithme affaibli par la NSA, probablement pour écouter les communications.…
Let’s Encrypt signe avec un nouveau partenaire, le Français OVH. La promesse d'une future gratuité du HTTPS pour les clients…
Selon l’agence de presse gouvernementale chinoise, Pékin s’apprête à passer sa loi anti-terroriste. La version préliminaire de ce texte était…
Alors que nous avons basculé définitivement dans l’hiver sans en voir les frimas, il est temps de lire en toute…
La pression pour l’affaiblissement du chiffrement va grandissante. Le Royaume-Uni prépare une loi. Les candidats à la Maison Blanche multiplient…
Placé en fin de semaine dernière sur une liste de 20 autorités de certification vues comme insuffisamment sûres par Microsoft,…
Oracle se soucie peu des anciennes versions de Java installées sur les PC des utilisateurs. La FTC entend bien forcer…
Les principaux éditeurs de navigateurs sont à la manœuvre pour orchestrer la mise à la retraite de SHA-1, un algorithme…
Dès janvier, Microsoft ne reconnaîtra plus comme sûres une vingtaine d’autorités de certification dans le monde, dont le Français Certigna.…
Un chercheur en sécurité a déniché une faille dans une base de données MongoDB utilisée par plusieurs sites liés au…
Un universitaire s’est invité dans le débat sur le chiffrement mis en place par Apple et Google. Il prône une…
La hotte du Père Noël pourra contenir des bons de commande de Priv de BlackBerry. Le smartphone sous Android est…
Dell a déposé son dossier pour introduire son activité sécurité, SecureWorks, en bourse. Une opération qui s’inscrit dans le plan…