Sans le dire ouvertement, la Chine s’apprête à imposer la présence de backdoors dans les systèmes de chiffrement modernes. Elle affirme s’aligner sur les pratiques des démocraties occidentales.
![](https://www.silicon.fr/wp-content/uploads/2014/10/Chine-hackers-crédit-photo-©-Karen-Roach-Shutterstock--120x90.jpg)
Sans le dire ouvertement, la Chine s’apprête à imposer la présence de backdoors dans les systèmes de chiffrement modernes. Elle affirme s’aligner sur les pratiques des démocraties occidentales.
Le protocole IPv6 appelé à remplacer l'IPv4 et son lot limité d'adresse Internet vient de fêter ses 20 ans. Mais son taux d'adoption reste encore faible à l'échelle de la planète.
Un site recense les vulnérabilités trouvées par éditeurs et par produits. En 2015, Apple règne en maître sur les deux catégories.
Un ‘SysAdmin’ peut-il se réfugier derrière le statut de lanceur d’alerte pour mettre au jour les secrets inavouables de son employeur ? A la lumière d’une récente affaire, l’avocat François Coupez dresse les limites de l’exercice.
Le projet Tor s'apprête à lancer son Bug Bounty Program. En vue d'améliorer la qualité de ses outils d'anonymisation.
Les utilisateurs de services comme Outlook.com seront maintenant avertis si des gouvernements tentent de pirater leur compte, promet Microsoft.
Le dernier bulletin de sécurité de l'année pour Flash, déjà référencé comme le premier par Adobe, corrige 19 vulnérabilités. Dont une exploité.
La clé de récupération liée à un disque chiffré par Windows 10 est sauvegardée automatiquement sur le compte Microsoft de l’utilisateur. Dans quel but ?
Les hackers du Chaos Computing Club démontrent les failles de deux protocoles utilisés dans les systèmes de paiement par carte en Allemagne, notamment.
Un chercheur en sécurité a mis la main sur une base de données regroupant sur Internet les données personnelles des électeurs américains.
Les Anonymous ont mis leurs menaces de s'attaquer aux terroristes à exécution… en attaquant la Turquie soupçonnée de soutenir Daech.
La backdoor glissée dans les équipements de Juniper a visiblement été exploité par l'agence de sécurité nationale britannique. Avec la complicité de la NSA.
Un malware a été détecté dans les systèmes de paiement des hôtels Hyatt, a alerté l'entreprise. Une intrusion qui remonte à fin novembre.
Selon IHS, le marché des solutions de protection contre les menaces réseaux avancées (ATP) devrait s'élever à 1,3 milliard de dollars en 2019.
La Fondation Raspberry Pi a reçu une proposition de partenariat visant soi-disant à promouvoir un site web via ses pico-ordinateurs. Et s'en amuse.
Avec InterApp, la start-up israélienne Rayzone livre un outil clé en main permettant de collecter les données personnelles de centaines de smartphones. De l’espionnage en boite.
Selon un centre de recherche en sécurité, des hackers tentent déjà d’exploiter la faille découverte dans les boîtiers Netscreen de Juniper.
Rocambolesque. La faille présente dans les VPN Juniper provenait d’un algorithme affaibli par la NSA, probablement pour écouter les communications. Mais cette backdoor a ensuite été ré exploitée par un tiers.
Let’s Encrypt signe avec un nouveau partenaire, le Français OVH. La promesse d'une future gratuité du HTTPS pour les clients de l’hébergeur ?
Selon l’agence de presse gouvernementale chinoise, Pékin s’apprête à passer sa loi anti-terroriste. La version préliminaire de ce texte était un véritable brulot pour l’industrie IT américaine.
Alors que nous avons basculé définitivement dans l’hiver sans en voir les frimas, il est temps de lire en toute quiétude les télégrammes du soir.
La pression pour l’affaiblissement du chiffrement va grandissante. Le Royaume-Uni prépare une loi. Les candidats à la Maison Blanche multiplient les déclarations. En porte-drapeau de la Silicon Valley, Apple tente de résister.
Placé en fin de semaine dernière sur une liste de 20 autorités de certification vues comme insuffisamment sûres par Microsoft, le Français Certigna en est sorti rapidement. Et évoque un bug administratif pour expliquer cet épisode.
Oracle se soucie peu des anciennes versions de Java installées sur les PC des utilisateurs. La FTC entend bien forcer l’éditeur à devenir exemplaire dans ce domaine.
Les principaux éditeurs de navigateurs sont à la manœuvre pour orchestrer la mise à la retraite de SHA-1, un algorithme utilisé dans les communications chiffrées HTTPS. Ce sera fait au 1er janvier 2017 ou, si possible, dès l’été procha ...
Dès janvier, Microsoft ne reconnaîtra plus comme sûres une vingtaine d’autorités de certification dans le monde, dont le Français Certigna. Ce dernier parle d’un bug administratif qu’il espère régler très vite.
Un chercheur en sécurité a déniché une faille dans une base de données MongoDB utilisée par plusieurs sites liés au petit chaton, Hello Kitty. Plus de 3 millions de comptes sont compromis, dont plusieurs liés à des enfants.
Un universitaire s’est invité dans le débat sur le chiffrement mis en place par Apple et Google. Il prône une rétribution comme dans le cadre des écoutes téléphoniques.
La hotte du Père Noël pourra contenir des bons de commande de Priv de BlackBerry. Le smartphone sous Android est enfin disponible en France en précommande.
Dell a déposé son dossier pour introduire son activité sécurité, SecureWorks, en bourse. Une opération qui s’inscrit dans le plan de la firme texane pour réduire la dette issue du rachat d’EMC.