Satya Nadella a présenté un plan stratégique sur la sécurité informatique. Microsoft va continuer à investir dans la R&D et va créer deux entités dédiées. Les deux focus sont le Cloud et le mobile.
![](https://www.silicon.fr/wp-content/uploads/2015/11/sécurité-boussole-120x90.jpg)
Satya Nadella a présenté un plan stratégique sur la sécurité informatique. Microsoft va continuer à investir dans la R&D et va créer deux entités dédiées. Les deux focus sont le Cloud et le mobile.
Les malwares ne pourront plus modifier le comportement d’Edge, le butineur Microsoft de nouvelle génération fourni avec Windows 10.
A l’occasion de sa conférence européenne, Docker multiplie les annonces pour convaincre les équipes de production de la robustesse de sa technologie. En insistant sur la sécurité et l’administration des conteneurs.
La branche média de l'organisation terroriste État islamique (EI) migre sa propagande djihadiste sur le Darknet, après les attaques du 13 novembre contre Paris et Saint-Denis.
En jouant avec l'authentification d'un PC sous Windows auprès du contrôleur de domaine, un chercheur est parvenu à contourner le chiffrement de BitLocker.
La France va renforcer ses moyens pour décoder les communications chiffrées, qui auraient été utilisées dans le cadre de la préparation des attentats. Aux Etats-Unis aussi, les événements de Paris ont relancé le débat sur le renforceme ...
Seuls 36 % des DSI et dirigeants interrogés par le cabinet international d'audit EY déclarent avoir confiance en leur capacité à détecter des cyberattaques sophistiquées.
Optical Center a été condamné à 50 000 euros d’amende pour des manquements à l’obligation d’assurer la sécurité et la confidentialité des données clients.
Les pirates sont maintenant plus subtils dans leurs tentatives de phishing. Google adopte donc Chrome aux nouvelles stratégies d’hameçonnage.
Jour de chance ou de malheur, pas de superstition pour les télégrammes du soir.
Tous les smartphones et tablettes équipés de Chrome, ou d’une version récente de l’OS, sont sous la menace d’une faille permettant d’y installer des applications sans intervention de l’utilisateur.
Sorti en 1992, l'OS Windows 3.1 serait lié à la panne qui a paralysé une partie du trafic à l'aéroport de Paris-Orly samedi 7 novembre, d'après le Canard Enchaîné.
Microsoft espère convaincre les entreprises de basculer sous Windows 10 avec l'introduction de fonctionnalités professionnelles.
Selon les responsables du projet Tor, le Bureau fédéral d’investigation américain aurait grassement payé l'Université Carnegie Mellon pour identifier des utilisateurs du réseau d'anonymisation.
A Genève, l'Union Internationale des Télécoms autorise les avions à communiquer avec les satellites pour le suivi en temps réel des vols.
Microsoft a publié 12 bulletins de sécurité qui corrigent des failles dans Windows 10, Edge et Office. Le hic, un des correctifs fait planter Outlook.
Une étude montre que Flash Player est le logiciel préféré des kits de piratage en raison de ses multiples failles critiques. Internet Explorer et Silverlight ferment le ban.
A l'inverse de l'athlétisme russe, les télégrammes du soir n'ont pas besoin de dopage pour rester vaillants.
La NSA a dévoilé une infographie où elle annonce partager avec les éditeurs 91% des failles zero day découvertes. Mais le plus inquiétant reste les 9% restant.
Blue Coat rachèterait Elastica, une start-up qui propose des solutions de sécurisation des applications Cloud. Une opération estimée à 300 millions de dollars.
Mise au jour dès janvier, une faille affectant une librairie Java très courante revient sur le devant de la scène, via la publication de codes d’exploitation ciblant quelques-uns des principaux serveurs d’applications du marché.
Android for Work, la solution de gestion et sécurisation des données professionnelles sur les smartphones des particuliers, trouve son chemin vers les entreprises.
Pendant que Darty et Fnac publient les bancs de leur mariage, les télégrammes du soir restent fidèles à leur timing.
Un groupe de hackers s’en prend depuis quelques semaines aux comptes personnels de plusieurs officiels américains, CIA et maintenant FBI. Cette équipe publie également des données sur les agents.
Pour assurer sa transformation numérique, l'entreprise doit avoir une absolue confiance dans son système d'information et que cette confiance soit partagée par ses clients et partenaires, plaide Claire Leroy du CXP. La cybersécurité s’ ...
Moins touffu que le Code du travail, voici les télégrammes de fin de journée de la rédaction de Silicon.fr. L'essentiel de l'actualité du soir.
Pour mieux lutter contre le phishing, la plate-forme Pharos de la Police Nationale va échanger des données avec Phishing Initiative, un système de lutte contre le hameçonnage opérée par Lexsi. Objectif : conjuguer blocage rapide des UR ...
Blackberry accompagnera son premier smartphone sous Android, le Priv, d'un programme serré de correctifs de vulnérabilités.
Les banques de La City et Wall Street participent à une vaste opération de cybersécurité transatlantique pour tester la résistance de leurs systèmes aux attaques de hackers.