Microsoft a lancé un centre de transparence à Bruxelles donnant aux Etats membres l’accès au code source des produits de la firme. Le but, vérifier l’absence de backdoor !
![](https://www.silicon.fr/wp-content/uploads/2015/06/code-source-120x90.jpg)
Microsoft a lancé un centre de transparence à Bruxelles donnant aux Etats membres l’accès au code source des produits de la firme. Le but, vérifier l’absence de backdoor !
Deux ans après les révélations d'Edward Snowden sur l'étendue du programme de surveillance de la NSA, l'espionnage massif gouvernemental perdure dans le monde. Et ce malgré l'opposition de la société civile et quelques avancées, selon ...
En partenariat avec la plate-forme de tests 4G Com4Innov située à Sofia Antipolis, Ericsson démontre sa capacité à utiliser le Wifi, public ou privé, pour passer des appels en natif sur un smarphone. Sans application dédiée.
Avant le vote solennel du 9 juin, le Sénat adopte les principales dispositions du projet de loi sur le renseignement, dont l'installation d'algorithmes de détection chez les prestataires techniques. Les hébergeurs réagissent en ordre d ...
Selon IBM, 55% des attaques informatiques ont une origine interne à l'entreprise qui en est victime. Mais les spams ciblés et piégés par des malwares sont en nette augmentation. Montrant l'élévation du niveau de préparation des attaque ...
Meg Whitman, futur CEO de HP Entreprise, a donné le cap de la prochaine entité. Il se décline en 4 axes stratégiques : infrastructures hybrides, sécurité, Big Data et mobilité.
La loi américaine visant à limiter les pouvoirs de la NSA a finalement été promulguée. Le stockage de métadonnées téléphoniques de citoyens américains sera transféré aux opérateurs. Mais la réforme ne s'applique pas à la surveillance ...
OpenSSH sera prochainement intégré à Windows, via PowerShell. Une excellente nouvelle pour les administrateurs système, SSH étant le standard de facto pour l’accès à des serveurs Linux.
Profitant de l’attrait actuel pour la cybersécurité, l’éditeur français Wallix s’apprête à être coté sur Alternext. L’argent frais servira à étendre l'offre de la société vers les soplutions de gestion des mots de passe.
Un groupe de travail public-privé constitué à l’appel du gouvernement américain s’intéresse à la vulnérabilité des voitures connectées face aux cyber-attaques.
Le portail Mon compte permet de gérer les paramètres de sécurité des services Google, mais aussi l’utilisation de vos données personnelles. Découverte.
Le virus Stuxnet, qui a endommagé les centrifugeuses à uranium iraniennes, aurait également ciblé le programme nucléaire nord-coréen. Sans succès.
De passage à Paris, l’ex-dirigeant de Nicira devenu vice-président réseau et sécurité chez VMware, fait le point sur la virtualisation réseau, le Software Defined Network (SDN) et le potentiel de ces technologies pour les datacenters d ...
Les data scientists sont très attendus par les entreprises, alors que les RSSI sont voués à évoluer, selon Gérard Peliks, directeur adjoint de MBA à l'Institut Léonard de Vinci (ILV).
Un universitaire nord-coréen passé à l’Ouest a indiqué que son pays disposait d’une armée de plusieurs milliers de cyber-militaires capables de mener des attaques meurtrières.
Avec le rachat de Meru Networks, Fortinet élargit son portefeuille de sécurité à la mobilité (WiFi, BYOD, etc).
Des chercheurs russes ont démontré comment accéder à distance à l'interface de contrôle des modems cellulaires fournis par les opérateurs mobiles.
Piloté par Atos Worldgrid, le consortium Aramis va développer un système de protection des architectures critiques dans le cadre du volet « sécurité numérique » des investissements d'avenir.
Lors de la CyCon 2015, le directeur de la NSA a présenté le chiffrement comme une technologie d'avenir, tout en réaffirmant la nécessité d'un cadre légal permettant de le contourner.
Dans une étude réalisée pour le compte d’IBM, le coût moyen des vols de données en 2015 a progressé pour atteindre 3,79 millions de dollars par entreprise. La France n’échappe pas à cette tendance en étant une cible privilégiée.
En matière de d’identification biométrique, on connaît l’empreinte digitale, la rétine. La NSA s’intéresse maintenant à la reconnaissance d’écriture sur les claviers tactiles.
Dans une tribune au Guardian, le fondateur de la Free Software Foundation accuse les systèmes d'exploitation Windows, OS X, iOS et Android d'entraver et espionner les utilisateurs.
Avec plus de 21 milliards de dollars générés, le marché de la sécurité a progressé de plus de 5% en 2014. Malgré le ralentissement des ventes de solutions pour PC résidentiels.
Linux/Moose s’attaque aux routeurs mal protégés. Son objectif ? Générer de faux likes sur les réseaux sociaux. La parade ? Rebooter l’équipement concerné.
A l'occasion de ses 10 ans, Systematic invitait quelques-uns de ses membres à partager leur vision prospective de l'industrie numérique du futur.
Des chercheurs ont piraté les capteurs de smartphones d'usagers du métro de Nankin, en Chine, et pisté ces derniers avec une précision pouvant atteindre 92%.
Une étude de Google montre que la réinitialisation des mots de passe par des questions de sécurité est plutôt inefficace voire même risquée si elles sont utilisées comme seule moyen de protection.
Le numéro 1 du contrôle des applications réseau va concentrer ses développements sur les outils d'orchestration, de visualisation et son offre Cloud. Le point avec son nouveau CEO Manny Rivelo.
Pour l’avocat François Coupez, si l’arrêt de la Cour de cassation dans l’affaire Bluetouff permet d’affirmer que la copie non autorisée d’un fichier s’apparente à un vol, le législateur avait déjà statué en ce sens. D’autre part, l’arr ...
Un des chercheurs à l’origine de la découverte de la faille LogJam, logée dans les systèmes de chiffrement, détaille les implications de ses travaux. Où il apparaît clairement que les clefs de moins de 768 bits sont aisément à portée ...