Un fichier PowerPoint corrompu permet l'exploitation d'une faille critique dans presque toutes les versions de Windows.
![](https://www.silicon.fr/wp-content/uploads/2014/04/vulnérabilité-faille-sécurité-©-Lisa-S.-shutterstock-120x90.jpg)
Un fichier PowerPoint corrompu permet l'exploitation d'une faille critique dans presque toutes les versions de Windows.
Cisco aura attendu 3 ans pour corriger une vulnérabilité dans le code Telnet. Cette faille était présente dans plusieurs appliances de sécurité de l’équipementier.
La vente de l’activité de fabrication de semi-conducteurs d’IBM à GlobalFoundries soulève des interrogations sur la sécurité nationale au sein du gouvernement américain.
Le coût des cyberattaques en France aurait progressé de 20,5% en un an, d'après l'étude 2014 du Ponemon Institute pour HP sur le coût du cybercrime.
La Grande-Bretagne veut renforcer les sanctions contre les auteurs de cyber-attaques. Avec des peines allant jusqu’à la prison à vie. Une façon déguisée de mettre la pression sur les lanceurs d’alerte, soupçonnent les organisations de ...
La réalisatrice Laura Poitras, une des deux journalistes à qui s’est confié Edward Snowden, sort un documentaire – Citizenfour – sur le lanceur d’alertes et ex-sous-traitant de la NSA.
Le futur Windows renferme deux fonctions dédiées aux administrateurs de parcs permettant de restreindre les risques de fuite d’informations confidentielles depuis les terminaux mobiles
Pour l’instant désactivée des versions préliminaires, une fonction de Windows 10 entend amener l’authentification à deux facteurs chez tous les utilisateurs. Microsoft veut en finir avec les faiblesses du mot de passe.
Facebook détecte les identifiants et mots de passe compromis, Google propose la protection par double authentification via une clé USB de sécurité.
En forte croissance, les attaques par déni de service sont principalement lancées depuis cinq pays, dont l’Inde et les États-Unis, explique Symantec dans une étude sur le sujet.
Citrix étoffe ses offres de collaboration en y ajoutant la solution de signature électronique de RightSignature, dont le rachat a été annoncé hier.
D'après GreatFire.org, les autorités chinoises ont lancé une attaque de type MITM (« man in the middle ») pour accéder aux identifiants et données d'utilisateurs du service iCloud d'Apple.
Responsable grands comptes France, Yasmine Abbas revient sur l'intégration de AirWatch dans VMware.
Avec Data Protection Technology for Transaction, Intel entend renforcer la sécurité des transactions financières en ajoutant une couche de chiffrement à ses processeurs.
Le directeur du Bureau fédéral d'investigation américain, James Comey, fustige Apple et Google, et réaffirme son opposition au chiffrement par défaut de smartphones et tablettes.
Pour espionner l'OTAN, l'Union européenne et d'autres organisations, des pirates informatiques russes auraient exploité une vulnérabilité « inconnue » de Windows, d'après iSight.
Encore une faille affectant une technologie largement diffusée sur le Web. Cette fois, c’est le protocole SSL qui renferme une vulnérabilité permettant à un assaillant de récupérer les cookies d’un internaute.
Face à un nombre non négligeable de conférences en ligne accessibles publiquement, Cisco alerte ses clients sur les bonnes pratiques à mettre en œuvre autour de son service WebEx.
Wind River enrichit son OS VxWorks temps réel de profils de sécurisation des objets connectés pour anticiper les menaces.
Un petit routeur accessible pour moins de 50 euros permettra de se connecter au réseau Tor en toute simplicité. Une arme anti-espionnage dédiée à tous les internautes.
Après le smartphone Blackphone, SGP Technologies travaille à la mise au point d'une tablette avec la confidentialité des communications toujours en ligne de mire.
L’utilisation de %CD% dans un script peut permettre à un utilisateur non privilégié de lancer des commandes en mode administrateur sur un serveur Windows.
La traditionnelle livraison de correctifs de sécurité de Microsoft comprend 9 bulletins pour le mois d’octobre dont trois critiques. Un de ces derniers touche encore Internet Explorer.
La séparation entre les activités sécurité et gestion de l’information a été officialisée par Symantec jeudi soir. Les deux nouvelles sociétés seront cotées en Bourse.
Europol lance un avertissement sur l’intérêt de plus en plus marqués par la criminalité organisée par l’Internet caché et celui des objets. Le droit européen doit s’adapter aux évolutions des menaces.
Evidian enrichit sa solution de gestion des identités d'un module de gestion du SSO pour les smartphones et tablettes et supporte désormais le QRCode pour l'authentification des accès réseau.
Non respect de la vie privée des utilisateurs et transmission de données non sécurisées sont au menu d’Adobe Digital Editions 4. La firme devrait prochainement revoir sa copie.
La nouvelle version de Google Chrome corrige un grand nombre de failles de sécurité, dont une classée critique. La mise à niveau du butineur devra être réalisée sans tarder.
En rachetant Mojave Networks, Sophos va enrichir son offre de solutions de sécurité mobile dans le Cloud comme sur appliances.
Une étude mondiale de Fortinet révèle la difficulté des DSI à protéger les entreprises face à la complexification des attaques et l'essor technologique.