Pour gérer vos consentements :

Sécurité

Jean de Broissia (Praxedo) : «On croit beaucoup à la montre connectée» (vidéo)

Au micro de Silicon.fr sur Mobility for Business, le dirigeant de Praxedo présente les innovations de sa plate-forme de gestion…

9 années ago

Sécurité : des chercheurs de Cisco ralentissent le kit Angler

Une équipe de sécurité de Cisco a trouvé un moyen de freiner l’expansion du kit d’exploit Angler. Ce dernier est…

9 années ago

Télégrammes : La sécurité coûte 13 millions d’euros; Apple rachète Perceptio; Google corrige Stagefright 2.0; Ericsson se déploie en France

A l'heure ou la France perd son titre de premier producteur de vin mondial, les télégrammes de Silicon.fr conservent leur…

9 années ago

Protection des données : un appel et une charte pour convaincre

Axelle Lemaire promeut le chiffrement des courriels auprès des opérateurs et lance un appel à projets à l'attention des start-up…

9 années ago

La justice européenne invalide le Safe Harbor, et après ?

La Cour de Justice de l’Union Européenne a suivi les conclusions de l’Avocat Général préconisant la suspension de l’accord Safe…

9 années ago

Le malware YiSpecter frappe les iPhone non dévérouillés

Le malware YiSpecter sait contourner les procédures de sécurité d'Apple pour prendre le contrôle des iPhone même non-jailbreakés.

9 années ago

Un chiffrement des mails en toute transparence pour les FAI

Les fournisseurs d’accès à Internet français vont signer une charte sur le chiffrement des boîtes email. Une solution qui devra…

9 années ago

Experian : les données piratées de T-Mobile déjà sur le Dark Web ?

Selon Trustev, des lots issus du piratage de données de 15 millions de clients de T-Mobile, via les serveurs d'Experian,…

9 années ago

Télégrammes : Vols de données chez T-Mobile, 12 dollars pour Google.com, premiers produits Box-IBM, lancement du chantier Campus de l’Innovation d’Alcatel-Lucent à Lannion.

Après Volkswagen des tests truqués dans les appareils électro-ménagés ? Les télégrammes du soir sont, eux, certifiés 100% Silicon.fr.

9 années ago

Sécurité : la faille Stagefright revient et s’en prend à Android 5.0

De nouvelles vulnérabilités dans la gestion des médias sous Android (Stagefright) permettent la prise de contrôle à distance des smartphones.…

9 années ago

La surveillance des communications électroniques internationales de retour à l’Assemblée

Pour combler le volet censuré de la loi sur le renseignement, la proposition de loi sur la surveillance des communications…

9 années ago

Assises de la sécurité 2015 : L’Anssi couve les OIV

Au terme d'un dialogue « rugueux » avec les grandes entreprises, l'Anssi met la dernière main à son dispositif encadrant…

9 années ago

Avec Hana, SAP redécouvre la sécurisation des données

La société Onapsis recense une dizaine de failles dans la base de données SAP Hana, certaines apparaissant comme critiques. L’éditeur…

9 années ago

XOR DDoS : une attaque massive générée par un botnet… Linux

La capacité d'attaque de XOR DDoS peut dépasser les 150 Gbit/s de bande passante. Le botnet illustre la montée en…

9 années ago

Télégrammes : IBM rachète Meteorix, Un malware imite BSoD, Microsoft acquiert ADxstudio et bouleverse son reporting financier

Plus récurrent que les pannes Facebook, mais moins cher que l’indemnisation demandée par Bernard Tapie, voici les télégrammes du soir.

9 années ago

Partage de mots de passe : en France, un employé sur 3 utilise le post-it

Une étude pointe la généralisation du partage de mots de passe entre employés ainsi que la difficulté persistante des entreprises…

9 années ago

Collecte de données de Windows 10 : Microsoft tente d’éteindre l’incendie

Microsoft essaie de s’expliquer sur la collecte de données effectuée par Windows 10. Pas de quoi éteindre l’incendie.

9 années ago

Télégrammes : l’iPhone 6S cartonne, Hilton piraté, Autonomy hante HP, l’Afnic intègre France-IX

Après la loi sur le numérique et le logiciel faussaire de Volkswagen, retrouvez un autre souffle d’actualité avec les télégrammes…

9 années ago

Jacques Marzin : « le numérique, c’est encore de l’informatique ! »

Pour l’ex-DSI de l’Etat, séparer les logiques d’innovation et de mutualisation des moyens aboutit à des surcoûts. Il faut donc…

9 années ago

Blackphone 2 : le smartphone qui renforce la sécurité d’Android

Chiffrement à tous les étages, solutions MDM intégrées, accès au store Google Play… le Blackphone 2 renforce son offre de…

9 années ago

Comment Gemalto a été piraté par le GCHQ britannique

Des documents exfiltrés par Edward Snowden montrent comment les espions britanniques du GCHQ utilisent une collecte massive de données personnelles…

9 années ago

Chrome : des fuites dans le mode incognito

Le mode incognito de la version Android de Chrome est touché par un défaut qui permet de connaître la liste…

9 années ago

L’administration US cogite pour contourner le chiffrement des smartphones

Le gouvernement américain explore différentes pistes pour contourner le chiffrement des smartphones en pesant les avantages et les inconvénients de…

9 années ago

Correction express de failles pour Google Chrome

Le rythme de développement de Chrome s’accélère, avec la correction toujours plus rapide des failles de sécurité découvertes au son…

9 années ago

Pékin prône un dialogue de haut niveau sur la cybersécurité avec les USA

Les affaires reprennent... Lors de sa première visite officielle aux États-Unis, le président chinois Xi Jinping a plaidé pour une…

9 années ago

Firefox 42 : une bêta à la navigation privée sans traces

La fondation Mozilla a annoncé la disponibilité de la version beta de Firefox. La mouture 42 renforce la navigation en…

9 années ago

OPM : pour quelques millions d’empreintes volées en plus

La liste est déjà longue des données volées lors du piratage de l’OPM. Elle vient de s’alourdir en passant de…

9 années ago

Splunk convertit sécurité et performances IT au machine learning

Splunk passe à la vitesse supérieure en poussant un peu plus l’analytique et le machine learning dans ses produits, allant…

9 années ago

Le plan de la Russie pour casser l’anonymat de Tor chavire

Le plan du gouvernement russe pour démasquer les utilisateurs du réseau Tor prend l'eau. L'entreprise recrutée pour ce travail chercherait…

9 années ago