C'est un chantier immense qui attend le 44ème président des Etats-Unis. Dans un contexte de crise et de déficit public, celui qui a utilisé le Web pour sa campagne promet beaucoup. Mais peut-il tenir ses promesses ?…
![](https://www.silicon.fr/wp-content/uploads/logos/2004117-usa3.gif)
C'est un chantier immense qui attend le 44ème président des Etats-Unis. Dans un contexte de crise et de déficit public, celui qui a utilisé le Web pour sa campagne promet beaucoup. Mais peut-il tenir ses promesses ?…
Cet expert aux allures de geek livre son constat. Les outils de piratage sont de plus en plus simples, d’autant que les nouveaux territoires sont nombreux
Une étude montre que les entreprises oublient souvent de protéger l’élément le plus important de leur système informatique, le ‘datacenter’
Trois antivirus sont déjà prêts pour le nouvel OS signé Microsoft
Une application mise en place dans le nouveau Sony Store de Paris
Réunis à l'Assemblée Nationale, acteurs de l'Internet, parlementaires et ayants-droits ont témoigné de leurs divergences. Dans un contexte tendu, la loi Création et Internet, menée tambour battant selon les voeux de Nicolas Sarkozy div ...
La faille exploitée par ce malware est pourtant corrigée depuis octobre dernier
Ce n'est pas le titre d'un film à l'eau de rose mais une problématique que posent les experts en sécurité. Comment concilier une approche "On the cloud" avec des impératifs de sécurité ?
James Bond n'a pas le monopole des dossiers "classés". En tout cas c'est ce que pensent certaines sociétés britanniques.
Les utilisateurs de Safari sous Mac OS X Leopard et sous Windows peuvent faire l'objet de tentatives de hacking en lisant leurs flux RSS
La compagnie élimine un total de 41 failles critiques
Redmond met en ligne une seule mise à jour dans ce premier bulletin de l'année
Les pirates ont le sens de l’humour. Cela est bien connu. Certains trojans recèlent des messages à l’attention des développeurs de Microsoft
L'éditeurprône une efficacité maximale des centres de données
Sujet de ce début d’année, le malware W32.Downadup infecterait de plus en plus de postes non patchés équipés en Windows. Du coup Microsoft en appelle à la vigilance
Celui que les autorités américaines surnomment le pirate le plus dangereux du Net refuse toujours d’être extradé chez l’Oncle Sam. Ainsi il admet avoir violé des lois britanniques
Une trentaine de grandes firmes ont listé les 25 erreurs de codage les plus sérieuses. Résultat, la plupart des exploits réalisés par de hackers utilisent des "failles courantes"
Un site réservé aux développeurs du géant de Mountain View a été détourné pour diffuser des malwares. McAfee a alors alerté Google
Le système proposé par la compagnie est simple et efficace
Votre 'profil' a séduit une jeune russe ? Méfiance
Après une sérieuse interruption du service de la plate-forme de services IT à la demande, des clients osent poser la question qui fâche
L’éditeur de sécurité finlandais met en garde contre un nouveau ver s'attaquant aux serveurs Windows
Pas de crise pour les professionnels dans le secteur de la sécurité. La tendance fin 2008 semblait l’indiquer mais cette fois, c’est l’institut Forrester qui l’annonce
"Tremblez devant la fin du Net", semble affirmer l’office américain de renseignements. Les experts se disent de plus en plus débordés par les attaques venant du Web
Des comptes de célébrités sont utilisés abusivement. Une méthode en vogue après la récente attaque sur le site de micro-blogging Twitter
Le département recherche de Panda Security publie sa liste des codes malveillants qui ont marqué le deuxième semestre de l'année 2008
La carte de transports de la régie autonome des transports parisiens est au centre de critiques. La CNIL estime que le passe enregistre les trajets des utilisateurs pendant 48 heures
La très puissante RIAA vient de changer de partenaire pour repérer les téléchargements illégaux sur Internet. Elle quitte un client au passé douteux
Les technologies des deux éditeurs seront associées pour la gestion des identités au sein des entreprises
Plusieurs personalités ont vu leur compte du site Twitter utilisé abusivement. On y apprend alors des détails faussement croustillants sur leur intimité