Au micro de Silicon.fr sur Mobility for Business, le dirigeant de Praxedo présente les innovations de sa plate-forme de gestion…
Une équipe de sécurité de Cisco a trouvé un moyen de freiner l’expansion du kit d’exploit Angler. Ce dernier est…
A l'heure ou la France perd son titre de premier producteur de vin mondial, les télégrammes de Silicon.fr conservent leur…
Axelle Lemaire promeut le chiffrement des courriels auprès des opérateurs et lance un appel à projets à l'attention des start-up…
La Cour de Justice de l’Union Européenne a suivi les conclusions de l’Avocat Général préconisant la suspension de l’accord Safe…
Le malware YiSpecter sait contourner les procédures de sécurité d'Apple pour prendre le contrôle des iPhone même non-jailbreakés.
Les fournisseurs d’accès à Internet français vont signer une charte sur le chiffrement des boîtes email. Une solution qui devra…
Selon Trustev, des lots issus du piratage de données de 15 millions de clients de T-Mobile, via les serveurs d'Experian,…
Après Volkswagen des tests truqués dans les appareils électro-ménagés ? Les télégrammes du soir sont, eux, certifiés 100% Silicon.fr.
De nouvelles vulnérabilités dans la gestion des médias sous Android (Stagefright) permettent la prise de contrôle à distance des smartphones.…
Pour combler le volet censuré de la loi sur le renseignement, la proposition de loi sur la surveillance des communications…
Au terme d'un dialogue « rugueux » avec les grandes entreprises, l'Anssi met la dernière main à son dispositif encadrant…
La société Onapsis recense une dizaine de failles dans la base de données SAP Hana, certaines apparaissant comme critiques. L’éditeur…
La capacité d'attaque de XOR DDoS peut dépasser les 150 Gbit/s de bande passante. Le botnet illustre la montée en…
Plus récurrent que les pannes Facebook, mais moins cher que l’indemnisation demandée par Bernard Tapie, voici les télégrammes du soir.
Une étude pointe la généralisation du partage de mots de passe entre employés ainsi que la difficulté persistante des entreprises…
Microsoft essaie de s’expliquer sur la collecte de données effectuée par Windows 10. Pas de quoi éteindre l’incendie.
Après la loi sur le numérique et le logiciel faussaire de Volkswagen, retrouvez un autre souffle d’actualité avec les télégrammes…
Pour l’ex-DSI de l’Etat, séparer les logiques d’innovation et de mutualisation des moyens aboutit à des surcoûts. Il faut donc…
Chiffrement à tous les étages, solutions MDM intégrées, accès au store Google Play… le Blackphone 2 renforce son offre de…
Des documents exfiltrés par Edward Snowden montrent comment les espions britanniques du GCHQ utilisent une collecte massive de données personnelles…
Le mode incognito de la version Android de Chrome est touché par un défaut qui permet de connaître la liste…
Le gouvernement américain explore différentes pistes pour contourner le chiffrement des smartphones en pesant les avantages et les inconvénients de…
Le rythme de développement de Chrome s’accélère, avec la correction toujours plus rapide des failles de sécurité découvertes au son…
Les affaires reprennent... Lors de sa première visite officielle aux États-Unis, le président chinois Xi Jinping a plaidé pour une…
La fondation Mozilla a annoncé la disponibilité de la version beta de Firefox. La mouture 42 renforce la navigation en…
La liste est déjà longue des données volées lors du piratage de l’OPM. Elle vient de s’alourdir en passant de…
Splunk passe à la vitesse supérieure en poussant un peu plus l’analytique et le machine learning dans ses produits, allant…
Le plan du gouvernement russe pour démasquer les utilisateurs du réseau Tor prend l'eau. L'entreprise recrutée pour ce travail chercherait…
Avant de soutenir l’équipe de France de rugby et avant de lire Charlie Hebdo que Luz va quitter dans une…