Après la suspension du Safe Harbor, le contournement légal du chiffrement n'est plus à l'ordre du jour à la Maison Blanche. Mais la coopération de l'industrie IT reste d'actualité.
![](https://www.silicon.fr/wp-content/uploads/2014/10/cryptage-chiffrement-120x90.jpg)
Après la suspension du Safe Harbor, le contournement légal du chiffrement n'est plus à l'ordre du jour à la Maison Blanche. Mais la coopération de l'industrie IT reste d'actualité.
Si le Priv, le prochain smartphone de Blackberry sous Android, ne se vend pas, le Canadien pourrait quitter le marché des téléphones.
Mieux accrochés à la ligne éditoriale que Michel Platini à la présidence de la FIFA, voici les télégrammes du soir.
Des chercheurs ont mis au jour 25 faux profils utilisés sur LinkedIn par des hackers présumés iraniens. Le même groupe serait à l'origine de l'opération Cleaver dévoilée l'an dernier.
Le cofondateur de Wikipédia critique vertement les tentatives du gouvernement britannique de faire interdire le HTTPS sur Internet.
Au micro de Silicon.fr sur Mobility for Business, le dirigeant de Praxedo présente les innovations de sa plate-forme de gestion des interventions de terrain.
Une équipe de sécurité de Cisco a trouvé un moyen de freiner l’expansion du kit d’exploit Angler. Ce dernier est à l’origine de plusieurs campagnes de ransomware dans le monde.
A l'heure ou la France perd son titre de premier producteur de vin mondial, les télégrammes de Silicon.fr conservent leur position du soir.
Axelle Lemaire promeut le chiffrement des courriels auprès des opérateurs et lance un appel à projets à l'attention des start-up actives dans la protection des données personnelles.
La Cour de Justice de l’Union Européenne a suivi les conclusions de l’Avocat Général préconisant la suspension de l’accord Safe Harbor entre l’UE et les Etats-Unis. Une décision qui va rendre plus difficile le transfert des données ent ...
Le malware YiSpecter sait contourner les procédures de sécurité d'Apple pour prendre le contrôle des iPhone même non-jailbreakés.
Les fournisseurs d’accès à Internet français vont signer une charte sur le chiffrement des boîtes email. Une solution qui devra néanmoins garder « des passages en clair » pour les interceptions légales précise l’ANSSI.
Selon Trustev, des lots issus du piratage de données de 15 millions de clients de T-Mobile, via les serveurs d'Experian, seraient en vente sur le Dark Web.
Après Volkswagen des tests truqués dans les appareils électro-ménagés ? Les télégrammes du soir sont, eux, certifiés 100% Silicon.fr.
De nouvelles vulnérabilités dans la gestion des médias sous Android (Stagefright) permettent la prise de contrôle à distance des smartphones. Et Android 5.0 est cette fois concerné.
Pour combler le volet censuré de la loi sur le renseignement, la proposition de loi sur la surveillance des communications électroniques internationales est examinée à l'Assemblée nationale.
Au terme d'un dialogue « rugueux » avec les grandes entreprises, l'Anssi met la dernière main à son dispositif encadrant les opérateurs d’importance vitale (OIV). Des arrêtés, attendus dans les prochaines semaines, préciseront comment ...
La société Onapsis recense une dizaine de failles dans la base de données SAP Hana, certaines apparaissant comme critiques. L’éditeur a déjà publié les correctifs correspondant.
La capacité d'attaque de XOR DDoS peut dépasser les 150 Gbit/s de bande passante. Le botnet illustre la montée en puissance de Linux comme plate-forme cible pour les cyber-criminels.
Plus récurrent que les pannes Facebook, mais moins cher que l’indemnisation demandée par Bernard Tapie, voici les télégrammes du soir.
Une étude pointe la généralisation du partage de mots de passe entre employés ainsi que la difficulté persistante des entreprises à contrôler les accès à d'outils échappant à la DSI : réseaux sociaux, outils en mode Saas, etc.
Choix des mots de passe, mises à jour de logiciels, accès WiFi… : quelles sont les bonnes pratiques incontournables pour protéger sa PME des hackers ?
Microsoft essaie de s’expliquer sur la collecte de données effectuée par Windows 10. Pas de quoi éteindre l’incendie.
Après la loi sur le numérique et le logiciel faussaire de Volkswagen, retrouvez un autre souffle d’actualité avec les télégrammes du soir.
Pour l’ex-DSI de l’Etat, séparer les logiques d’innovation et de mutualisation des moyens aboutit à des surcoûts. Il faut donc fusionner ces deux approches, d’où la création de la Dinsic. Une évolution de la Disic où le n signifie numé ...
Chiffrement à tous les étages, solutions MDM intégrées, accès au store Google Play… le Blackphone 2 renforce son offre de sécurité sous Android.
Des documents exfiltrés par Edward Snowden montrent comment les espions britanniques du GCHQ utilisent une collecte massive de données personnelles pour infiltrer des entreprises. Gemalto, mais aussi Belgacom, en auraient été victimes.
Le mode incognito de la version Android de Chrome est touché par un défaut qui permet de connaître la liste partielle des sites visités.
Le gouvernement américain explore différentes pistes pour contourner le chiffrement des smartphones en pesant les avantages et les inconvénients de chaque solution.
Le rythme de développement de Chrome s’accélère, avec la correction toujours plus rapide des failles de sécurité découvertes au son sein.