Si le Priv, le prochain smartphone de Blackberry sous Android, ne se vend pas, le Canadien pourrait quitter le marché des téléphones.
Actualités Sécurité
Télégrammes : Chipgate sur les iPhone 6s; John McAfee méfiant sur la Surface Pro 4; des billets d’avion bien indiscrets; Hub One rejoint la Lora Alliance.
Mieux accrochés à la ligne éditoriale que Michel Platini à la présidence de la FIFA, voici les télégrammes du soir.
Des hackers iraniens derrière de faux profils LinkedIn
Des chercheurs ont mis au jour 25 faux profils utilisés sur LinkedIn par des hackers présumés iraniens. Le même groupe serait à l'origine de l'opération Cleaver dévoilée l'an dernier.
Jimmy Wales (Wikipédia) vent debout contre l’interdiction du chiffrement
Le cofondateur de Wikipédia critique vertement les tentatives du gouvernement britannique de faire interdire le HTTPS sur Internet.
Jean de Broissia (Praxedo) : «On croit beaucoup à la montre connectée» (vidéo)
Au micro de Silicon.fr sur Mobility for Business, le dirigeant de Praxedo présente les innovations de sa plate-forme de gestion des interventions de terrain.
Sécurité : des chercheurs de Cisco ralentissent le kit Angler
Une équipe de sécurité de Cisco a trouvé un moyen de freiner l’expansion du kit d’exploit Angler. Ce dernier est à l’origine de plusieurs campagnes de ransomware dans le monde.
Télégrammes : La sécurité coûte 13 millions d’euros; Apple rachète Perceptio; Google corrige Stagefright 2.0; Ericsson se déploie en France
A l'heure ou la France perd son titre de premier producteur de vin mondial, les télégrammes de Silicon.fr conservent leur position du soir.
Protection des données : un appel et une charte pour convaincre
Axelle Lemaire promeut le chiffrement des courriels auprès des opérateurs et lance un appel à projets à l'attention des start-up actives dans la protection des données personnelles.
La justice européenne invalide le Safe Harbor, et après ?
La Cour de Justice de l’Union Européenne a suivi les conclusions de l’Avocat Général préconisant la suspension de l’accord Safe Harbor entre l’UE et les Etats-Unis. Une décision qui va rendre plus difficile le transfert des données ent ...
Le malware YiSpecter frappe les iPhone non dévérouillés
Le malware YiSpecter sait contourner les procédures de sécurité d'Apple pour prendre le contrôle des iPhone même non-jailbreakés.
Un chiffrement des mails en toute transparence pour les FAI
Les fournisseurs d’accès à Internet français vont signer une charte sur le chiffrement des boîtes email. Une solution qui devra néanmoins garder « des passages en clair » pour les interceptions légales précise l’ANSSI.
Experian : les données piratées de T-Mobile déjà sur le Dark Web ?
Selon Trustev, des lots issus du piratage de données de 15 millions de clients de T-Mobile, via les serveurs d'Experian, seraient en vente sur le Dark Web.
Télégrammes : Vols de données chez T-Mobile, 12 dollars pour Google.com, premiers produits Box-IBM, lancement du chantier Campus de l’Innovation d’Alcatel-Lucent à Lannion.
Après Volkswagen des tests truqués dans les appareils électro-ménagés ? Les télégrammes du soir sont, eux, certifiés 100% Silicon.fr.
Sécurité : la faille Stagefright revient et s’en prend à Android 5.0
De nouvelles vulnérabilités dans la gestion des médias sous Android (Stagefright) permettent la prise de contrôle à distance des smartphones. Et Android 5.0 est cette fois concerné.
La surveillance des communications électroniques internationales de retour à l’Assemblée
Pour combler le volet censuré de la loi sur le renseignement, la proposition de loi sur la surveillance des communications électroniques internationales est examinée à l'Assemblée nationale.
Assises de la sécurité 2015 : L’Anssi couve les OIV
Au terme d'un dialogue « rugueux » avec les grandes entreprises, l'Anssi met la dernière main à son dispositif encadrant les opérateurs d’importance vitale (OIV). Des arrêtés, attendus dans les prochaines semaines, préciseront comment ...
Avec Hana, SAP redécouvre la sécurisation des données
La société Onapsis recense une dizaine de failles dans la base de données SAP Hana, certaines apparaissant comme critiques. L’éditeur a déjà publié les correctifs correspondant.
XOR DDoS : une attaque massive générée par un botnet… Linux
La capacité d'attaque de XOR DDoS peut dépasser les 150 Gbit/s de bande passante. Le botnet illustre la montée en puissance de Linux comme plate-forme cible pour les cyber-criminels.
Télégrammes : IBM rachète Meteorix, Un malware imite BSoD, Microsoft acquiert ADxstudio et bouleverse son reporting financier
Plus récurrent que les pannes Facebook, mais moins cher que l’indemnisation demandée par Bernard Tapie, voici les télégrammes du soir.
Partage de mots de passe : en France, un employé sur 3 utilise le post-it
Une étude pointe la généralisation du partage de mots de passe entre employés ainsi que la difficulté persistante des entreprises à contrôler les accès à d'outils échappant à la DSI : réseaux sociaux, outils en mode Saas, etc.
12 règles de sécurité essentielles pour les PME
Choix des mots de passe, mises à jour de logiciels, accès WiFi… : quelles sont les bonnes pratiques incontournables pour protéger sa PME des hackers ?
Collecte de données de Windows 10 : Microsoft tente d’éteindre l’incendie
Microsoft essaie de s’expliquer sur la collecte de données effectuée par Windows 10. Pas de quoi éteindre l’incendie.
Télégrammes : l’iPhone 6S cartonne, Hilton piraté, Autonomy hante HP, l’Afnic intègre France-IX
Après la loi sur le numérique et le logiciel faussaire de Volkswagen, retrouvez un autre souffle d’actualité avec les télégrammes du soir.
Jacques Marzin : « le numérique, c’est encore de l’informatique ! »
Pour l’ex-DSI de l’Etat, séparer les logiques d’innovation et de mutualisation des moyens aboutit à des surcoûts. Il faut donc fusionner ces deux approches, d’où la création de la Dinsic. Une évolution de la Disic où le n signifie numé ...
Blackphone 2 : le smartphone qui renforce la sécurité d’Android
Chiffrement à tous les étages, solutions MDM intégrées, accès au store Google Play… le Blackphone 2 renforce son offre de sécurité sous Android.
Comment Gemalto a été piraté par le GCHQ britannique
Des documents exfiltrés par Edward Snowden montrent comment les espions britanniques du GCHQ utilisent une collecte massive de données personnelles pour infiltrer des entreprises. Gemalto, mais aussi Belgacom, en auraient été victimes.
Chrome : des fuites dans le mode incognito
Le mode incognito de la version Android de Chrome est touché par un défaut qui permet de connaître la liste partielle des sites visités.
L’administration US cogite pour contourner le chiffrement des smartphones
Le gouvernement américain explore différentes pistes pour contourner le chiffrement des smartphones en pesant les avantages et les inconvénients de chaque solution.
Correction express de failles pour Google Chrome
Le rythme de développement de Chrome s’accélère, avec la correction toujours plus rapide des failles de sécurité découvertes au son sein.
Pékin prône un dialogue de haut niveau sur la cybersécurité avec les USA
Les affaires reprennent... Lors de sa première visite officielle aux États-Unis, le président chinois Xi Jinping a plaidé pour une réelle coopération sino-américaine contre le cybercrime.