Pour gérer vos consentements :

Sécurité

Après avoir séduit les devs, Docker cajole les admins

A l’occasion de sa conférence européenne, Docker multiplie les annonces pour convaincre les équipes de production de la robustesse de…

9 années ago

Après les attaques à Paris, l’EI déploie sa propagande sur le Darknet

La branche média de l'organisation terroriste État islamique (EI) migre sa propagande djihadiste sur le Darknet, après les attaques du…

9 années ago

Une faille Windows contourne le chiffrement de BitLocker

En jouant avec l'authentification d'un PC sous Windows auprès du contrôleur de domaine, un chercheur est parvenu à contourner le…

9 années ago

Après les attentats : faut-il mieux encadrer le chiffrement ?

La France va renforcer ses moyens pour décoder les communications chiffrées, qui auraient été utilisées dans le cadre de la…

9 années ago

Les entreprises démunies face aux cyberattaques sophistiquées

Seuls 36 % des DSI et dirigeants interrogés par le cabinet international d'audit EY déclarent avoir confiance en leur capacité…

9 années ago

La CNIL voit rouge sur la sécurité des données clients d’Optical Center

Optical Center a été condamné à 50 000 euros d’amende pour des manquements à l’obligation d’assurer la sécurité et la…

9 années ago

Chrome sera plus strict avec les tentatives de phishing

Les pirates sont maintenant plus subtils dans leurs tentatives de phishing. Google adopte donc Chrome aux nouvelles stratégies d’hameçonnage.

9 années ago

Télégrammes : iPad Pro USB 3.0, Tweeter son botnet, Microsoft répare, Bouygues Telecom se redresse

Jour de chance ou de malheur, pas de superstition pour les télégrammes du soir.

9 années ago

Une faille dans Chrome installe à distance des applications sur Android

Tous les smartphones et tablettes équipés de Chrome, ou d’une version récente de l’OS, sont sous la menace d’une faille…

9 années ago

Orly : le coup de la panne, oui mais sous Windows 3.1

Sorti en 1992, l'OS Windows 3.1 serait lié à la panne qui a paralysé une partie du trafic à l'aéroport…

9 années ago

Certificat de sécurité expiré = chaos sur Mac App Store

Il était environ 22 h à Paris ce mercredi 11 novembre quand un certificat de sécurité* associé au Mac App…

9 années ago

Windows 10, une mise à jour taillée pour les entreprises

Microsoft espère convaincre les entreprises de basculer sous Windows 10 avec l'introduction de fonctionnalités professionnelles.

9 années ago

Le FBI et Carnegie Mellon en cheville pour casser Tor

Selon les responsables du projet Tor, le Bureau fédéral d’investigation américain aurait grassement payé l'Université Carnegie Mellon pour identifier des…

9 années ago

Aviation : l’UIT ouvre le suivi des vols civils en temps réel

A Genève, l'Union Internationale des Télécoms autorise les avions à communiquer avec les satellites pour le suivi en temps réel…

9 années ago

Le Patch Tuesday de novembre fatal pour Outlook

Microsoft a publié 12 bulletins de sécurité qui corrigent des failles dans Windows 10, Edge et Office. Le hic, un…

9 années ago

Flash Player, cible préférée des kits de piratage

Une étude montre que Flash Player est le logiciel préféré des kits de piratage en raison de ses multiples failles…

9 années ago

Télégrammes : Priv pas le dernier BlackBerry, AMD manque de cœurs, Verizon se déleste, Do Not Track sans avenir

A l'inverse de l'athlétisme russe, les télégrammes du soir n'ont pas besoin de dopage pour rester vaillants.

9 années ago

La politique biaisée de divulgation des zero day de la NSA

La NSA a dévoilé une infographie où elle annonce partager avec les éditeurs 91% des failles zero day découvertes. Mais…

9 années ago

Blue Coat sur le point d’acquérir Elastica

Blue Coat rachèterait Elastica, une start-up qui propose des solutions de sécurisation des applications Cloud. Une opération estimée à 300…

9 années ago

Une faille Java met en danger JBoss, Jenkins, Weblogic et Websphere

Mise au jour dès janvier, une faille affectant une librairie Java très courante revient sur le devant de la scène,…

9 années ago

Android for Work adopté par 19 000 entreprises

Android for Work, la solution de gestion et sécurisation des données professionnelles sur les smartphones des particuliers, trouve son chemin…

9 années ago

Télégrammes : iBackdoor sur apps iOS, Câbles USB Type-C défaillants, un DDoS de 320 heures, processeurs Google en vue ?

Pendant que Darty et Fnac publient les bancs de leur mariage, les télégrammes du soir restent fidèles à leur timing.

9 années ago

Après la CIA, le FBI et ses agents victimes de doxing

Un groupe de hackers s’en prend depuis quelques semaines aux comptes personnels de plusieurs officiels américains, CIA et maintenant FBI.…

9 années ago

La cybersécurité, fil d’Ariane de la transformation numérique (tribune)

Pour assurer sa transformation numérique, l'entreprise doit avoir une absolue confiance dans son système d'information et que cette confiance soit…

9 années ago

Télégrammes : Sigfox connecte les compteurs ; pétition contre OneDrive ; sanction contre le HFT ; RHEL sur Azure ; SHA-1 banni par Microsoft

Moins touffu que le Code du travail, voici les télégrammes de fin de journée de la rédaction de Silicon.fr. L'essentiel…

9 années ago

Phishing : la police française s’appuie sur le secteur privé

Pour mieux lutter contre le phishing, la plate-forme Pharos de la Police Nationale va échanger des données avec Phishing Initiative,…

9 années ago

Blackberry veut chasser les failles critiques du Priv Android

Blackberry accompagnera son premier smartphone sous Android, le Priv, d'un programme serré de correctifs de vulnérabilités.

9 années ago

Les banques américaines et anglaises testent leur cyber-résilience

Les banques de La City et Wall Street participent à une vaste opération de cybersécurité transatlantique pour tester la résistance…

9 années ago

Dropbox part enfin à l’assaut des entreprises

Le service de stockage et de partage de fichiers en mode Cloud a décidé d’entrer un peu plus dans les…

9 années ago

Sparc M7 d’Oracle, un processeur aux multiples facettes

Chiffrement, décompression, et même SQL, exécutés directement au cœur du processeur: de quoi accélérer les performances In-Memory et augmenter le…

9 années ago