Après un peu plus d'un an de révélations basées sur les documents d'Edward Snowden, analyse des capacités d'espionnage de la NSA américaine. Une agence qui tisse une véritable toile pour collecter et analyser un maximum d'informations. ...
![](https://www.silicon.fr/wp-content/uploads/2014/05/NSA-120x90.jpg)
Après un peu plus d'un an de révélations basées sur les documents d'Edward Snowden, analyse des capacités d'espionnage de la NSA américaine. Une agence qui tisse une véritable toile pour collecter et analyser un maximum d'informations. ...
Profitant d’une faille de sécurité, des pirates ont réussi à placer un ransmoware sur certains NAS de Synology. La société a émis des recommandations pour éviter ce piège.
Après les éditeurs de sécurité, le gouvernement chinois aurait rayé de la liste des fournitures aux administrations, les iPad et les MacBook d’Apple.
Edward Snowden aurait fait au moins un émule. Les autorités américaines sont à la recherche d'un second lanceur d'alertes renseignant les médias sur les activités des services de renseignement.
Une douzaine de pirates russes aurait réussi à subtiliser 1,2 milliard d’identifiants de connexion – liés à près de 420 000 sites – et plus de 500 millions d’adresses e-mail.
Un chercheur en cybersécurité a trouvé une méthode pour pirater le matériel de communication satellite embarquée dans les avions afin de proposer du WiFi en vol aux passagers.
Se méfier des seules clefs USB ? Non : selon deux chercheurs, c'est l’ensemble des périphériques USB qui doit être considéré comme un vecteur d'attaques. Lors de la conférence Black Hat, ils ont présenté un malware redoutable à l'appui ...
La Chine continue son repli dans le numérique en écartant les solutions de sécurité de Symantec et Kaspersky pour ses administrations.
La version 5.0 de l’outil de sécurité EMET de Microsoft a été publiée. Elle comprend des mesures supplémentaires pour atténuer les attaques via des plug-in Java ou Flash et intègre différentes options de paramétrage.
A l'image des smartphones, les objets connectés, et particulièrement les «wearables», envahiront l'entreprise, selon Eric Delgove du cabinet Deloitte. A l'entreprise d'y anticiper les usages.
Une erreur de manipulation a mené à la mise en ligne des adresses e-mail de 76 000 membres du Mozilla Developer Network et des mots de passe chiffrés de 4 000 d’entre eux. Un problème aujourd’hui corrigé.
Pas le temps de lire tous les articles ? Aucun souci. La rédaction de Silicon.fr vous livre un résumé de l’actualité IT de la semaine.
Les gouvernements ont transmis 2 058 demandes d'informations sur des utilisateurs de Twitter au premier semestre 2014. Un chiffre en hausse de 46%.
Un juge fédéral a confirmé la demande des autorités américaines d’accéder à des données stockées dans un datacenter Irlandais de Microsoft. L’éditeur a décidé de faire appel.
Les missions de l'Agence nationale de la sécurité des systèmes d'information ont été clarifiées par décret publié au journal officiel. L'institution pourra signer des décisions relatives à la cybersécurité au nom du Premier ministre.
IBM a annoncé le rachat de la société italienne Crossideas, qui est spécialisée dans le contrôle d’identité et de gestion des accès. Son expertise viendra compléter le portefeuille sécurité de la firme d’Armonk.
Le gouvernement russe a demandé un accès au code source des logiciels de l'éditeur allemand SAP et du groupe américain Apple, et ce pour mieux lutter contre l'espionnage.
Tor a été victime d'un piratage. Les attaquants cherchaient visiblement à identifier certains utilisateurs du réseau de navigation anonyme.
Des chercheurs de HP ont découvert pas moins de 250 failles de sécurité sur des produits liés à ce que l’on nomme l’Internet des objets.
Souvent perçue comme une contrainte technique, la mise en conformité PCI DSS peut être un atout et une centre de profit pour l’entreprise, explique Gabriel Leperlier, Responsable Europe du Sud des Services PCI, Verizon.
Une société spécialisée dans la sécurité a réalisé une étude montrant qu’une majorité des antivirus les plus populaires comportait des vulnérabilités locales et exploitables à distance.
En rachetant Secusmart, qui a chiffré les communications du smartphone d'Angela Merkel, Blackberry renforce son offre de sécurité face à la montée de la concurrence.
Des pirates ont profité d’une vulnérabilité dans le logiciel Open Source Elasticsearch pour mener des attaques en déni de service depuis le cloud d’Amazon.
Cisco a présenté deux nouvelles solutions visant à améliorer les liaisons entre les agents de terrain et les experts centralisés, et la sécurité des réseaux des environnements industriels.
La moitié des apps Android les plus en vue auraient hérité de failles de sécurité à la suite d'une réutilisation « inconsidérée » de bibliothèques logicielles, d'après Codenomicon.
Pas le temps de lire tous les articles ? Aucun souci. La rédaction de Silicon.fr vous livre un résumé de l’actualité IT de la semaine.
Après la session supprimée à la Black Hat, c’est au tour de la Russie d’offrir plus de 110 000 dollars de récompense pour celui qui cassera le réseau Tor.
Le populaire CMS, WordPress a un peu de mal avec une extension d’emailing qui peut être détournée en machine à spam en raison d’une faille de sécurité.