L’ensemble du trafic réseau interne de Google est maintenant chiffré en 2048 bits. Eric Schmidt estime que cela permettra à la firme de contrer efficacement les actions des espions.
![Un système d’exploitation sécurisé signé Kaspersky Lab ?](https://www.silicon.fr/wp-content/uploads/2012/05/Sécurité-coffre-©-John-Lee-Fotolia.com_-120x90.jpg)
L’ensemble du trafic réseau interne de Google est maintenant chiffré en 2048 bits. Eric Schmidt estime que cela permettra à la firme de contrer efficacement les actions des espions.
Les internautes français sont ceux qui – en Europe – utilisent les mots de passe les moins sécurisés. La jeune génération se montre toutefois plus attentive.
Pour sa deuxième vague de tests sur la collecte des données personnelles par les smartphones, l’Inria et la CNIL se sont focalisés sur l’OS mobile de Google après celui d’Apple. Deux tendances ressurgissent : l’intensité d’accès à la g ...
Le service de renseignement britannique, GCHQ, a lancé une application mobile à destination des adolescents pour apprendre le chiffrement.
Un des derniers correctifs proposés pour Windows 7 et Windows Server 2008 R2 empêchera l’installation de toute mise à jour ultérieure.
Pas eu le temps de lire tous les articles. Aucun souci. La rédaction de Silicon.fr vous livre un résumé de l’actualité IT de la semaine précédente.
La presse américain affirme que Sony Pictures utilise l’arme des attaques par déni de service pour rendre inaccessibles les données qui lui ont été dérobées par les hackers des Guardians of Peace.
Avec la plate-forme Silverline, F5 Networks marque son entrée dans le Cloud pour la fourniture de services. A commencer par une offre anti-DDoS.
Les bureaux de Google situés en Russie vont subir une réorganisation pour la partie R&D avec la réaffectation de plusieurs ingénieurs à l'étranger.
Stimulé par l'Apple Pay, le paiement mobile NFC pourrait décoller en 2015 en France. Une technologie non garantie, selon les experts de la sécurité.
La vulnérabilité Poodle qui a touché il y a quelques semaines le protocole de chiffrement SSL 3.0, affecte également certaines versions de TLS
Cisco rajoute une corde à son arc en matière de sécurité en annonçant l’acquisition de Neohapsis, qui propose une gamme complète de services pour les entreprises. Elle pourrait travailler sur l’Internet des objets.
Le spécialiste des échanges décentralisés propose en version alpha son navigateur fonctionnant en mode P2P, « Maelstrom ». Le but : faire fonctionner le web à la manière de BitTorrent.
Le malware utilisé pour pirater Sony Pictures rôde encore. Et il est cette fois signé par un certificat… précisément volé à Sony. Ce qui rend les attaques plus efficaces.
Huawei signe un partenariat technologique avec Black Lotus, un spécialiste des protections anti-DDoS dans le Cloud.
En 2015, les menaces sur la mobilité, l'Internet des objets et l'usage des ransomwares vont s'accentuer, selon McAfee. Les vols de données personnelles resteront toujours aussi prisés.
L’ardeur des cybercriminels ne faiblit et la demande en données volées non plus. 2014 atteint des sommets en termes de quantités d’information dérobées.
Blackphone va enrichir l'OS de son smartphone éponyme d'un magasin d'applications triées sur le volet et d'une technologie de containerisation des contenus.
Pour la GSMA, qui regroupe 800 opérateurs dans le monde, les données interceptées par la NSA ne suffisent pas pour pirater un réseau mobile.
L’épisode du piratage de Sony Pictures continue de produire ses effets avec des messages de menaces aux employés de la société. L’enquête se poursuit avec des soupçons sur un palace Thaïlandais comme base de l’attaque.
La généralisation du chiffrement est engagée sur le web, mais l'augmentation du temps de latence et de la consommation d'énergie pèse sur les coûts induits par le protocole HTTPS.
Un rapport du Département du Trésor américain montre que le réseau Tor est de plus en plus utilisé par les cybercriminels pour blanchir de l'argent.
Pas eu le temps de lire tous les articles. Aucun souci. La rédaction de Silicon.fr vous livre un résumé de l’actualité IT de la semaine précédente.
L'éditeur Avast revient sur les faiblesses des routeurs résidentiels et des TPE qui ouvrent aux pirates les portes de leur réseau.
L'opération Auroragold a permis à la NSA de pénétrer les réseaux mobiles des opérateurs au risque d'y créer des failles de sécurité.
Le Patch Tuesday de Microsoft termine l’année 2014 par 7 bulletins dont 3 critiques. Ils portent sur IE, Windows et Office.
Selon NetDiligence, le remboursement moyen pour les assurances contre les cyber-risques s'établit à 733 109 dollars en 2014, une somme bien inférieure au coût annuel moyen des cyberattaques estimé par le Ponemon Institute.
Pour David Grout, responsable Europe du Sud de McAfee, les entreprises cultivent l’ambiguïté dans leur approche de la sécurité, réclamant une protection complète sans aucun impact sur les performances.
Certains éditeurs peu scrupuleux ont réussi à publier des applications frauduleuses sur l’App Store d’Apple, pourtant présenté comme très surveillé par la firme de Cupertino.
Les Iraniens sont soupçonnés d’avoir mené une vaste campagne d’espionnage, l’opération Cleaver, ciblant des organisations sensibles dans 16 pays. Une entreprise de l’énergie en a été victime en France.