Victime d’une attaque de type « man-in-the-middle », le Parlement européen a fermé ses réseaux WiFi publics en début de semaine.
![](https://www.silicon.fr/wp-content/uploads/2011/12/Parlement-européen-e1416842179248-120x90.jpg)
Victime d’une attaque de type « man-in-the-middle », le Parlement européen a fermé ses réseaux WiFi publics en début de semaine.
Alors que l’alerte remonte à la mi-septembre, Adobe n’est toujours pas parvenu à prévenir les quelque 150 millions d’utilisateurs concernés par le vol de données dont il a été victime. L'éditeur tente de minimiser les conséquences poss ...
L’implémentation de techniques de confidentialité persistante permet à Twitter d’éviter que les échanges de ses utilisateurs ne soient déchiffrés.
La NSA aurait utilisé des malwares pour pénétrer sur les machines de plus de 50.000 réseaux informatiques de par le monde.
Araignées, liquides, chocs, balles… Kroll Ontrack nous présente sa 11e édition des pertes de données les plus insolites de l'année. Qui ont désormais leur panthéon.
Le serveur qui hébergeait les données volées à Adobe renfermait aussi 42 millions de mots de passe dérobées à un site de rencontre australien. Là encore, la sécurité mise en place autour de ces données paraît bien mince.
Selon une analyse de HP Fortify, la quasi-totalité des applications mobiles ne respectent pas les règles de base en matière de sécurité. Autant de vecteurs d'attaques aux pirates.
Un Français sur trois a déjà abandonné une transaction en ligne faute de se souvenir du mot de passe pour accéder au service.
Selon une étude d'ABI Research, Android est appelé à se développer dans les entreprises. Les constructeurs ayant bien l'intention d'adapter leurs terminaux pour répondre aux besoins de sécurité des entreprises. L'avenir de Blackberry s ...
Il y a 30 ans, l'expression 'virus' était employée pour la première fois en informatique. Son histoire se confond depuis avec celle de la sécurité IT.
SSL 2048 bits pour toutes les communications. Tel est le plan d’attaque de Yahoo! pour mettre fin aux écoutes massives de la NSA. Le dispositif sera actif début 2014.
Le FBI indique que plusieurs organisations du gouvernement américain ont été victimes d’attaques menées par des hackers liés au collectif Anonymous.
Touché par une vulnérabilité critique, le navigateur Google Chrome devra être mis à jour sans tarder. Le chercheur ayant trouvé cette faille empoche 50.000 dollars.
Dans le sillon des Américains, l'Agence européenne de la sécurité aérienne s'apprête à autoriser l'usage des appareils électroniques en avion. En mode déconnecté, pour l'instant.
La nouvelle version de l’offre collaborative de Dropbox permet de créer des containers chiffrés et administrés en central pour partager les données professionnelles.
Pour la nouvelle version de son appliance Big Data, reposant sur la distribution Hadoop de Cloudera, Oracle met l'accent sur la sécurité, via de nouvelles fonctions et son adhésion à un projet open source centré sur la gestion des accè ...
En association avec RSA, Deutsche Telekom lancera, en 2014, une nouvelle offre de sécurisation des communications Internet pour les entreprises. Une offre qui vise à aider les entreprises à échapper aux écoutes de la NSA.
Dans le cadre d’un « war game », la City de Londres a testé hier la résistance de ses banques à une cyber-attaque. Le reflet des inquiétudes grandissantes entourant la sécurité IT d’entreprises essentielles au fonctionnement de l’écono ...
En novembre, Microsoft corrige près d'une vingtaine de vulnérabilités logicielles et Windows, dont une faille « zero day ». L'application des correctifs est vivement recommandée.
Après analyse des données dérobées à Adobe, Facebook a demandé aux utilisateurs soumis à un risque de modifier leur mot de passe.
L'agence de renseignement britannique GCHQ aurait utilisé de faux profils LinkedIn et imité le site Slashdot pour compromettre les ordinateurs d'ingénieurs travaillant pour des opérateurs et fournisseurs de services d'itinérance en Eur ...
Un nouveau fichier découvert sur l’Internet underground confirme qu’Adobe ne s’est pas fait voler 3 millions de comptes utilisateurs, mais plus de 150 millions. Une faille monstre dans la sécurité de l’éditeur. Et ce, même si une bonne ...
Une étude révèle que plus de 70% des salariés de grandes entreprises continuent à stocker et partager leurs fichiers professionnels sur des services en ligne type Dropbox. Ignorant superbement les règles de sécurité instaurées par les ...
Pour faire sa collecte de données confidentielles, Edward Snowden a tout simplement persuadé une vingtaine de ses collègues qu’il avait besoin de leurs login et mot de passe dans le cadre de son travail d’administrateur système.
Google se fâche contre les éditeurs qui créent des extensions indésirables pour son navigateur web Chrome. Fini les installations silencieuses : il faudra maintenant passer par le Chrome Web Store.
Les deux géants américains Microsoft et Facebook sponsorisent l’Internet Bug Bounty, lequel permet de rétribuer les chercheurs et hackers trouvant des failles dans les composants du web.
Une vulnérabilité de type zero-day a été détectée dans certaines versions de Windows, Office et Lync. Des attaques seraient en cours. Microsoft propose un patch permettant de les bloquer.
Les États-Unis arrivent en tête des pays ayant effectué des demandes d’informations auprès d’Apple. Toutefois, aucune écoute de masse n’aurait été opérée.
Gestion des identités, supervision, chiffrement... Le marché mondial des services de sécurité dans le Cloud pourrait franchir les 2 milliards de dollars en 2013 et progresser de 20 % par an jusqu'en 2017, d'après Gartner.
Si le Google Nexus 5 séduit tant par sa configuration que par son prix, il présente l'avantage de fournir la version la plus récente d'Android. Et la plus sécurisée par défaut.