Les documents produits par Wikileaks confirment l’espionnage des sociétés françaises par les grandes oreilles de la NSA. Tous les secteurs clefs de l’économie et tous les principaux contrats à l’export sont ciblés.
![](https://www.silicon.fr/wp-content/uploads/2014/12/NSA-surveillance-snowden-120x90.jpg)
Les documents produits par Wikileaks confirment l’espionnage des sociétés françaises par les grandes oreilles de la NSA. Tous les secteurs clefs de l’économie et tous les principaux contrats à l’export sont ciblés.
Outscale a réuni ses partenaires et utilisateurs à Paris en faisant plusieurs annonces : ouverture de PoP aux US et en Europe, mobilité, Tina on premise, sécurité et start-ups.
Comme tend à le montrer le malware Duqu 2.0, les États n’hésitent plus à s’en prendre aux éditeurs de logiciels de sécurité, comme Kaspersky. Une évolution qui tient tant à la place particulière de ces acteurs et qu'à l’instrumentalisa ...
L'outil de mise à jour de Samsung bloque l'application automatique des correctifs de sécurité de Windows. Une boulette que Samsung va corriger.
Une clé SSH est autorisée par défaut au sein des appliances réseau ESAv, SMAv et WSAv de Cisco. Bug involontaire ou backdoor prémédité ?
Un rapport montre que les identifiants et mots de passe de fonctionnaires sont disponibles sur le web. Il souligne l’absence d’authentification à deux facteurs pour plusieurs agences de gouvernement américain.
Suite de notre série consacrée à Windows 10. Microsoft a mis le paquet sur la sécurité, avec la généralisation de l’authentification à deux facteurs et des mises à jour plus régulières.
Un expert Windows a découvert qu'un outil de Samsung bloque les mises à jour de Windows exposant ses PC à de graves failles de sécurité.
Alex Stamos, responsable de la sécurité IT chez Yahoo a été recruté par Facebook pour occuper le même poste.
Comment la NSA est-elle parvenue à écouter le contenu des communications des présidents français ? La piste la plus probable renvoie à une écoute passive des fréquences GSM. Une technique qui suppose d’être en mesure de décrypter simpl ...
Après un rapport de FireEye, la SEC américaine enquête sur un groupe de hackers ciblant les communications de dirigeants d'entreprise. Le but des pirates : extorquer des informations relatives aux mouvements boursiers et en tirer profi ...
Adobe a rendu disponible en téléchargement un correctif pour Flash Player à installer le plus tôt possible.
Des experts en sécurité ont publié une faille critique dans Internet Explorer et une méthode pour s’en servir. Microsoft fait la sourde d’oreille et ne prévoit pas de correctif.
La reprise de NextiraOne France par Butler Industries validée, l'intégrateur français indépendant se sent pousser des ailes pour repartir à la conquête du marché.
Les États-Unis abritent le plus grand parc de serveurs de commande et contrôle de réseaux d'ordinateurs infectés, selon Level 3. L'Ukraine, la Russie et la France figurent également au top 10, pas la Chine.
Balabit est connue pour ses solutions de collectes de logs et de surveillance des comptes à privilèges. Elle veut combiner les deux en y injectant de l’analyse en temps réel pour apporter une solution de lutte contre les APT.
A l'écart de la consolidation du secteur des télécoms en France, le monde continue de tourner. Voici les télégr@ammes du soir de la rédaction de Silicon.fr.
La compagnie aérienne polonaise, LOT, a dû annuler une vingtaine de vols suite à une attaque informatique ciblant son système gérant les opérations au sol.
Après 3 ans de R&D, le jeune éditeur GateWatcher dévoile une solution de détection de menaces avancées, basée sur des analyses statistiques. Une approche originale selon ses concepteurs, qui assurent que les technologies de sandbox ...
Samsung s’appuie sur sa plate-forme Knox pour corriger la faille de sécurité qui touche plusieurs centaines de millions de ses smartphones via le clavier virtuel Swiftkey.
Trustwave a effectué des tests de robustesse sur près de 500 000 mots de passe. 51% d'entre eux pourraient être piratés en l'espace de 24 heures, selon la firme de sécurité informatique.
Plus courts que le rapport « Ambition Numérique » du CNNum, mais plus longs que des tweets, voici les télégr@mmes du soir.
Supervision des accès, VPN, UTM… le routeur 4G pour les accès Internet fixes de Bouygues Telecom s'enrichit de couche de services d'entreprise.
Ryan Flores est chercheur en sécurité chez Trend Micro. Avec une vingtaine de collègues partout dans le monde, il explore les réseaux pour y traquer les cybercriminels. Et aider les forces de police à arrêter les cyber-délinquants. Ren ...
Des chercheurs allemands ont découvert qu'une majorité d'applications mobiles souffrent de failles de sécurité pour l'accès aux données en ligne des utilisateurs.
Le trafic de DuckDuckGo a explosé depuis les révélations d’Edward Snowden. Le site a passé le cap des 9 millions de requêtes par jour.
Le manager de la sécurité des données numériques et le chief digital officer figurent parmi les 7 « jobs en or » répertoriés en 2015 par le cabinet de recrutement Robert Half.
Des universitaires ont trouvé plusieurs vulnérabilités critiques touchant Mac OS X et iOS permettant le vol de données sensibles. Apple reste muet sur les correctifs.
Après les survols par des drones civils de sites sensibles, la riposte - commerciale - s'organise. DroneWatch, un détecteur de drones de petite taille conçu par la start-up française Cerbair, fait son entrée sur le marché.
Les Android Security Rewards permettront aux spécialistes de la sécurité de toucher de rondelettes sommes lors de la découverte de failles dans Android. Objectif, améliorer le niveau de sécurité de l’OS.