Les internautes français sont ceux qui – en Europe – utilisent les mots de passe les moins sécurisés. La jeune génération se montre toutefois plus attentive.
Actualités Sécurité
CNIL et Inria : les apps Android et iOS toujours aussi indiscrètes
Pour sa deuxième vague de tests sur la collecte des données personnelles par les smartphones, l’Inria et la CNIL se sont focalisés sur l’OS mobile de Google après celui d’Apple. Deux tendances ressurgissent : l’intensité d’accès à la g ...
Le GCHQ lance une apps mobile pour enseigner la cryptographie
Le service de renseignement britannique, GCHQ, a lancé une application mobile à destination des adolescents pour apprendre le chiffrement.
Encore un patch de sécurité défectueux pour Windows !
Un des derniers correctifs proposés pour Windows 7 et Windows Server 2008 R2 empêchera l’installation de toute mise à jour ultérieure.
Digest IT : Sony contre-attaque, LeWeb très start-up, NFC vraiment sécurisé ?
Pas eu le temps de lire tous les articles. Aucun souci. La rédaction de Silicon.fr vous livre un résumé de l’actualité IT de la semaine précédente.
Sony Pictures : l’Empire contre-attaque… avec du DDoS
La presse américain affirme que Sony Pictures utilise l’arme des attaques par déni de service pour rendre inaccessibles les données qui lui ont été dérobées par les hackers des Guardians of Peace.
Silverline : F5 Networks exporte son anti-DDoS dans le Cloud
Avec la plate-forme Silverline, F5 Networks marque son entrée dans le Cloud pour la fourniture de services. A commencer par une offre anti-DDoS.
R&D : Google quitte la Russie ! (MAJ)
Les bureaux de Google situés en Russie vont subir une réorganisation pour la partie R&D avec la réaffectation de plusieurs ingénieurs à l'étranger.
Enquête : Le paiement mobile NFC sécurisé, vraiment ?
Stimulé par l'Apple Pay, le paiement mobile NFC pourrait décoller en 2015 en France. Une technologie non garantie, selon les experts de la sécurité.
Après SSL 3.0, la faille Poodle s’étend à TLS
La vulnérabilité Poodle qui a touché il y a quelques semaines le protocole de chiffrement SSL 3.0, affecte également certaines versions de TLS
Sécurité : Cisco étoffe son portefeuille avec Neohapsis
Cisco rajoute une corde à son arc en matière de sécurité en annonçant l’acquisition de Neohapsis, qui propose une gamme complète de services pour les entreprises. Elle pourrait travailler sur l’Internet des objets.
Avec Maelstrom, BitTorrent teste un navigateur P2P à son image
Le spécialiste des échanges décentralisés propose en version alpha son navigateur fonctionnant en mode P2P, « Maelstrom ». Le but : faire fonctionner le web à la manière de BitTorrent.
Destover : le malware revient… et il est signé Sony !
Le malware utilisé pour pirater Sony Pictures rôde encore. Et il est cette fois signé par un certificat… précisément volé à Sony. Ce qui rend les attaques plus efficaces.
Sécurité : Huawei renforce son offre anti-DDoS
Huawei signe un partenariat technologique avec Black Lotus, un spécialiste des protections anti-DDoS dans le Cloud.
Données personnelles et objets connectés au centre des attaques en 2015
En 2015, les menaces sur la mobilité, l'Internet des objets et l'usage des ransomwares vont s'accentuer, selon McAfee. Les vols de données personnelles resteront toujours aussi prisés.
Vol de données : 2014, année de tous les records (infographie)
L’ardeur des cybercriminels ne faiblit et la demande en données volées non plus. 2014 atteint des sommets en termes de quantités d’information dérobées.
Le Blackphone se dote d’espaces sécurisés et d’un App Store
Blackphone va enrichir l'OS de son smartphone éponyme d'un magasin d'applications triées sur le volet et d'une technologie de containerisation des contenus.
Auroragold : l’industrie des télécoms dément l’espionnage des réseaux mobiles
Pour la GSMA, qui regroupe 800 opérateurs dans le monde, les données interceptées par la NSA ne suffisent pas pour pirater un réseau mobile.
Piratage Sony Pictures : entre intimidations et localisation
L’épisode du piratage de Sony Pictures continue de produire ses effets avec des messages de menaces aux employés de la société. L’enquête se poursuit avec des soupçons sur un palace Thaïlandais comme base de l’attaque.
Des chercheurs évaluent les conséquences du « S » dans HTTPS
La généralisation du chiffrement est engagée sur le web, mais l'augmentation du temps de latence et de la consommation d'énergie pèse sur les coûts induits par le protocole HTTPS.
Tor, un vecteur privilégié pour la fraude bancaire ?
Un rapport du Département du Trésor américain montre que le réseau Tor est de plus en plus utilisé par les cybercriminels pour blanchir de l'argent.
Digest IT : HP en reconquête, Docker concurrencé, Sony Pictures grand déballage
Pas eu le temps de lire tous les articles. Aucun souci. La rédaction de Silicon.fr vous livre un résumé de l’actualité IT de la semaine précédente.
Les routeurs WiFi, de vraies passoires en matière de sécurité
L'éditeur Avast revient sur les faiblesses des routeurs résidentiels et des TPE qui ouvrent aux pirates les portes de leur réseau.
Auroragold : la NSA surveille les trois quarts des réseaux mobiles de la planète
L'opération Auroragold a permis à la NSA de pénétrer les réseaux mobiles des opérateurs au risque d'y créer des failles de sécurité.
Patch Tuesday : IE, Office et Windows corrigés en décembre
Le Patch Tuesday de Microsoft termine l’année 2014 par 7 bulletins dont 3 critiques. Ils portent sur IE, Windows et Office.
Le vrai coût d’une cyberattaque… selon les assureurs
Selon NetDiligence, le remboursement moyen pour les assurances contre les cyber-risques s'établit à 733 109 dollars en 2014, une somme bien inférieure au coût annuel moyen des cyberattaques estimé par le Ponemon Institute.
David Grout, McAfee : « sur la sécurité, les entreprises sont ambivalentes »
Pour David Grout, responsable Europe du Sud de McAfee, les entreprises cultivent l’ambiguïté dans leur approche de la sécurité, réclamant une protection complète sans aucun impact sur les performances.
Des applications frauduleuses s’infiltrent sur l’App Store d’Apple
Certains éditeurs peu scrupuleux ont réussi à publier des applications frauduleuses sur l’App Store d’Apple, pourtant présenté comme très surveillé par la firme de Cupertino.
Opération Cleaver : la riposte des Iraniens à Stuxnet ?
Les Iraniens sont soupçonnés d’avoir mené une vaste campagne d’espionnage, l’opération Cleaver, ciblant des organisations sensibles dans 16 pays. Une entreprise de l’énergie en a été victime en France.
Piratage de Sony Pictures : les hackers cherchaient à détruire
En plus d’avoir dérobé des informations personnelles sur les salariés, les hackers de Sony Pictures semblent avoir déployé un malware destructeur de données. Le FBI met en garde les entreprises américaines.