Apple justifie la collecte des données de localisation par l'iPhone comme nécessaire au bon fonctionnement de ses services de géolocalisation. Le stockage local et sur un an des données relève du bug qui sera prochainement corrigé.< ...
![](https://www.silicon.fr/wp-content/uploads/logos/iphonegeoloc.png)
Apple justifie la collecte des données de localisation par l'iPhone comme nécessaire au bon fonctionnement de ses services de géolocalisation. Le stockage local et sur un an des données relève du bug qui sera prochainement corrigé.< ...
La RHEL 5 est maintenant certifiée FIPS 140-2 pour ses fonctions de chiffrement. Un élément essentiel pour les instances gouvernementales.
A l'instar d'Apple et Google, Microsoft collecte également les données de localisation des utilisateurs de Windows Phone. Mais uniquement lorsque les applications le nécessitent, selon l'éditeur.
L'attaque des services en ligne de Sony expose potentiellement les coordonnées géographiques et bancaires des 75 millions d'utilisateurs dans le monde. Sony a fermé les service et enquête.
Contrairement à Apple, Google fait voeux de transparence en expliquant que l'usage des données de géolocalisation sert à améliorer certains services.
La gamme IPSx de Sourcefire permet aux PME de disposer de technologies de prévention des intrusions jusqu’alors réservées aux grands comptes.
L’antivirus NOD32 d’ESET est dorénavant accessible pour les utilisateurs desktop de Linux. Une offre intéressante pour les entreprises disposant d’un parc hétérogène.
Scandale, l’iPhone conserve un fichier retraçant tous les déplacements de son propriétaire. Une collecte d’informations à laquelle les utilisateurs ne peuvent échapper.
Microsoft Safety Scanner est un antivirus simple d’emploi qui permettra de nettoyer une machine infectée. Ne disposant pas de protection en temps réel, il n’aura toutefois pas pour vocation à remplacer un logiciel de sécurité tradition ...
A la suite du piratage d'un serveur de l'ESA, les responsables de sécurité de l'organisation spatiale européenne expliquent que l'intrusion n'a pas de réelles conséquences sur le système d'information.
Des câbles publiés par Wikileaks révèlent des vols d'informations sensibles de plusieurs organisations gouvernementales américaines orchestrés depuis la Chine. Une initiative du gouvernement chinois?
L'éditeur Dr Web met en garde contre un nouvel agent malveillant qui ajoute un serveur de spam par SMS aux smartphones sous Android.
Grâce à son partenariat avec BlockMaster, Kingston propose une version de ses clés USB DT4000 gérable à partir d’une console centralisée. Une offre dédiée spécifiquement aux entreprises.
Le piratage d'un serveur de l'Agence spatiale européenne a surtout permis de mettre en avant la faiblesse de la politique des mots de passe de l'organisation internationale.
Sourcefire lance aujourd’hui trois produits : un nouvel IPS dédié aux PME, une solution disposant d’une sonde de prévention à la sensibilité accrue et une nouvelle gamme d’appliances, plus rapides.
L'Iran accuse son fournisseur Siemens d'avoir fourni des informations sur ses systèmes industriels pour aider les Etats-Unis et Israël à élaborer le ver à vocation cyberterroriste Stuxtnet.
Le tout nouveau ESET Mail Security for Exchange 4.3 adopte un nouveau moteur antispam plus précis et plus puissant. Les possibilités de configuration du logiciel ont également été étendues.
Qubes est un système d’exploitation Linux massivement sécurisé, l’isolation entre les applications étant assurée par l’hyperviseur Xen.
De nouvelles versions du greffon Flash et de l’environnement d’exécution AIR sont disponibles. Elles corrigent une faille de sécurité critique.
Plusieurs failles de sécurité critiques ont été corrigées dans le navigateur web Google Chrome. Elles touchent toutes l’accélération graphique. La mise à jour devra être réalisée sans délai.
Une faille de sécurité critique a été découverte, et corrigée, dans VLC media player. La mise à jour devra être réalisée sans tarder.
Ont-il le choix? Les DSI ne se contentent de savoir comment ça fonctionne. Beaucoup s'y mettent, y compris dans leur relation "business"
Dix-sept bulletins de sécurité seront distribués lors du prochain patch tuesay. Au menu, 64 vulnérabilités à combler.
Soigner sa réputation numérique relève parfois du parcours du combattant, notamment auprès des moteurs de recherche. La Cnil expose sa méthode.
Une méchante campagne d'injection SQL massive affecter un demi million de sites web.
Attaques toujours plus ciblées, utilisation des rootkit et kit d'attaques en hausse, et terminaux mobiles désormais en ligne de mire des cybercriminels. Point sur les principales tendances des menaces informatiques qui se dégagent e ...
L’Institute for Advanced Security d’IBM est décliné en une version européenne, située à Bruxelles. La firme souhaite en faire un point d’information central pour les problèmes de sécurité.
L’approche Security Development Lifecycle permet le développement d’applications Windows mieux sécurisées. Son action a été positive, même si des efforts restent à faire chez les éditeurs de logiciels.
L'affaire Comodo, qui s'est fait dérober 9 certificats numériques de domaines populaires, motive Google à renforcer l'intégrité de ses certificats numériques.
Deux jours avant l'intrusion virale dans le réseau de la Commission européenne, des cyber-criminels ont réussi à pénétrer celui du Parlement de l'Union européenne.