Stabilité, gestion des correctifs... Pour renforcer la sécurité de son navigateur web, Chrome, Google officialise la bascule vers BoringSSL, son propre dérivé de la bibliothèque open source de chiffrement OpenSSL.
Actualités Sécurité
Des hackers créent un botnet avec des comptes Cloud gratuits
Des spécialistes de la sécurité ont élaboré un botnet à partir de comptes Clouds gratuits. Avec ce réseau de VM zombies, ils ont pu générer pour 1750 dollars de Litecoin, une monnaie virtuelle.
Droit à l’oubli : moteurs de recherches et CNIL européennes se concertent
A l'heure où Google et Microsoft rendaient compte aux autorités européennes d'un premier bilan de leurs systèmes de droit à l'oubli, Reporters Sans Frontières dénonce les risques de censure qu'ils induisent.
La BCE victime d’un vol de données personnelles et de chantage
La Banque centrale européenne (BCE) a annoncé avoir été victime d'un vol de données des visiteurs de son site web. Et d'un chantage.
L’anonymat de l’OS Linux sécurisé Tails compromis
La distribution sécurisée Linux Tails, utilisées notamment par Edward Snowden, comprendrait une faille critique levant l’anonymat des utilisateurs.
Services de sécurité managés (MSPP) 2.0 : 5 questions à se poser (Tribune)
Avec le changement du périmètre de la sécurité et face à la pénurie de compétence en matière de sécurité, les entreprises se tournent vers des services de sécurité managés (MSPP) de plus en plus élaborés. Cyrille Badeau, Directeur Euro ...
Sécurité : quand les experts se trompent de cibles
Logiciels malveillants, failles de sécurité… le danger n’est pas toujours où on le croit. Nous allons aborder deux exemples de mauvaise compréhension des problèmes de sécurité informatique.
Le piratage de Tor disparait du programme de la Black Hat
Une présentation sur les moyens d'identifier sans se ruiner les utilisateurs du réseau d'anonymisation Tor a été annulée du programme de Black Hat USA 2014.
L’EFF travaille sur des routeurs WiFi ouverts plus sécurisés
L’EFF a lancé un firmware Open Source pour les routeurs WiFi afin de renforcer leur sécurité. L’association demande aux hackers de tester et analyser le code proposé.
600 millions d’iPhone affectés par des backdoors ?
L'expert en sécurité Jonathan Zdziarski a mis en évidence des backdoors qui permettent à Apple d'accéder aux données de ses clients iPhone à la demande des autorités gouvernementales. Une brèche de sécurité majeure selon le chercheur.
Avec ses suites, Good Technology pousse le Byod vers les métiers
Good Technology vient de lancer 4 suites en mode SaaS pour la gestion de la mobilité en entreprise. Une gamme destinée à accompagner le Byod vers les métiers.
Serrurier et Labidoire, Informatica, « Urbaniser les données pour une maîtrise des flux »
L’intégration des données se retrouve au cœur des révolutions informatiques actuelles comme le cloud de plus en plus hybride ou l’internet des objets. Entretien avec des spécialistes : Emmanuel Serrurier, directeur général d’Informatic ...
Gmail : Washington peut exiger l’accès à l’intégralité d’un compte
Un juge fédéral confirme la possibilité pour l'administration américaine d'obtenir l'accès à l'ensemble des contenus d'un compte Gmail dans le cadre d'une enquête pénale.
Enjeux IT, où en sont les DSI en région ? (Infographie)
A l’occasion d’une étude réalisée par Netmediaeurope pour VMware, des DSI de régions ont souligné les différents enjeux IT auxquels ils vont être confrontés dans les prochains mois. Retour sur les grandes tendances.
Digest IT : Saignée salariale chez Microsoft, Business first pour Apple et IBM, Google traque les Zero Day
Pas le temps de lire tous les articles ? Aucun souci. La rédaction de Silicon.fr vous livre un résumé de l’actualité IT de la semaine.
Cloud : Edward Snowden cloue au pilori Dropbox, Skype et Google
Dans une interiew au Guardian, Edward Snowden revient sur le modèle du Cloud qui, en centralisant l'accès aux données, met en péril la confiance des utilisateurs.
Le FBI présente la voiture autonome comme l’arme fatale
Toujours sur la brèche, le Bureau fédéral d'investigation américain (FBI) s'inquiète des opportunités offertes aux criminels par les futures voitures autonomes.
Une accalmie toute relative pour les attaques DDoS début 2014
Pour Arbor Networks, le début de l’année 2014 montre un certain apaisement dans les attaques en déni de services. Cependant, la prudence reste de mise pour le spécialiste.
Big Data : Les entreprises sous-estiment le risque juridique
L'exploitation de données massives peut exposer l'entreprise à des risques juridiques et économiques méconnus, observent le Boston Consulting Group et le cabinet d'avocats DLA Piper dans leur étude sur « Le Big Data face au défi de la ...
BYOD : la sécurité divise employeurs et employés
Les priorités des salariés et de leurs employeurs divergent en matière d'utilisation de terminaux personnels dans le cadre professionnel, observe Webroot, sondage à l'appui.
Sécurité : des chercheurs favorables à la réutilisation des mots de passe
Des chercheurs indiquent que des mots de passe faibles et leur réutilisation n’est pas forcément une mauvaise idée dans certaines circonstances.
Moins de fraudes à la carte bancaire sur Internet, mais plus chères
Le rapport annuel de l’Observatoire de la sécurité des cartes de paiement a indiqué qu’en 2013 le taux de fraude à la carte bancaire avait régressé alors que le montant était lui en hausse.
Sécurité et snapshots améliorés pour FreeBSD 9.3
FreeBSD 9.3 fait son entrée. En plus de plusieurs correctifs de sécurité, il apporte le support des bookmarks dans ZFS. Une fonctionnalité importante pour les snapshots incrémentaux.
Google soigne la sécurité de son navigateur web Chrome
Chrome 36 met l’accent sur la sécurité, avec l’élimination de 26 failles. La mouture Android progresse également, avec un meilleur rendu du texte présent sur les sites non optimisés pour les terminaux mobiles.
Près de la moitié des réseaux IT sous surveillance manuelle
Selon Emulex, la surveillance manuelle des réseaux informatiques provoquent erreurs, conflits et pertes de temps pour les départements informatiques.
Droit à l’oubli : un site américain liste les liens supprimés par Google
Se conformant au respect du droit à l’oubli, Google a commencé à retirer certains liens notamment sur des articles de presse. Un développeur américain a créé un site qui référence ces liens supprimés.
Un arsenal de surveillance fourni pour le GCHQ, alter ego de la NSA
Les révélations d’Edward Snowden ne concernent pas que la NSA. Son homologue GCHQ dispose également d’outils très performants pour la surveillance massive du Net. Passage en revue.
Microsoft lorgne sur Aorato pour sécuriser Active Directory
Microsoft aurait engagé des pourparlers pour racheter la firme israélienne Aorato spécialisée dans la sécurisation d'Active Directory.
Project Zero : l’équipe de choc anti-failles zero day de Google
Google met en place Project Zero, une initiative visant à réduire le nombre de vulnérabilités zero day, en découvrant les failles avant les pirates.
Washington écarte le 4ème amendement pour le Cloud hors des Etats-Unis
Microsoft a fait appel d'une décision de justice confirmant la possibilité pour Washington d'exiger l'accès aux données stockées dans les datacenters étrangers de fournisseurs américains. Le gouvernement des États-Unis prône une compét ...