Pour gérer vos consentements :

Authentification

La Cnil épingle Windows 10 sur la collecte des données

Constatant plusieurs manquements dont la collecte de données excessives et non pertinentes par Windows 10, la Cnil a mis en…

8 années ago

Twitter étend les comptes vérifiés à tous les abonnés

Pour redynamiser le recrutement d’abonnés, Twitter étend sa procédure de vérification des comptes. Désormais tous les abonnés peuvent y prétendre.

8 années ago

Double authentification et numéros premium, attention au hold-up !

Un chercheur a subtilisé de l'argent à Instagram, Google et Microsoft en appelant des numéros surtaxés via les systèmes de…

8 années ago

OVH propose gratuitement les certificats SSL de Let’s Encrypt

Partenaire de Let’s Encrypt, OVH vient de lancer officiellement son offre gratuite de certificats SSL pour les clients hébergement web.

8 années ago

Shard : un test ambigu pour les mots de passe partagés

Pour savoir si des mots de passe volés sont réutilisés sur d’autres applications, un développeur a conçu Shard qui les…

8 années ago

France Connect, catalyseur des échanges de données entre administrations ?

Officiellement inauguré la semaine dernière, France Connect fournit aux citoyens une identité sur les services publics en ligne. Surtout le…

8 années ago

Télégrammes : MongoDB lance Atlas, Facebook pour rentrer aux US, Brexit et la pétition piratée, Nuclear et Angler out

Les manifestations contre la Loi travail s’essoufflent, mais les télégrammes restent mobilisés sur l'information IT.

8 années ago

Menace sur la marque Let’s Encrypt

ISGR est en conflit avec l’autorité de certification Comodo qui a déposé la marque Let’s Encrypt pour en interdire son…

8 années ago

Eau, santé et alimentation, les premiers arrêtés sur les OIV publiés

Attendus depuis longtemps, les premiers arrêtés relatifs à la sécurité des opérateurs d’importance vitale (OIV) viennent d’être publiés. 3 secteurs…

8 années ago

Le W3C veut sécuriser le web en authentifiant les utilisateurs

Chargé des standards du Web, le W3C propose une spécification d'authentification pour palier les risques de phishing et renforcer la…

8 années ago

Connectez-vous à Silicon avec Linkedin !

Silicon.fr vous propose de vous connecter directement avec votre compte LinkedIn pour avoir accès à différents services

8 années ago

Des millions de comptes Twitter à risque après le piratage de Linkedin

Twitter a reconnu que des mots de passe piratés de services alternatifs au sien faisaient peser un risque sur la…

8 années ago

Télégrammes : Jacob Appelbaum, exit Tor ; Android pour gendarmes et policiers ; véhicules autonomes en 2025, Zuckerberg ? Dadada

Moins risqué qu’une escapade ministérielle en proche banlieue parisienne, mettez-vous en marche pour la lecture de nos télégrammes du soir.

8 années ago

Ping Indentity tombe dans l’escarcelle de Vista Equity Partner

Le fonds Vista Equity Partner vient de jeter son dévolu sur l'éditeur de gestion d'identités Ping Identity. Pour un montant…

8 années ago

Microsoft développe un système ID basé sur la blockchain

Avec Blockstack Labs et ConsenSys, Microsoft travaille au développement d'un système d'authentification basé sur blockchain, le protocole décentralisé de gestion…

8 années ago

Après les attaques, SWIFT révise un peu sa sécurité

SWIFT ne pouvait pas rester inactif avec la multiplication des attaques contre les banques. La société a révisé un peu…

8 années ago

Chiffrement : Apple embauche à nouveau le co-inventeur de PGP

Jon Callas, co-inventeur du protocole PGP, est de retour chez Apple. La firme l’aurait recruté pour améliorer ses solutions de…

8 années ago

Avec Abacus, Google veut éliminer les mots de passe

A l’occasion de la conférence I/O, Google a présenté le projet Abacus qui vise à accorder un score de confiance…

8 années ago

Chiffrement : Microsoft va bannir le SHA-1 dans Windows 10 Anniversary Update

Les certificats estampillés SHA-1 ne seront plus reconnus par la prochaine version de Windows 10. Et de manière définitive dans…

8 années ago

La double authentification affaiblie par la synchronisation

La synchronisation d'applications est pratique, mais une attaque MitB ("man-in-the-browser") peut affaiblir l'authentification à deux facteurs d'utilisateurs d'Android et iOS,…

8 années ago

Avec Mitaka, OpenStack entre en phase de simplification intensive

OpenStack a livré sa 13ème version. La plateforme Cloud Open Source s’attaque à la simplification d’installation à travers un client…

8 années ago

Scada : des hackers manipulent le retraitement des eaux

Des hackers sont parvenus à modifier les adjuvants chimiques apportés à l’eau potable par une entreprise de traitement des eaux.…

8 années ago

1 salarié sur 5 prêt à vendre ses mots de passe professionnels

Une étude montre que de plus en plus de salariés sont prêts à vendre leurs mots de passe professionnels pour…

8 années ago

SMTP STS : Google, Microsoft et Yahoo musclent le chiffrement des mails

Un groupe de chercheurs en sécurité et les acteurs du Net ont proposé un nouveau protocole de messagerie STMP baptisé…

8 années ago

Un développeur prend le contrôle d’une chambre d’hôtel

Un développeur a mis en lumière la fragilité de la domotique d'un hôtel, lors d'un séjour dans un établissement londonien…

8 années ago

Difenso, la start-up de sécurité dans le Cloud, qui monte

Difenso se positionne comme gardien des données dans le Cloud et ses produits intéressent l’ANSSI. Cette start-up française vient de…

8 années ago

Les avocats migrent sur un Cloud privé, fourni par SFR

L’organisme représentant les avocats en France vient d’inaugurer son Cloud privé construit par SFR Business. Une attention particulière a été…

8 années ago