Pas encore passés à l'heure d'hiver, les télégrammes de la rédaction de Silicon.fr vous livrent les dernières infos essentielles avant de profiter du seul week-end de 49 heures dans l'année.
![](https://www.silicon.fr/wp-content/uploads/2015/06/telegramme-120x90.jpg)
Pas encore passés à l'heure d'hiver, les télégrammes de la rédaction de Silicon.fr vous livrent les dernières infos essentielles avant de profiter du seul week-end de 49 heures dans l'année.
Prix des données volées, phishing, malwares, failles zero day… McAfee et Symantec se penchent sur les dernières tendances du marché de la cybercriminalité.
Plus joueurs que le XV de France de rugby, hâtivement rentré à Paris après sa déroute face aux All-Blacks, voici nos télégrammes du soir.
Après un premier jet en 2011 pour tracer une stratégie en matière de cybersécurité, le gouvernement redéfinit aujourd’hui les contours de cette politique autour de 5 axes : défense, protection du citoyen, sensibilisation, développement ...
Point de tracteurs bloquant l’actualité, les télégrammes du soir arrivent en temps et en heure sur Silicon.fr.
Microsoft développe Sonar, un service Cloud Azure de détection et prévention des menaces par analyse corrélée de millions de malwares et de logs.
D’où viennent les tentatives d’intrusion via SSH ? Essentiellement de Chine selon nos dernières statistiques.
Victime d'une attaque, la société d'hébergement Web.com avoue son impuissance face à une cybercriminalité de plus en plus organisée et compétente.
SYN, SSDP, UDP et ACK figurent parmi les protocoles et étiquetage de paquets IP les plus utilisés dans les attaques DDoS. Aidés en cela par l'exploitation des failles Shellshock, SQLi et LFI, selon Akamai.
Selon Recorded Future, plus de 9 malwares et pages web malveillantes sur 10 échappent à la surveillance des sociétés diffusant des blacklists.
Quand Patrick Drahi installe sa holding Altice aux Pays-Bas, quand Orange sort d'Arménie ou quand Alcatel-Lucent amène son VoLTE en Chine, les télégrammes du soir sont toujours à lire sur Silicon.fr.
La faille d'un modem sans fil Huawei permet l'installation d'un firmware malveillant. De quoi offrir un accès permanent aux PC portables équipés de ce système.
La société Sucuri alerte sur l'exploitation en cours de serveurs DNS sous BIND bien que la vulnérabilité ait été récemment corrigée.
Des petits malins ont réussi à obtenir une licence Windows 10 Pro pour 2 dollars. Comment ? Il suffit de lire les télégrammes du soir.
L'organisation internationale de police criminelle crée son propre darknet, sa crypto-monnaie et ses marchés souterrains. Le but : former des policiers appelés à combattre le crime organisé.
Le Bureau fédéral d'enquête américain (FBI) renforce ses capacités de cybersécurité. Mais il peine à attirer les informaticiens et les spécialistes de la donnée que s'arrache à prix d'or le secteur privé.
L'interconnexion de systèmes de surveillance de pays de l'Otan a débuté. En France, la direction générale de l'armement a confié un contrat d'interopérabilité à Airbus Defence and Space.
Plusieurs personnalités ont signé une lettre ouverte avec des chercheurs en intelligence artificielle et en robotique pour interdire la prolifération d’armes autonomes s’appuyant sur l’IA.
Zerodium, jeune pousse lancée par Chaouki Bekrar (Vupen), veut acquérir des failles et des exploits zero day auprès de hackers indépendants. Et mieux les payer que la concurrence.
Dans la liste des messages piratés de Hacking Team, certains font état de discussions avec Boeing pour équiper des drones avec un équipement capable de craquer les réseaux WiFi et faciliter ainsi l’espionnage.
Les températures remontent, les cyclistes enchaînent les cols, mais il est déjà l’heure des télégrammes du soir.
Hacking Team, éditeur du logiciel de surveillance à distance Galileo, estime que la cyberattaque d'ampleur dont il a été victime peut être l'oeuvre d'un gouvernement ou d'un tiers puissant.
Moins plombant qu’un premier service de Novak Djokovic s’abattant sur Richard Gasquet, voici les télégrammes du soir.
Le cabinet de cybersécurité Lexsi expose le panorama des principales défaillances qui touche les systèmes industriels.
XKeyscore, l'outil de recherche de la NSA capable d'intercepter de manière quasi-systématique l'activité des internautes dans le monde, équiperait des serveurs tournant sous Red Hat.
Hacking Team, qui fournit des outils de surveillance et d’intrusion pour les gouvernements, s’est fait dérober plus de 400 Go de données. Elles montrent que la société italienne a passé des contrats avec des Etats épinglés par les asso ...
Après Babar, EvilBunny et Casper, Dino est le dernier malware en date soupçonné d'avoir été développé par des hackers proches des services de renseignement français.
Les documents produits par Wikileaks confirment l’espionnage des sociétés françaises par les grandes oreilles de la NSA. Tous les secteurs clefs de l’économie et tous les principaux contrats à l’export sont ciblés.
Comme tend à le montrer le malware Duqu 2.0, les États n’hésitent plus à s’en prendre aux éditeurs de logiciels de sécurité, comme Kaspersky. Une évolution qui tient tant à la place particulière de ces acteurs et qu'à l’instrumentalisa ...
Comment la NSA est-elle parvenue à écouter le contenu des communications des présidents français ? La piste la plus probable renvoie à une écoute passive des fréquences GSM. Une technique qui suppose d’être en mesure de décrypter simpl ...