Des modifications ont été apportées au texte qui étend les interceptions administratives et prévoit l'installation de boîtiers de détection sur les réseaux des opérateurs. Pour la Commission nationale informatique et libertés (CNIL), l ...
![](https://www.silicon.fr/wp-content/uploads/2015/03/surveillance-120x90.jpg)
Des modifications ont été apportées au texte qui étend les interceptions administratives et prévoit l'installation de boîtiers de détection sur les réseaux des opérateurs. Pour la Commission nationale informatique et libertés (CNIL), l ...
Des universitaires ont confirmé les faiblesses de la fonction de réinitialisation d’usine sur Android. Des millions de terminaux son concernés.
Rien n’arrête la NSA. Les documents d’Edward Snowden révèlent que l’agence et ses alliés se sont appuyés sur Google Play et le carrousel applicatif de Samsung pour espionner des cibles dans certains pays africains.
Les États-Unis veulent inclure les failles zero day à l'arrangement de Wassenaar sur le contrôle des exportations d'armes classiques et de biens et technologies à double usage.
Deux études de l’Institut Ponemon montrent que la détection d’attaques informatiques est toujours très longue, entre 3 à 6 mois notamment dans les services financiers et la distribution.
Editeur spécialisé dans les solutions logicielles de gestion des comptes à privilèges, Wallix vise le segment Alternext Paris d’Euronext.
L’Agora DSI et celle des directeurs juridiques se sont penchées sur les questions de la sécurité IT de leurs entreprises. Un dialogue parfois compliqué, mais une complémentarité essentielle en cas d’attaques.
L'éditeur d'Adblock Plus annonce la version bêta d'un navigateur anti-pub développé pour Android.
L'opérateur d'objets connectés dédiés à la santé Bluelinea retient la plate-forme 2Net de Qualcomm Life pour enrichir son offre de suivi des patients à domicile.
Des chercheurs, dont certains issus de l’Inria, ont découvert une nouvelle faille dans les protocoles de chiffrement SSL et TLS. Une faiblesse qui, comme Freak, découle des restrictions à l’export un temps imposées par les Etats-Unis.
De nombreuses vulnérabilités sont corrigées dans le butineur de Google. 37 au total, mais pas de failles critiques. Chrome 43 apporte également le support du Web Midi.
140 acteurs de l’IT, y compris une Google, Apple ou Yahoo, ont transmis une lettre à Barack Obama pour le presser de refuser la mise en place de portes dérobées permettant de contourner le chiffrement.
En enrichissant sa plate-forme Silverline d'une solution Web Application Firewall, F5 Networks poursuit l'extension de ses services de sécurité à la demande.
La France fait partie du top 5 des pays les plus ciblés par des cyberattaques locales. Le Canada, les États-Unis, le Royaume-Uni et l'Allemagne y figurent également, d'après ThreatMetrix.
La nouvelle France industrielle entre dans sa deuxième phase avec 9 marchés prioritaires. Pour le ministre de l'Économie, Emmanuel Macron, la France doit inciter ses entreprises à moderniser leur outil industriel et transformer leur mo ...
Une enquête du FBI montre que l'expert en sécurité Chris Roberts aurait réussi, en vol, à donner des ordres aux commandes de l’avion en piratant le système de divertissement de son siège. Le spécialiste se défend tout en s’attirant les ...
Des chercheurs ont découvert des failles de sécurité dans l’environnement Java de la plateforme IaaS de Google. Et le font savoir.
Une faille dans un contrôleur de disquette virtuelle, nommée Venom, a semé l’émoi en s’attaquant à certains hyperviseurs. Les spécialistes de la sécurité restent cependant plus mesurés sur son impact.
La compagnie aérienne américaine lance un programme de recherche de bugs. Ce dernier a un périmètre limité et les récompenses sont des points de fidélité.
Symantec parvient à maintenir la tête hors de l’eau, malgré une profonde transformation. Les résultats de la firme restent toutefois en dessous des attentes du marché.
Des experts en sécurité ont découvert une faille zero day dans une fonctionnalité de disquette virtuelle (vieille de 10 ans) présente sur les hyperviseurs Xen, KVM , VirtualBox d'Oracle QEMU.
La livraison des correctifs de sécurité de Microsoft comprend 13 bulletins dont 3 sont classés comme critiques touchant IE, Windows et Office. Depuis le début de l’année, le nombre de patchs atteint des records.
La consumérisation de l'IT et la transformation numérique des organisations vont influencer à la hausse le coût du cybercrime, selon le cabinet britannique Juniper Research.
Pour imposer ses services de cybersécurité, une entreprise aurait usé de fausses failles de sécurité et menacé ses clients. L'affaire irrite l'administration américaine.
Une nouvelle faille WordPress présente sur deux plug-ins utilisés par des millions de sites web, ouvre la voie à des attaques XSS difficilement détectables.
Google retrace le mode de fonctionnement des injecteurs de publicités et le réseau d’acteurs peu scrupuleux faisant partie de ce système. Décryptage.
Netflix livre en open source sa solution d'orchestration de la sécurité visant à raccourcir les délais de réaction face aux attaques.
Lors d'une tentative de détection par un logiciel d'analyse, le programme malveillant Rombertik peut détruire le premier secteur de démarrage d'un disque dur pour rendre le PC inutilisable.
Les mises à jour mensuelles de Windows deviendront de l’histoire ancienne avec Windows 10, qui promet des correctifs diffusés en 24/7. Les entreprises pourront rester sur un rythme mensuel.
La stratégie numérique de la Commission Juncker est déjà en partie dévoilée. Bruxelles veut à la fois limiter les barrières au commerce en ligne transfrontalier et mieux réguler les Gafa.