Dans un rapport, l’éditeur met au jour les activités d’un groupe de chasseurs de primes du hacking, le Hidden Lynx. Un groupe de 50 à 100 hackers chinois, qui ne semblent pas directement pilotés par l’État.
![](https://www.silicon.fr/wp-content/uploads/2013/02/Etats-Unis-Chine-120x90.jpg)
Dans un rapport, l’éditeur met au jour les activités d’un groupe de chasseurs de primes du hacking, le Hidden Lynx. Un groupe de 50 à 100 hackers chinois, qui ne semblent pas directement pilotés par l’État.
L’opérateur Belgacom a confirmé avoir été l’objet d’intrusions, visant à écouter les communications sur son réseau. Une opération sophistiquée que seul un État serait à même de mettre sur pied. La presse belge pointe du doigt la NSA.
Pour mettre en production le permis de conduire électronique, l’Imprimerie Nationale a retenu les technologies de Gemalto.
Après les citoyens et les gouvernements, les banques. Ces dernières auraient elles aussi été piratées par la NSA, dans le but d’accéder aux bases de données des transactions bancaires.
Désuets les mots de passe ? C’est ce que pense Heather Adkins, experte en cybersécurité pour Google, qui souhaite que d’autres solutions émergent.
Que comptent faire les grands noms du monde IT, comme Microsoft, Google, Facebook ou encore Yahoo!, pour protéger les données de leurs utilisateurs ? Notre analyse…
Sophos Server Protection protège tous les serveurs, Windows, Linux, OS X et Unix, virtualisés ou physiques. Le tout à partir d’une seule licence.
L'Agence nationale de sécurité américaine aurait les moyens d'accéder aux données personnelles stockées sur les principaux smartphones du marchés.
Livré demain, le Patch Tuesday de septembre corrigera 14 failles de sécurité, dont 4 classées critiques. La mise à jour devra être réalisée sans tarder.
Comme le montre l’affaire Prism, les services de renseignement, dont la NSA, n’hésitent pas à acheter des vulnérabilités logicielles et des codes permettant de les exploiter à des sociétés spécialisées. Parmi lesquelles on compte le Fr ...
Les agences de renseignement américaine (NSA) et britannique (GCHQ) seraient parvenues à décoder les systèmes de chiffrement censés sécuriser les communications électroniques.
Directeur Europe du Sud chez Novell, François Benhamou revient sur l'organisation du Mobile Life Tour, organisé en octobre prochain à Paris, et évoque les dernières solutions de l'éditeur en matière de gestion des terminaux ou de parta ...
Lookout déploie sa solution de sécurité pour smartphones en direction des entreprises. Ses technologies intégreront la plate-forme MDM Knox de Samsung.
Les solutions de sécurité et de filtrage de Bitdefender et Profil Technology font partie de l'offre multi-éditeurs proposée par l'Union des Groupements d'Achats Publics (UGAP).
Linux 3.11 vient d’être présenté. Au menu : système de fichiers Lustre, Zswap, NFS et support des prochains processeurs.
Pour Stéphanie Balaouras, vice-présidente au cabinet d’étude Forrester, experte des questions de sécurité et de gestion des risques, la mobilité, le cloud et les projets collaboratifs ont fait voler en éclat les modes de gestion de l’i ...
Tribune de John Fontana, directeur marketing et évangéliste de Ping Identity : « Veuillez renseigner les champs suivants : nom, prénom, adresse, identifiant, mot de passe ». Et en échange j’ai combien ?
213 cyberopérations offensives ont été réalisées par les services de renseignement américains en 2011. Au menu, la diffusion de malwares sophistiqués et la mise en place d’un botnet.
Selon une étude réalisée par Ponemon Institute pour le compte de Symantec, le préjudice moyen par actif dérobé suite à un piratage électronique s’élève à 136 dollars. Un chiffre en hausse depuis 2012.
Après les arnaques par mail en provenance de Côte d’Ivoire, voici le piratage par téléphone via l’Ukraine. Les pirates montent d'un cran en matière d’ingénierie sociale.
Ruckus Wireless propose Hotspot Secure, une technologie de sécurisation automatique des accès Wifi ouverts pour les utilisateurs avec un minimum d'administration pour les responsables IT.
Dans le monde mobile, les malwares cibleraient en priorité le système d’exploitation Android. C’est ce qui ressort d’une étude réalisée pour le compte des agences fédérales américaines.
La dernière étude réalisée par NetMediaEurope montre combien l’irruption des terminaux mobiles remodèle les priorités d’investissement des DSI en France. Ce qui semble également favoriser l’éclosion du Cloud.
Les secrets du client Dropbox ont été dévoilés par deux développeurs, Dhiru Kholia et Przemyslaw Wegrzyn. Des outils dérivés pourront ainsi faire leur apparition malgré l'absence d'API.
Accusée d'attaques contre les médias occidentaux, l'armée électronique syrienne userait de programmes malveillants et de campagnes d'hameçonnage pour combattre l'opposition.
Une attaque par déni de service distribué a touché récemment les sites web chinois. Ce serait une des plus importantes cyberattaques essuyée par la Chine.
Glen Cressman et Jason Vuu méritent sans conteste la palme du piratage de l’année… en termes d’amateurisme. Les deux traders s’étaient envoyé les algorithmes de trading de leur société par email.
Un journal allemand fait état des doutes de l’Office allemand de la sécurité des SI concernant Windows 8. En cause : un composant cryptographique exploité par l’OS qui pourrait renfermer une porte dérobée.
Laboratoire de réflexion regroupant entreprises et collectivités, le Club de la sécurité de l'information français se dote d'un groupe de travail dédié à la gestion des vulnérabilités.
Nous vallons finalement bien peu de choses sur Internet, en dehors de se faire détrousser nos comptes bancaires.