Le directeur de la CIA a levé le voile sur la prochaine organisation de l’agence. Une direction sur l’innovation numérique voit le jour et les questions cybernétiques seront transversales aux différentes missions de la CIA.
![](https://www.silicon.fr/wp-content/uploads/2015/03/CIA-120x90.jpg)
Le directeur de la CIA a levé le voile sur la prochaine organisation de l’agence. Une direction sur l’innovation numérique voit le jour et les questions cybernétiques seront transversales aux différentes missions de la CIA.
Les Security Operations Centers (SOC) peinent à se montrer réellement efficaces dans la détection des cybermenaces et la lutte contre les hackers, explique une étude de HP.
Le réseau d’anonymisation Tor réfléchit à une modification de son financement. L’objectif est de réduire la part des fonds provenant du gouvernement américain. Plusieurs initiatives sont prévues.
Les malwares sont moins présents sur Mac que sur PC, mais les ransomwares plus courants. L’utilisateur d’OS X est devenu une cible à part entière pour les cybercriminels.
Utilisé pour espionner les ordinateurs des visiteurs du site de la Justice syrienne, le malware Casper est soupçonné d'avoir été développé par les services français. Un soupçon que ne corrobore pas Eset.
Après la découverte de la faille Freak, la liste des sites et navigateurs vulnérables s’allonge avec les fournisseurs de Cloud et Internet Explorer pour Windows.
OpenDNS a mis au point une méthode, NLPrank qui vise à détecter et bloquer plus rapidement les sites malveillants. Il s’appuie sur le langage naturel et les outils d’analyses.
Le haut niveau de sécurité du système Apple Pay n'a pas empêché des cybercriminels de réaliser frauduleusement des paiements depuis les iPhone 6.
Un mix entre kpatch (Red Hat) et kGraft (SUSE) sera intégré au noyau Linux 4.0, afin de permettre l’application de patches à chaud.
Suite aux survols de la capitale ou à ceux de centrale nucléaire, la France réfléchit à un arsenal de mesures permettant de limiter les incursions de drones au-dessus de zones sensibles. Sans toutefois évoquer la piste logicielle, cell ...
La députée Laure de La Raudière dénonce le partenariat stratégique signé entre l'État français et l'équipementier américain Cisco. La souveraineté numérique de la France est-elle compromise ?
Une faille vieille de 10 ans a été découverte par des chercheurs. Baptisée Freak, elle compromet les protocoles de sécurité utilisés par les navigateurs d’Apple et Android.
Chrome et Chrome OS 41 font leur entrée. Au menu, une sécurité largement renforcée, de meilleures performances et une stabilité en hausse. Un grand cru.
Deux vulnérabilités ont été trouvées dans le logiciel et le hardware des lecteurs Blu-Ray. Un hacker peut en profiter pour injecter un malware dans un ordinateur et en prendre le contrôle.
Le groupe franco-belge démarre la seconde phase de son plan « mutation » avec l'acquisition de 100% de Clesys, spécialiste de la sécurité des systèmes et réseaux. Econocom privilégie la création de « satellites » autonomes, capables d' ...
Le chiffrement par défaut prévu dans Android 5.0 ne serait pas si automatique. Google aurait adapté sa politique en laissant aux fabricants le soin de l’activer ou non pour des questions de performances.
Des backdoors dans les produits IT aménagées spécialement pour Pékin ? Inenvisageable pour le président américain Obama, qui hausse le ton face au durcissement des mesures protectionnistes chinoises ciblant l’industrie IT des Etats-Uni ...
Le Cloud souverain français a accouché de deux offres IaaS concurrentes : CloudWatt et Numergy. Après quelques épisodes rocambolesques, elles sont aujourd’hui opérationnelles, mais disposent de peu de références. La faute à une stratég ...
Il existe deux types d’entreprises : celles qui ont été attaquées et celles qui ne savent pas encore qu’elles ont été attaquées, écrit John Chambers, le Pdg de Cisco, dans cette tribune. Et d'appeler les dirigeants à faire de la cybers ...
La consommation d’énergie d’un smartphone Android ou iOS trahit sa localisation géographique, montre une étude de l’université de Stanford. Or l’accès à cette donnée n’est pas protégé.
Pour la seconde fois, un problème de sécurité touche l’hyperviseur Xen. Le patch implique de rebooter une partie des machines tournant sur les Cloud d’AWS, Rackspace, IBM et Linode.
Lenovo compte réduire drastiquement le nombre des logiciels préinstallés sur ses PC, afin de les rendre plus légers et plus sûrs.
Face au développement des mauvais comportements, usurpation d’identité, vol de données, faux comptes, Twitter a mis en place des outils de sécurité et de reporting supplémentaires.
Dans le cadre d’une vaste action de police coordonnée, le centre de lutte contre la cyber-criminalité d’Europol (EC3) a mis KO un réseau de PC zombies, nommé Ramnit
Virginia Rometty a des ambitions pour IBM en 2018. Le groupe devra générer 40 milliards de dollars de revenu dans 5 domaines à fort potentiel. Un plan d’action doté de 4 milliards de dollars a été annoncé.
L’administration centrale chinoise va devoir se passer de certaines marques pour ses dépenses IT. Pékin a en effet écarté des poids lourds américains comme Cisco, Apple ou Citrix. Un effet post Snowden ?
Lenovo a subi une attaque de son site web, un défaçage revendiqué par Lizard Squad en représailles de la découverte du adware Superfish sur les ordinateurs du constructeur chinois.
Renaud Bidou, CTO de DenyAll revient sur un texte définissant l’éthique des hackers au milieu des années 90 : le credo des hackers. Après 20 ans, ce document est-il toujours pertinent ?
Gemalto a rendu les conclusions de son enquête confirmant que des attaques se sont bien déroulées en juin et juillet 2010. Par contre, le vol de clés n’est pas massif et elles ne sont exploitables que sur des réseaux 2G.
Une étude menée pour le compte de la CNIL Belge constate que l’actualisation de la politique de confidentialité de Facebook reste non conforme au droit européen.