L’agence européenne spécialisée en cybersécurité s’invite dans le débat sur le chiffrement en considérant que les mesures de contournement du cryptage sont de mauvais remèdes.
![Zoom chiffrement](https://www.silicon.fr/wp-content/uploads/2016/02/déchiffrement-120x90.jpg)
L’agence européenne spécialisée en cybersécurité s’invite dans le débat sur le chiffrement en considérant que les mesures de contournement du cryptage sont de mauvais remèdes.
Une mise à jour d’Adobe Creative Cloud pouvait malencontreusement effacer certaines données du dossier root d’une machine OS X. Blackblaze propose une solution.
Le mainframe IBM z13s adopte une carte d’accélération du chiffrement de nouvelle génération et un ensemble complet d’outils dédiés à la sécurité.
Cloud hybride, mobilité, IoT… l’heure est à la maîtrise des infrastructures. Leader du secteur, l’éditeur BMC a profité de son événement parisien pour réaffirmer son positionnement : Sécurité, Cloud et Big Data.
Une étude montre que les entreprises américaines prévoient de renforcer leurs investissements dans le Cloud. Avant tout en raison… de la sécurité qu’offre ce mode de déploiement.
Pas de déclaration fracassante et de critiques sur Periscope, il est temps de lire les télégrammes du soir.
En février 2015, des hackers qui avaient infecté une banque régionale russe sont parvenus à passer des ordres massifs sur les marchés. Déstabilisant la parité entre le rouble et le dollar.
Trop facile à pirater et ayant trop peu progressé sur le terrain de la sécurité, le butineur de Mozilla est boudé par les hackers. Un coup dur pour l’image de ce navigateur web.
La commande vocale des téléviseurs Samsung peut mener à une fuite des conversations sur des serveurs tiers, prévient le constructeur coréen. Chut, on regarde la télé.
Une dernière lecture de l'actu IT avant le week-end avec les télégrammes du soir ?
Netflix vient d’éteindre son dernier datacenter pour finaliser sa migration vers le Cloud d’Amazon Web Services. Un effort qui a pris du temps, mais se révèle payant.
Selon un site, les cyberattaques de 2015 ont été plus soutenues qu’en 2014 et plus fortement en lien avec la cybercriminalité. Les cibles sont plus variées et les techniques s’adaptent.
Une étude montre qu’il est possible de démonter l’infrastructure financière permettant aux cybercriminels de tirer profit des ransomware. Une faille insuffisamment exploitée par la police, juge Imperva.
Les Français, dans leur majorité, seraient prêts à livrer leurs données en échange de tarifs attractifs ou d'une meilleure qualité de service, selon un sondage OpinionWay pour Capgemini.
Lors de l’évènement organisé par l’Agora DSI, Stéphane Richard, PDG d’Orange et Stéphane Treppoz, PDG de Sarenza, ont rappelé le rôle essentiel des DSI dans la transformation numérique des organisations.
Maintenant que la réforme constitutionnelle est adoptée à l'Assemblée, les députés vont pouvoir lire les télégrammes du soir.
Dans le cadre d'un plan cybersécurité de 19 milliards de dollars, la Maison Blanche s'apprête à recruter son premier responsable de la sécurité des systèmes d'information (RSSI).
Le Patch Tuesday de février comprend 13 bulletins de sécurité dont 6 sont critiques. Parmi ceux-là, on en notera un liée à Flash Player d’Adobe qui touche plusieurs versions de Windows.
Ne vous laissez pas abattre par la dégringolade des banques européennes, lisez les télégrammes du soir.
La GSMA édite un guide en direction des opérateurs, fournisseurs de services et développeurs pour sécuriser l'exploitation de l'Internet des objets face à la multiplication des attaques.
Un pirate a publié une liste de 20 000 agents du FBI et 10 000 agents de la sécurité intérieure. Un avant-goût, car il disposerait d’une base de 200 Go de données.
Après des enquêtes, la CNIL hausse le ton contre Facebook en mettant en demeure la firme de modifier plusieurs comportements relatifs aux données personnelles.
Dans un document technique, Cisco et Apple privilégient le Wifi 5 GHz pour connecter les appareils sous iOS 9 dans le cadre des usages en entreprise.
Pour l’ex-délégué interministériel aux usages de l’Internet, la souveraineté numérique doit se penser au niveau européen. Et se concentrer sur les enjeux de demain, la protection des données et l’Internet des objets.
Ne vous laissez pas décoiffer par la tempête Ruzica qui arrache les panneaux publicitaires mais laissez-vous emporter par le flot des télégrammes du soir.
En désactivant l’ensemble des fonctionnalités de télémétrie, un utilisateur a constaté que Windows 10 reste encore très bavard avec les serveurs de Microsoft.
Avec l’appui d’Internet Archive, le chercheur en sécurité Mikko Hypponen a ouvert un musée du malware. Un véritable catalogue vivant de virus qui ont sévi dans les années 80 et 90.
CoreOS a lancé la version 1.0 de rkt, dit Rocket. Il s’agit d’une alternative à la technologie de conteneurisation poussée par Docker.
Cible d'une attaque DDoS, le site Internet de l'Agence nationale de la sécurité des systèmes d'information (Anssi) a été bloqué à plusieurs reprises les 4 et 5 février.
Un rapport montre qu’en supprimant les droits administrateurs des utilisateurs, Windows serait mieux sécurisé contre les vulnérabilités découvertes en 2015.